| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo configurar una trampa Wireless
    redes inalámbricas no seguras son vulnerables a la gente a robar su Internet inalámbrico. En el mejor de los casos , alguien puede utilizar una gran cantidad de ancho de banda para las descargas , y en el peor de los casos , alguien puede poner toda la red doméstica en peligro. Redes diseñadas para atrapar y advertir a los piratas informáticos que estás al tanto de sus actividades se denominan "trampas inalámbricos " o incluso " honeypots ". Este tipo de red se deja abierta y aparece atractivamente genérico . Si usted desea adquirir el hardware adicional, usted puede configurar su propia trampa inalámbrica. Cosas que necesitará
    extra ordenador
    extra router inalámbrico
    Network hub
    Mostrar más instrucciones
    1

    Conecte su computadora de repuesto a su router inalámbrico libre a configurar el punto de acceso inalámbrico. Dependiendo de cómo se va a ejecutar la conexión, puede conectar un segundo PC a través de un concentrador de red con cable para controlar a los usuarios que se conectan a la trampa inalámbrica, o simplemente puede controlar las conexiones que utilizan el ordenador honeypot .
    2

    Conecte el ordenador al concentrador inalámbrico de repuesto. Puede configurar el identificador del conjunto de servicio de captura inalámbrica ( SSID ) para lo que quieras, aunque probablemente parezca más atractiva si se deja con valores predeterminados del sistema . Las redes que utilizan valores predeterminados del sistema parecen haber sido conectado sin ser personalizado
    3

    Conecte el router de repuesto a un concentrador de red que se conecta al ordenador de control - . Si va a utilizar un segundo equipo para monitorear la red.
    4

    Install Wireshark o un programa similar en el equipo que va a utilizar para controlar la trampa inalámbrica. Este programa le permite mantener una estrecha vigilancia sobre que trata de conectarse a la red señuelo y revela información detallada sobre el equipo desde el que se trataba de conectarse .
    5 Programa

    en cualquier caprichos o trucos que desea incluir en su trampa inalámbrica (ver Consejos ) .

    Previous :

    next :
      Artículos relacionados
    ·¿Cómo deshacerse de los sitios web en el equipo 
    ·Informática Forense Técnicas 
    ·Cómo restablecer la contraseña de seguridad Linksys 
    ·Cómo configurar Cisco ASA 5505 
    ·TLS y SSL Tutorial 
    ·Cómo configurar un router Cisco con cortafuegos 
    ·Cómo instalar Comodo SSL 
    ·¿Cuáles son en lista negra Keys 
    ·Cómo configurar Endian como un puente transparente 
    ·Cómo crear OpenSSL Certificados 
      Artículos destacados
    ·Cómo prevenir el acceso desde equipos seleccionados en…
    ·Cómo solucionar el Netgear DG834GT 
    ·Ventajas y desventajas del protocolo IMAP 
    ·¿Qué es la corrección de errores y detección 
    ·Cómo conectar un fax a un Modem Arris 
    ·Cómo quitar la burbuja en Google Maps 
    ·Cómo utilizar Ethernet en un Sony VAIO PCG- FX215 
    ·Cómo configurar un Westell 6100 a modo de puente 
    ·ANSI Cable Normas Certificación 
    ·¿Qué tan seguro es WPA- PSK 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com