Service Set Identifier es una contraseña de 32 caracteres se utiliza para permitir que varios dispositivos móviles para conectarse al conjunto de servicios básicos . La contraseña es enviada por el dispositivo de búsqueda de acceso a través de una red WLAN o red de área local inalámbrica. Si un dispositivo no se puede presentar un SSID exclusivo , se le negó el acceso a la BSS como medida de seguridad . Sin embargo, el SSID no proporcionan seguridad de red , ya que pueden ser inhalados .
Basic Service Set
Un conjunto de servicios básicos es un componente de la arquitectura de un área local red , o WLAN . El conjunto de servicio básico es la base de la arquitectura de la red y se compone de un conjunto de componentes adicionales que se conectan al medio inalámbrico de la red . Estos componentes , llamados STA , son capaces de comunicarse entre sí . Cualquier punto de acceso - un dispositivo que permite la comunicación entre dispositivos móviles y una red de cableado - que está conectado tanto a una red por cable y cualquier variedad de dispositivos inalámbricos es un BSS
WLAN.
una red de área local inalámbrica es la conexión utilizada por los dispositivos inalámbricos para enviar SSID a un conjunto de servicios básicos. Se refiere a veces como una red inalámbrica de área local , o en el césped . Una WLAN se comunica a través de ondas de radio de alta frecuencia entre sus diversos lugares de procesamiento en lugar de utilizar los cables tradicionales. Es uno de los varios tipos de redes de área local , cada uno de los cuales se llama así debido al área relativamente pequeña en el que operan .
Sniffer
SSID no considerado para ofrecer cualquier seguridad de la red , ya que pueden ser inhalados , o se detectan , por un programa llamado un succionador . Un rastreador se utiliza para monitorizar redes y datos de intercepción a medida que viaja sobre dichas redes sin ser detectado . Debido a esta característica , sniffers son herramientas comunes para los hackers . Mientras que algunos sniffers se utilizan legítimamente a mantener la función apropiada de la red , sino que también son de uso frecuente por los delincuentes para obtener información de una red ilegal.