Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Trådlöst Nätverk >> Content

    Kan någon hacka din dator genom krypterade trådlösa

    ? En välutbildad hacker alltid har en chans att bryta igenom din trådlösa krypteringen , komma in på ditt nätverk , sniffa paket och dekryptera dina nätverk data . Det är dock inte troligt att man kommer att få igenom så länge du upprätthåller säkerheten bästa praxis och minimera exponeringen . Du behöver bara oroa datorer som är påslagna : datorer i viloläge inaktivera alla nätverk hårdvara och är säker för angrepp . Wi- Fi- lösenord knakande och WEP

    En hacker kommer inte ha några problem att få på ditt nätverk och avlyssna krypterade datapaket om du inte har etablerat ett lösenord . Den Wi - Fi- lösenord är det första försvarslinjen mot en hackerattack . Microsoft rekommenderar att du använder WAP och WPA2 nätverksprotokoll kryptering för att skydda ditt trådlösa nätverk från hackare och att hålla folk från piggy - backa upp din anslutning utan tillstånd . WEP säkerhetsprotokoll kan knäckas en bara några minuter på grund av ett konstruktionsfel i krypteringen , så du bör undvika att använda standard om du vill hålla hackarna ute . Den ursprungliga WPA-standarden kan också knäckt genom en exploit i ett par timmar , men erbjuder mycket mer skydd än WEP . Enligt PC World är WPA2 svårt nog att knäcka att det är tillräckligt för hem och små företag .
    Säkra lösenord

    lösenord , men kan ändå vara knäckt eller gissat : när en hacker känner till lösenordet , kommer han inte att ha några problem att få in i ditt nätverk . Nästa lager av skydd är att se till att lösenordet är svårt att gissa eftersom en hackare kan använda vad som kallas en " brute force " hacka som gissar alla möjliga lösenord så snabbt som möjligt tills man har möjlighet att få igenom . De svåraste lösenord att knäcka är strängar med minst åtta gemener , versaler, siffror och symboler . Ju längre strängen desto bättre .
    Network Analyzer och säkert protokoll

    Efter en hacker åtkomst nätverket han kan använda ett nätverk analysator , eller packet sniffer , att avlyssna nätverkstrafik. Network Analyzer programmen har utformats för att följa nätverkstrafiken och identifiera problem med anslutningen , men hackare kan använda dem uppsåtligt för att registrera all information som gått över nätverket . En hacker kan använda samlingen informationen för att samla saker som kontonamn , lösenord och personlig information som har kastat över nätverket . Det bästa sättet att komma runt nätverk analysatorer är att använda protokoll som säker FTP när du flyttar filer och säker HTTP när du loggar in på hemsidor , göra några uppgifter en hacker drar värdelös .
    Firewall och nätverksinställningar

    Hackare kan försöka att direkt attackera din dator via en krypterad Wi - Fi- anslutning som de har lyckats komma runt . Ett program som kallas en brandvägg kan omintetgöra en direkt attack genom att blockera obehöriga begäranden från datorn , varje version av Windows som i Vista innehåller en inbyggd brandvägg . Dessutom använder Windows ett program som kallas Hemgrupp för att styra datorns hårddisk tillträde : om detta är konfigurerat , kan endast datorer som har Hemgrupp nyckeln visa den andra datorns filer Addera
    .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur får D -Link DWL - G122 att arbeta på en Dell- dat…
    ·Linux Compatibility av Linksys WMP11
    ·Säkra trådlösa protokoll
    ·Hur man använder RoIP
    ·Vilka är skillnaderna mellan Wireless G & Wireless N r…
    ·Definition av 3G-nätet
    ·Vad behöver jag ha trådlöst internet hemma
    ·Hur får Wi - Fi på en bärbar dator som inte har Wi -…
    ·Hur ställer jag in min Wi - Fi hemma med en trådlös …
    ·Rundstrålande antenn Typer
    Utvalda artiklarna
    ·Hur hittar man den bästa VOIP telefonoperatör
    ·Hur Log Packet Med Alert i Snort
    ·Hur man gör en Wi - Fi- antenn Av en Soda Can
    ·Hur överföra filer mellan två FTP -servrar
    ·Vad finns lämpliga behörigheter för användare " Del…
    ·CCNA ICND Exam Certification Guide
    ·Hur du använder Laptop Som Datalogger
    ·Hur du skyddar Windows Vista mot Ping Sopar
    ·Omdirigering av portar Issues
    ·HP P4500 Quick Specs
    Copyright © Dator Kunskap http://www.dator.xyz