“Conocimientos Redes>Seguridad de Red

Cómo caracterizar Wireless Network Security

2012/11/30
seguridad de la red inalámbrica se divide en una serie de categorías , cada una relacionada con un ámbito diferente de la seguridad : la autorización , la confidencialidad , la identificación y el no repudio . Varias tecnologías de seguridad contribuyen a la seguridad inalámbrico a diferentes niveles . Seguridad de la capa física y de enlace de datos impide que usuarios no autorizados incluso conectarse a la red , mientras que las capas más altas de la seguridad previenen contra la interceptación de tráfico y descifrado mediante el uso de algoritmos criptográficos fuertes . Hackers expertos pueden eludir fácilmente muchos de los métodos de seguridad inalámbrica por defecto aplicados por los routers inalámbricos en casa , sino un punto de acceso a la red bien configurada ofrecerán impenetrabilidad virtual, lo suficientemente fuerte para la mayoría de usos hogar, gubernamentales y empresariales . Cosas que necesitará
Wireless Router
Red de herramientas de análisis
Tarjeta de red inalámbrica
Mostrar más instrucciones
1

Analizar la seguridad física de su router inalámbrico y control de acceso configuración . , Routers inalámbricos disponibles en el mercado más modernos y puntos de acceso tienen un diálogo de configuración accesible a través de un navegador Web. Bajo el control de acceso o de seguridad física , habilite "MAC Address restricción" , que es una característica que limita el acceso a un determinado conjunto de direcciones de hardware MAC (Media Access Control ) , únicas para cada interfaz de red inalámbrico del cliente . Disable (Service Set Identificación - el nombre de la red) SSID de difusión , para evitar que los equipos se conecten sin saber el nombre de la red inalámbrica
2

Clasificar métodos de encriptación de la red inalámbrica. . Por defecto, la mayoría de los routers de la red doméstica y empresarial no permiten la encriptación de datos . Habilitar uno de varios mecanismos de cifrado diferentes : WEP (Wired Política Equivalente ) es la forma más básica de cifrado , pero se encontró que es inseguro por la IEEE en 2004 . WPA (Wi - Fi Protected Access) y WPA2 sus sucesores utilizan mucho más seguro de encriptación a través de la AES ( Advanced Encryption Standard) .
3

Determine si la red que implementa los métodos de identificación fuertes . En las especificaciones WEP y WPA , los algoritmos de autenticación especiales proporcionan una fuerte identificación de los usuarios . En " Configuración avanzada" en su router inalámbrico , busque WEP Empresa, RADIUS o WPA/WPA2 Enterprise modos . Estos esquemas de cifrado utilizan PKI ( Public Key Cryptography ) para implementar la autenticación de cliente - servidor en redes inalámbricas. Si está activado, emitirá cada cliente un certificado de clave pública firmada por el servidor de autenticación.

Seguridad de Red
Cómo dejar direcciones IP del uso de Mi conexión
Wired vs Wireless Network Security
Cómo detectar Packet Sniffing
Cómo evitar las estafas de correo electrónico para prevenir el robo de identidad
Cómo SSL proporciona seguridad a TCP /IP
Cómo habilitar el cifrado de protocolo
¿Cuál es mi WPA -Key Si no tienes un router
Cómo omitir el filtrado de Internet en China
Conocimientos Informáticos © http://www.ordenador.online