Tecnología

Inicio

Ad Hoc Inalámbricas Seguridad de Redes

Ad Hoc Inalámbricas Seguridad de Redes


redes inalámbricas ad hoc que compartir archivos e impresoras fácil, ya que no se requiere ninguna infraestructura de hardware. La creación de una red ad hoc inalámbrica requiere dos o más ordenadores equipados con interfaces de red inalámbricas y búsqueda de configuraciones de redes inalámbricas. Por supuesto, esta simplicidad también contribuye a la facilidad con la que un hacker puede entrar en una red ad hoc. Usted debe ser consciente de las medidas que puede tomar para asegurar un entorno inalámbrico red ad hoc.

Los protocolos de cifrado inalámbrico

La mayoría de los enrutadores inalámbricos e interfaces tienen WEP, WPA y WPA2 protocolos disponibles para el cifrado. WEP (Wired Equivalency Protocol) es el más débil de los tres, ya que por lo general sólo es compatible con una longitud de clave de cifrado de 40 bits. Si su equipo es compatible con WPA o WPA2 (Wi-Fi Protected Access), poner en práctica uno de los que utilizan la longitud de clave máximo soportado por el hardware y el software. Establecer una contraseña de clave de cifrado que no será fácil de adivinar, pero se puede recordar.

Broadcast SSID

El Service Set Identifier (SSID) es el nombre de difusión de la red inalámbrica que es visto por los demás equipos inalámbricos. En una red ad hoc, debe asignar un nombre a la red y que debe nombrarlo algo oscuro, en lugar de su apellido. Una medida de seguridad adicional es desactivar la transmisión SSID por completo. Su red está todavía disponible, pero los piratas de itinerancia no puede ver el nombre, lo que hace que sea mucho más difícil para ellos para atacar la red.

Riesgos de seguridad de la red ad hoc

redes inalámbricas ad hoc son sólo un poco menos seguras que las redes inalámbricas de infraestructura y por lo tanto están sujetos a los mismos riesgos. conductores de la guerra son las personas que conducen por ahí con sus ordenadores portátiles en busca de SSID de la red inalámbrica que representan posibles objetivos de piratería. adolescente de aspecto sospechoso de su vecino y sus amigos podrían ser peligroso también, ya que saben su nombre y, posiblemente, incluso la configuración de red, conocimientos valiosos cuando se está tratando de entrar en la red de alguien. Estos intrusos pueden estar al acecho en su red de datos y potencialmente oler en el aire y analizarlo, con la esperanza de información de la que pueden beneficiarse.

Seguridad viajes

Si ha establecido una red ad hoc en el equipo, asegúrese de desactivarlo antes de pasar el tiempo en un avión con su ordenador portátil. Su SSID ad hoc, si se ha dejado en el modo de difusión, se sigue transmitiendo de distancia y cualquier otro pasajero puede ver su red y, potencialmente, llegar a sus datos con una de varias herramientas Curioseando red. La forma más fácil de manejar esto es para eliminar la red ad hoc de su máquina, que puede volver a crear fácilmente más tarde. Si bien puede ser un poco más problemas para hacer esto, no aborda los problemas que se encontrará en caso de robo de datos.