Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Outils et techniques utilisées dans…
  • Comment détecter une clé Wireless 
  • Comment configurer SonicWALL TZ 210 
  • Comment utiliser AT & T Westell Avec…
  • Comment mot de passe protéger un ro…
  • Quel est le domaine Kerberos 
  • Qu'est-ce qu'un serveur Radius 
  • Comment faire pour arrêter la circu…
  • Types de pirates informatiques 
  • Comment Hack- Proof votre réseau 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment briser un réseau sécurisé

    Votre réseau sans fil peut ne pas être aussi sûr que vous le pensez. Même si de passe avec soin , les pirates qualifiés ont un arsenal d'outils pour le craquage de votre sécurité . La sécurité du réseau sans fil prend généralement la forme de Wired Equivalent Privacy ( WEP) ou Wi-Fi Protected Access (WPA) . WPA offre une meilleure protection , mais le matériel coûte plus cher que les petites entreprises et les propriétaires veulent généralement à dépenser. Même avec une bonne sécurité en place , les pirates peuvent flairer l'information pour obtenir à l'intérieur de votre pare-feu. En apprenant les techniques , vous avez une meilleure chance de les garder hors . Instructions
    1

    recherche le mot de passe par défaut et le nom de réseau attribué par le fabricant du routeur de Linksys de Cisco, par exemple, a la «admin». Par défaut du mot de passe Si l'utilisateur ne modifie pas les paramètres par défaut , les pirates peuvent utiliser les paramètres du fabricant pour se connecter au système , puis envoyer ou télécharger du matériel comme si elle était un utilisateur autorisé.
    2

    Mettre en place un scanner de réseau passif assez proche de la LAN pour ramasser des transmissions à partir du réseau . Si ce processus " sniffing" capture une transmission de données non chiffrées , le pirate peut apprendre l'adresse Internet du réseau et d'autres intel utile . Si le réseau fonctionne protocoles de cryptage WEP , le pirate peut toujours casser le chiffrement si le sniffer recueille suffisamment de paquets de données .
    3

    scène un «mal double attentat . " Pour ce faire, le pirate doit apprendre assez sur le système qu'elle peut simuler ce qui semble être une adresse Internet légitime que le réseau traite . Avec cette connaissance , elle peut créer un signal identique forte que celle de l'adresse réelle , d'accéder au réseau et capturer encore plus de trafic à analyser.
    4

    charrient le réseau. Une fois qu'un hacker a suffisamment d'informations pour accéder ot le réseau , il peut construire ce qui ressemble à un paquet de données légitime le réseau va accepter. Une fois qu'il passe le pare-feu , le matériau parodie peut implanter un virus ou un spyware .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • La différence entre SSH et SSL 
  • Comment faire pour trouver un port ouvert 
  • Comment ajouter un serveur sur un Symantec Endpoint 
  • Comment atténuer une attaque DDoS dans Linux 
  • Comment faire pour modifier un administrateur de passe 
  • Qu'est-ce que la certification WPA2 
  • Comment IPCop 
  • Les politiques de mot de passe fort 
  • Comment accéder à la liste Protocoles de Cisco 
  • Outils pour vérifier la vulnérabilité d'un réseau 
  • Connaissances Informatiques © http://www.ordinateur.cc