| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Las contraseñas WEP Vs . Contraseñas WPA
    Wired Equivalent Privacy o WEP, es una técnica de cifrado diseñado para proteger el flujo de datos en redes inalámbricas , y fue uno de los primeros intentos de hacerlo . Otro protocolo de seguridad de la red inalámbrica Wi - Fi Protected Access o WPA. Esta rutina de cifrado de datos es más reciente y más sofisticado . Tanto WEP y WPA restringen el acceso a través de la red inalámbrica a través de contraseñas de dispositivos aprobados solamente . Inalámbrico de transmisión de datos

    Un router inalámbrico , el ordenador portátil de la tarjeta Wi - Fi u otra interfaz inalámbrica es esencialmente una radio que envía datos a una frecuencia mucho más alta y la frecuencia de una radio FM normal. Un router inalámbrico puede recibir normalmente desde y transmitir a múltiples dispositivos dentro de la misma red . Los datos pueden ser interceptados y leídos por cualquier persona dentro de los límites a menos que esté protegido por una rutina de cifrado
    contraseñas WEP

    El protocolo Wired Equivalent utiliza un 64 - . O 128 - esquema de contraseñas poco . Cada letra o el número que ha introducido en la interfaz de configuración ocupa ocho bits de información , por lo que una clave de 13 caracteres poner hasta 104 bits. El programa de WEP a continuación, agrega un adicional de 24 bits de datos , llamados el vector de inicialización , para un total de 128 bits en la clave de cifrado . El contacto inicial entre los dispositivos de WEP equipadas requiere la clave completa , después de lo cual los "extra" 24 bits se utilizan como una abreviatura digital, lo que permite la conexión inalámbrica para mantener a sí mismo usando sólo una porción del total de código .

    WEP hackeado fácilmente

    ya que el vector de inicialización WEP nunca cambia , un hacker el control de la red inalámbrica puede " probar " la transmisión y el uso de un programa como Backtrack para ayudar a romper el código. Una contraseña de cinco dígitos puede ser seleccionado para el cifrado de 64 bits, pero esto ofrece el nivel más bajo de protección de contraseña. La contraseña de 128 bits de 13 caracteres ofrece un poco de seguridad adicional, ya que más dígitos ofrecen un mayor número de combinaciones que deben ser juzgados por un hacker para entrar, pero esto todavía no es muy seguro.
    contraseñas WPA
    Un estándar de comunicación para dispositivos inalámbricos

    era todavía en el WEP funciona cuando llegó a la escena , por lo que la conectividad entre las distintas marcas y versiones de equipo puede ser difícil de configurar utilizando WEP. WPA soluciona este problema como un nuevo protocolo , ya que cumple con el estándar Wi - Fi Alliance Consorcio seguridad. WPA permite un vector de inicialización de rotación en lugar de uno estático como WEP. Algunos 500000000000000 combinaciones clave de paso son posibles con WPA, lo que es mucho más duro de roer . En julio de 2011, todos los dispositivos inalámbricos emplea ahora el estándar WPA o WPA2 para la codificación de seguridad.
    WPA siendo vulnerable

    hackers decidido puede conseguir en casi todos los sistemas se les da suficiente tiempo, y WPA no es inmune a un compromiso. Programas descargables "underground" como Kismet y Aircrack dan las herramientas de hackers para penetrar en una red WPA equipado dado el tiempo suficiente . Un diccionario de búsqueda le permitirá al acceso ilegal con mucha más rapidez de contraseñas comunes , entradas poco comunes son sugeridos , con una mezcla de caracteres especiales y números, para que sea más difícil para un hacker . Sin embargo , el esquema de contraseña WPA también incorpora códigos de hardware del dispositivo DSL o router inalámbrico, por lo que una combinación de este código de hardware y una buena contraseña proporciona la mejor protección.

    Previous :

    next :
      Artículos relacionados
    ·Cómo conectarse a un T-Mobile HotSpot 
    ·Cómo obtener Wi - Fi en un portátil en cualquier luga…
    ·Cómo cifrar Linksys adaptador de juegos inalámbrico 
    ·Cómo convertir una red móvil a Wi - Fi 
    ·Cómo configurar un ordenador portátil Compaq de Inter…
    ·Herramientas Encuesta Wireless 
    ·Cómo conectarse al Wireless en IBM T41 Notebook 
    ·Cómo instalar una antena externa en una tarjeta inalá…
    ·Cómo iniciar sesión en una red inalámbrica de Seguri…
    ·Cómo detectar un ordenador sin hilos 
      Artículos destacados
    ·Cómo controlar su hogar de forma remota con una cámar…
    ·Cómo determinar su ISP 
    ·Características de una red LAN 
    ·Descripción de trabajo para un técnico de datos 
    ·J- Grupos Protocolo 
    ·Cómo iniciar sesión como administrador en MSN 
    ·¿Cuál es la diferencia entre las velocidades de conex…
    ·Breve descripción de Thin Client 
    ·Red Ethernet 10 Gigabit de cableado Basics 
    ·¿Qué es el Modo Autónomo de Wireless 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com