De veiligheid in ondernemingen (1X)

wi - fi - veiligheid, bescherming van de toegang tot draadloze netwerk opgezet met wi - fi - model (of de wpa wpa.) veiligheid nog steeds kwetsbaar.Dit is veel beter dan het gebruik van persoonlijke of pre - sharing Key (PSK) model, maar nog mazen in de wet, de ondernemingen en de persoonlijke veiligheid van personen -,,,, technisch heet pre - sharing Key (PSK) veiligheid van de wijze van WPA/WPA2 dan gemakkelijker kunnen worden vastgesteld.Geen extra apparatuur nodig zijn.Je moet alleen het creëren van een identificatienummer (pin) je draadloze router of toegang, en in het W-Fi computer en apparatuur voor de verbinding, alle wi - fi, heeft één van de code is een probleem, de computer is verloren of gestolen.De dief heeft de wachtwoorden en terug kunnen keren naar uw positie, en met betrekking tot de wi - fi, en toegang tot uw bestanden en de middelen.Hetzelfde geldt voor de werknemer van de onderneming verlaten.Ze zal er blijven op hun wi - fi wachtwoord wi - fi - apparatuur, of gemakkelijk te zoeken voor de computer uit de positie van de ondernemingen WPA/WPA2.,, complexe patronen van instellingen en in verband met de aankoop of de oprichting van een straal van server.De server is authenticiteit.Maar het maakt je wi - fi - gebruikers unieke gebruikersnaam en wachtwoord.Als een computer van verlies of diefstal of wanneer de werknemer van de onderneming verlaten, je kan makkelijk de intrekking of wijziging van het gebruik van geweld om toegang tot documenten, de gebruiker, de wijze van nog steeds kwetsbaar.Een wi - fi hackers kunnen worden aangesloten op de veiligheid van uw bedrijven draadloos netwerk is een manier om het wachtwoord te breken door de door brute kracht woordenboek aanvallen.Hoewel er geen crack WPA/WPA2 PSKs. Zo simpel is het nog steeds mogelijk en het juiste gereedschap.Ze zou een valse netwerk, in echte netwerken nietsvermoedende gebruikers verbonden om hun hoop op een netwerk van de geloofsbrieven werden en de instellingen de toegang.De aanvaller kan wachten met de cliënt of een poging om de data door het sturen van de certificering en /of het gebruik van valse signaal versterker en de antenne te verhogen, de aanvaller ook moet voorzien van een valse straal server om van deze gebruiker geloofsbrieven.Ze kunnen het gebruik van de open source - freeradius server en freeradius wat pleisters.Deze plek tot wijziging van een aantal instellingen, zullen aanvaarden en met succes of de reactie altijd (ongeacht de code) voor alle verschillende MAP, dan tekenen op verzoek.In het logboek, de aanvaller kan meestal worden gezien in verband met de cliënt gebruikersnaam is een echt netwerk.Ze zien niet de gebruiker het wachtwoord, maar ook door middel van een wachtwoord op basis van het woordenboek van de uitdaging en reactie,,,,,, noot: niet alle echte netwerk van klanten zelfs willen worden gedwongen in verband met de nep - aanvaller.Ik zal na het debat, er is een administrateur wordt in de klant meestal't-enable maar ook bijdragen aan de preventie van het netwerk dat in verband met de valse code gekraakt.,,, de aanvaller kan met behulp van een commando - instrumenten zoals de asleap.Het moet ze kopiëren en reacties van freeradius uitdagingen en plak ze op commando.Volgens de code van de complexiteit van de gebruikers, als die van de aanvaller woordenboek van de woorden of zinnen, kan hij terug en een wachtwoord. Nu, en de bescherming van de gebruikersnaam en wachtwoord netwerk overeen, de aanvaller kan alleen in verband met de wi - fi.En dan, als gevolg van deze certificaten wordt meestal gebruikt voor andere hulpbronnen, de aanvaller kan een gebruiker van niveau bezocht netwerk in de andere middelen kunnen worden verminderd, de veiligheid van mobiele apparatuur, en de opkomst van de wi - fi - mobiele apparatuur, kan