Med fremskritt innen teknologi , er hverdagen begynner å avhenge av trådløs nettverksteknologi. Slik teknologi brukes til å koble datamaskiner via rutere og koble håndholdte enheter med datamaskiner. Med spredning av trådløs teknologi kommer en større risiko for sikkerhetstrusler , noe som gjør det viktig for systemadministratorer og gjennomsnittlig brukere til å bli informert om hvilke typer trusler og metoder utviklet for å nøytralisere dem . Utilsiktet assosiasjon
Network sikkerhet kan bli svekket gjennom utilsiktet atferd. Brukere med en bærbar PC koblet til et kablet eller trådløst nettverk kan ubevisst koble til en overlappende trådløst nettverk . Slik tilkobling kalles "tilfeldig foreningen . " Det er en sikkerhetsrisiko fordi en skadelig angriper kan bruke linken skapt gjennom de uvitende brukernes bærbare tilgang til informasjon i en beskyttet kablet nettverk . For å nøytralisere denne trusselen , slå av trådløse kort når den ikke er i bruk, vedlikeholde alle tilgangspunkter eller bruke kraftige datakryptering .
Ondsinnet forening
Denne trusselen er lik utilsiktet assosiasjon med en viktig forskjell : linjen for angrep er ikke skapt gjennom utilsiktet sammenslutning av en bruker i et inneholdt nettverk, men gjennom angriperens bevisste ondsinnede handlinger . Angriperen hacks en bærbar trådløse kortet til å fremstå som et legitimt tilgangspunkt. Dette skaper en "myk tilgangspunkt" at hacker kan bruke for å få tilgang til nettverket , kompromiss eller stjele sensitive data eller plante ulike bakdører til å skade det nettverket. Det er avgjørende for bedrifter å overvåke sine nettverk og eteren for å sikre at deres datamaskiner og tilgangspunkter er bare å koble til selskapets enheter.
MAC spoofing
MAC spoofing er en annen trussel. En av de vanligste måtene å sikre et trådløst nettverk er å bruke autentisering basert på en liste over godkjente MAC-adresser. Denne typen beskyttelse er bare effektiv mot lavt nivå trusler fra en usofistikert angriper . Sikkerheten i et nettverk kan ikke stole utelukkende på MAC-adresse filtrering . Ved hjelp av sterkere overlappende beskyttelse av andre metoder, kan systemadministratorer forsvare seg mot MAC spoofing . De kan gjøre dette ved å oppdage når to datamaskiner bruker den samme MAC -adressen på samme tid eller ved å analysere en trådløs kortets leverandørens data (f.eks MAC- adressen til en Broadcom -kortet løst til en Cisco trådløst kort ) .
denial of Service ( DoS )
denial of service angrep er når en ondsinnet bruker sender ut store mengder falske forespørsler som flom eteren , slik tilgangspunkter klarer å takle volumet . Disse angrepene kan gjøres med husholdningsartikler som bruker samme frekvens som det trådløse nettverket , for eksempel en mikrobølgeovn eller gjennom mer avanserte former . De fungerer ved å målrette tilgangspunkter og flom dem med premature vellykket tilkobling meldinger , logge av kommandoer, feilmeldinger eller andre typer falske forespørsler.
Mann i midten
den mest avanserte typen angrep på et trådløst eller kablet nettverk er " mannen i midten "-angrep. Angriperen forsøker å sette seg selv som mellomledd mellom brukeren og et tilgangspunkt. Angriperen fortsetter deretter å videresende informasjon mellom brukeren og tilgangspunkt , der han samler påloggingsinformasjon . Angriperen tvinger da partene godkjenner på nytt , i løpet av denne prosessen , setter han seg inn i nettverket som offeret brukeren . Brukeren blir deretter frakoblet og angriperen kan fortsette med sitt angrep . Denne typen angrep er svært vanskelig å oppdage, men trusselen er senket ved hjelp av former for endepunktet autentisering --- som en gjensidig tiltrodd tredjepart sertifiseringsinstans.