“Conocimientos Redes>Seguridad de Red

Cómo configurar una trampa Wireless

2011/2/23
redes inalámbricas no seguras son vulnerables a la gente a robar su Internet inalámbrico. En el mejor de los casos , alguien puede utilizar una gran cantidad de ancho de banda para las descargas , y en el peor de los casos , alguien puede poner toda la red doméstica en peligro. Redes diseñadas para atrapar y advertir a los piratas informáticos que estás al tanto de sus actividades se denominan "trampas inalámbricos " o incluso " honeypots ". Este tipo de red se deja abierta y aparece atractivamente genérico . Si usted desea adquirir el hardware adicional, usted puede configurar su propia trampa inalámbrica. Cosas que necesitará
extra ordenador
extra router inalámbrico
Network hub
Mostrar más instrucciones
1

Conecte su computadora de repuesto a su router inalámbrico libre a configurar el punto de acceso inalámbrico. Dependiendo de cómo se va a ejecutar la conexión, puede conectar un segundo PC a través de un concentrador de red con cable para controlar a los usuarios que se conectan a la trampa inalámbrica, o simplemente puede controlar las conexiones que utilizan el ordenador honeypot .
2

Conecte el ordenador al concentrador inalámbrico de repuesto. Puede configurar el identificador del conjunto de servicio de captura inalámbrica ( SSID ) para lo que quieras, aunque probablemente parezca más atractiva si se deja con valores predeterminados del sistema . Las redes que utilizan valores predeterminados del sistema parecen haber sido conectado sin ser personalizado
3

Conecte el router de repuesto a un concentrador de red que se conecta al ordenador de control - . Si va a utilizar un segundo equipo para monitorear la red.
4

Install Wireshark o un programa similar en el equipo que va a utilizar para controlar la trampa inalámbrica. Este programa le permite mantener una estrecha vigilancia sobre que trata de conectarse a la red señuelo y revela información detallada sobre el equipo desde el que se trataba de conectarse .
5 Programa

en cualquier caprichos o trucos que desea incluir en su trampa inalámbrica (ver Consejos ) .

Seguridad de Red
Cómo desarrollar una infraestructura de certificados digitales V5R3
Cómo instalar SSL
Requisitos VMotion
¿Qué es el Modo SSL
Cómo cambiar la contraseña del usuario en Cisco PIX
Lo que es de 64 bits de cifrado
Cómo leer los paquetes de datos
¿Qué es Win32 Trojan
Conocimientos Informáticos © http://www.ordenador.online