| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Cómo detectar una intrusión inalámbrica
    routers inalámbricos modernos pueden ser vulnerables a los intrusos , ya sea intencional o accidentalmente . Muchos dispositivos inalámbricos buscan automáticamente y se conectan a la señal más fuerte , por lo que es posible que un vecino puede estar conectado al router sin darse cuenta . Intrusiones intencionales pueden variar desde relativamente benignos "prestatarios de ancho de banda " a los ataques más graves dirigidas a robo de identidad o información personal. La mejor defensa es fuerte y con frecuencia cambiar las contraseñas en el router , el cifrado inalámbrico y control de los dispositivos conectados . Cosas que necesitará
    contraseña de administrador a su router ( consulte la documentación del fabricante)
    software del navegador (por ejemplo, Firefox , Internet Explorer)
    Mostrar más instrucciones para mac Dirección Método
    < br > 1

    Determine la dirección del controlador de acceso a medios de todos los dispositivos inalámbricos autorizados en la red. Estos dispositivos incluyen impresoras , ordenadores portátiles , ordenadores de sobremesa , dispositivos de mano y cualquier otro dispositivo que se conecta a la red en un modo inalámbrico.

    Cada tarjeta inalámbrica o un controlador embebido en estos dispositivos tiene una dirección única que identifica a la red . No hay dos dispositivos legítimos tendrán siempre la misma dirección MAC.

    Computadoras Windows y Mac tienen esta información en el panel de control del dispositivo de red inalámbrica. Para otros dispositivos , consulte las instrucciones del fabricante sobre cómo localizar esta dirección.

    La dirección será un campo de 12 caracteres , cada carácter es un carácter hexadecimal ( 0-9 y AF ) .

    2

    Inicie sesión en el router como administrador. La mayoría de los routers pueden ser abordados escribiendo 192.168.0.1 en cualquier navegador . Proporcione el nombre de usuario del administrador y la contraseña correctos .

    Consulte la documentación si usted nunca ha cambiado estos de sus valores por defecto .
    3

    Encuentre la opción de menú para los dispositivos inalámbricos conectados . Esto puede variar dependiendo del fabricante del router , a fin de comprobar el manual de usuario .
    4

    Compara la dirección MAC de cada dispositivo enumerado por el router , cuya relación con la lista de direcciones MAC de los dispositivos que usted espera a conectar. Cualquier dirección MAC de un dispositivo inesperado puede ser un intruso.
    5

    configurar el router para que sólo acepte conexiones desde direcciones MAC conocidas . La mayoría de los routers ofrecen esta función . Consulte con la documentación del usuario para obtener instrucciones.
    Otras señales de advertencia
    6

    Esté atento a cualquier actividad sospechosa en su red. Muy a menudo se dará cuenta de esto por una desaceleración de la velocidad de su conexión de red.
    7

    Revise sus registros del router para un registro de los dispositivos de conexión y desconexión de la red. El procedimiento para acceder a estos registros es diferente dependiendo del fabricante del router , a fin de comprobar con la documentación del usuario .

    Estos registros muestran típicamente conexiones por dirección MAC , para estar al tanto de todas las direcciones inesperadas.
    8

    instalar software en su red para controlar las intrusiones . Intrusos más sofisticados pueden tener la capacidad de direcciones MAC " parodia " , lo que significa que pueden establecer su propia dirección MAC para aparentar ser un dispositivo que se conecta legítimamente a la red.
    < Br >

    Previous :

    next :
      Artículos relacionados
    ·Cómo construir un Servicio SMS 
    ·Cómo conectarse a un router inalámbrico en Windows 20…
    ·¿Cómo configuro mi adaptador USB LAN inalámbrico com…
    ·Cómo arreglar Spikes Lag Wireless 
    ·Requisitos de LAN inalámbrica 
    ·¿Qué es una Laptop AirCard 
    ·Cómo hacer una red Linksys segura con una contraseña 
    ·Cómo probar la fuerza de la señal inalámbrica 
    ·Cómo conectarse a un Linksys Range Expander 
    ·Cómo mover el contenido de un PC a un ordenador portá…
      Artículos destacados
    ·Cómo hacer que su UPnP Disponible 
    ·Deberes de un técnico de Red 
    ·Diferencia entre WEP y TKIP 
    ·Cómo utilizar varias conexiones a Internet como uno 
    ·Cómo utilizar diferentes subredes en la misma red 
    ·¿Cómo puedo usar dos RJ45s in One Computadora 
    ·Cómo instalar IIS 6 y metabase de IIS 6 Compatibilidad…
    ·Cómo iniciar sesión como administrador en MSN 
    ·Cómo corregir la MTU en un ordenador 
    ·Cómo hacer Cat 5 cables de par trenzado de red 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com