Isu keselamatan dalam rangkaian jaringan wayarles

Rangkaian jaringan wayarles berfungsi seperti rangkaian WiFi biasa, tetapi dengan perbezaan yang ketara. Rangkaian mesh mendesentralisasikan infrastruktur yang diperlukan untuk mengekalkan rangkaian dengan menjadikan setiap nod, atau komputer, menjalankan tugas dua kali sebagai pengguna dan penghala untuk trafik Internet.

Dengan cara ini, rangkaian wujud sebagai entiti mengurus sendiri, yang mampu memberi perkhidmatan kepada bilangan pengguna yang pelbagai. Walau bagaimanapun, semua orang yang menyertai atau menggunakan rangkaian jaringan wayarles untuk tujuan perniagaan harus sedar bahawa antara muka ini bukan tanpa masalah keselamatan.

Serangan fizikal

Isu keselamatan dalam rangkaian jaringan wayarles

Setiap komputer mewakili titik serangan yang mungkin dalam rangkaian mesh

Memandangkan semua komputer dalam rangkaian jaringan wayarles berfungsi sebagai penghala , setiap komputer mewakili titik serangan yang mungkin. Masalah timbul apabila komputer riba atau komputer meja hilang atau dicuri. Dalam kes ini, pencuri komputer boleh menggunakan akses yang disediakan oleh komputer yang dicuri untuk memasuki rangkaian atau hanya mengganggu keseluruhan sistem dengan mengalih keluar nod penghalaan yang penting.

Serangan penafian perkhidmatan

Walaupun tanpa akses fizikal kepada rangkaian, penggodam boleh mencipta komputer "zombie" menggunakan virus. Setelah dijangkiti, setiap komputer mengikut arahan penyerang tanpa pengawasan langsung.

Pada masa yang sama, penggodam melakukan serangan penafian perkhidmatan (DoS) terfokus , membanjiri komputer atau sistem tertentu dengan cebisan maklumat, untuk melumpuhkan keupayaannya untuk berkomunikasi dengan rangkaian lain, sistem itu. Jika komputer dalam rangkaian mesh dijangkiti virus, ia boleh menyerang komputer lain dalam rangkaiannya sendiri, menyebarkan jangkitan lebih jauh.

Pemantauan pasif

Isu keselamatan dalam rangkaian jaringan wayarles

Komputer zombi tidak perlu menyerang sistem untuk menyebabkan kerosakan

Komputer zombi tidak perlu menyerang sistem untuk menyebabkan kerosakan. Komputer yang tersembunyi dan terjejas boleh memantau trafik Internet secara pasif merentas rangkaian, memberikan penyerang keupayaan untuk memintas maklumat perbankan, bukti kelayakan log masuk pada mana-mana tapak web yang dilawati dan dihalakan maklumat untuk rangkaian. Pada ketika ini, penyerang boleh memilih untuk meninggalkan rangkaian tanpa diketahui sesiapa, mengumpul data yang mencukupi untuk mencuri wang daripada bank, melakukan penipuan identiti atau memasuki semula rangkaian sesuka hati.

Serang Kelabu, Hitam dan Lubang Cacing

Jika komputer yang dijangkiti virus atau berniat jahat memasuki rangkaian mesh, ia boleh berpura-pura menjadi ahli rangkaian yang dipercayai, kemudian mengubah suai data yang dihantar dan mengganggu cara rangkaian menghantar maklumat.

Dalam serangan Black Hole, maklumat yang melalui komputer yang dijangkiti tidak diteruskan melalui rangkaian dan menyekat aliran data. Dalam serangan Lubang Kelabu, sesetengah data mungkin disekat, manakala data lain masih dibenarkan, menjadikannya kelihatan bahawa komputer masih merupakan bahagian aktif rangkaian.

Serangan lubang cacing lebih sukar untuk dikesan: Ia menyelinap masuk ke dalam komputer pada rangkaian dari luar dan berpura-pura menjadi nod lain pada rangkaian (pada asasnya menjadi nod tidak kelihatan). Mereka kemudiannya boleh memantau trafik rangkaian yang dihantar dari satu nod ke nod yang lain.

Tinggalkan Komen

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Adakah anda melihat pemberitahuan pengaktifan Windows 10 di sudut kanan skrin? Artikel ini akan membimbing anda cara memadamkan notis permintaan hak cipta pada Windows 10.

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Baru-baru ini Microsoft mengeluarkan kemas kini kumulatif terkini untuk pengguna PC Windows 10 yang dipanggil Build 14393.222. Kemas kini yang dikeluarkan untuk Windows 10 ini terutamanya membetulkan pepijat berdasarkan maklum balas pengguna dan meningkatkan pengalaman prestasi sistem pengendalian.

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Adakah anda mempunyai komputer pada rangkaian tempatan anda yang memerlukan akses luaran? Menggunakan hos benteng sebagai penjaga pintu untuk rangkaian anda boleh menjadi penyelesaian yang baik.

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

Kadangkala anda mungkin perlu memadamkan log peristiwa lama sekaligus. Dalam panduan ini, Quantrimang.com akan menunjukkan kepada anda 3 cara untuk memadam semua log peristiwa dalam Windows 10 Event Viewer dengan cepat.

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Jika anda lebih suka menggunakan papan kekunci klasik lama, seperti IBM Model M, yang tidak termasuk kekunci Windows fizikal, terdapat kaedah mudah untuk menambah lagi, dengan meminjam kunci yang anda jarang gunakan. .

Cara membuat mod latar belakang telus pada Windows 10

Cara membuat mod latar belakang telus pada Windows 10

WindowTop ialah alat yang mempunyai keupayaan untuk meredupkan semua tetingkap aplikasi dan program yang dijalankan pada komputer Windows 10. Atau anda boleh menggunakan antara muka latar belakang gelap pada tingkap.

Kaedah IP palsu membantu anda mengakses tanpa nama

Kaedah IP palsu membantu anda mengakses tanpa nama

Dalam banyak artikel sebelumnya, kami telah menyebut bahawa kekal tanpa nama dalam talian adalah sangat penting. Maklumat peribadi dibocorkan setiap tahun, menjadikan keselamatan dalam talian semakin diperlukan. Itulah juga sebab kita harus menggunakan alamat IP maya. Di bawah, kita akan belajar tentang kaedah untuk mencipta IP palsu!

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bar Bahasa pada Windows 8 ialah bar alat bahasa kecil yang direka untuk dipaparkan secara automatik pada skrin Desktop. Walau bagaimanapun, ramai orang ingin menyembunyikan bar bahasa ini pada Bar Tugas.

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Memaksimumkan kelajuan Internet adalah penting untuk mengoptimumkan sambungan rangkaian anda. Anda boleh menikmati hiburan dan pengalaman kerja yang optimum menggunakan komputer, TV sedia Internet, konsol permainan, dsb.

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Kesambungan wayarles adalah satu keperluan hari ini dan kerana itu, keselamatan wayarles adalah penting untuk memastikan keselamatan dalam rangkaian dalaman anda.