de aanvaller werk makkelijker.Dit is omdat de apparatuur niet toestaan om alle te controleren en de server wordt geregeld.Het is makkelijk om je mensen te verbinden met je netwerk, maar ook bijvoorbeeld de Hacker.,,, apparatuur, is niet vereist voor het MAP (zoals peap of ttls) automatisch alle steun van de poging tot het vinden van een map, steun je server.Dus een Hacker, de oprichting van een netwerk en straal - server (zoals eerder vermeld) meer succes zal hebben, zijn wi - fi - apparatuur in verband met ze.En wat nog erger is, de meeste mobiele wi - Fi apparatuur niet toestaan om de server als raam om na te gaan of de omgeving (zoals wij later zullen bespreken.De gebruiker kan worden ingegeven door een nieuw veiligheidscertificaat, wanneer in verband met een nep - netwerk als dit, maar het kan toch niet begrijpen en verbonden.Bij het beschermen van je netwerk van mazen in de wet, hier zijn een paar manieren te helpen bij het beschermen van je draadloze netwerken van ondernemingen, van hackers, gebruik te maken van de sterke: wachtwoord: zoals hierboven vermeld, het gebruik van op het netwerk ingelogd wachtwoord is kwetsbaar voor een woordenboek als basis te kraken.Het wachtwoord is ingewikkeld, om ervoor te zorgen dat de gebruikers van de cijfers en letters (kleine en grote), zonder het gebruik van woorden of zinnen, misschien vind je in het woordenboek.Maar dit is het niet wenselijk dat het ook beter gebruik te maken van het wachtwoord van ten minste 17 karakter, om te voorkomen dat het gebruik van sterke, vertrouwelijke: in een straal van bepaalde delen van de server... In elk geheim en draadloze communicatie heeft gaten.De invoering en het gebruik van complexe delen geheimen.Omdat de gebruikers niet weten of je dat op de lange termijn van deze, het creëren van een geheim.De straal van de server en de toegang tot de steun maximaal 32 karakters, het creëren van een speciale geheim: ervoor zorgen dat je wordt elke draadloze router en /of de toegang van de unieke geheime, dit helpt om te voorkomen dat de Hacker aanvallen.Dit is dezelfde als die van een mogelijke, maar het gebruik van verschillende is, zodat zij meer moeilijkheden voor de veiligheid van de klant:,, om te voorkomen dat wi - fi - computer en apparatuur in verband met de nep - netwerken van bedrijven, zoals we besproken, voorzien van alle beschikbare server van klanten.Bijvoorbeeld, de volgende is bij de ramen die in de configuratie van MAP eigenschap belangrijk:,, inspectie, verificatie - certificaat, de keuze van de vertrouwde wortel certificatie - instellingen waarvan de lijst een.-, controle -, met deze servers, opties en de inbreng van de naam of van het adres van de straal van de server.De gebruiker toestaan, inspecties, geen nieuwe server of een betrouwbaar certificaat van organen, de eerste 2 kan automatisch worden verbonden, de eerste keer, maar je kan het handmatig kunnen eindelijk een strategie ter bevordering van het gebruik van de groep of de gebieden in de computer, samenvatten, want je hebt ontdekt, is het belangrijk dat ondernemingen en organisaties met meerdere de veiligheid van de gebruikers van de wi - fi van de wi - fi - model, dat laat je toe te voegen van de centrale server /wijziging van de gebruiker de geloofsbrieven van de wi - fi.Maar onthoud dat er nog steeds de kwetsbaarheid, herinner je de router of gebruikers machtige delen geheimen, en biedt de gebruikers sterk wachtwoord.Altijd op een server in de vaststelling van de cliënt om na te gaan of de omgeving, om te voorkomen dat de gebruikers van de daling van de nep - netwerk voor de slachtoffers, waar we het over hadden.Bovendien, rekening houdend met de uitvoering van een inbreuk en bescherming (IDS/IPS) voor het opsporen van valse en u eraan herinneren dat de schurk ap en netwerk, in de buurt.



Previous:
Next Page: