Hacking ToolsAircrack is a WEP-cracking software tool. It doesn't capt dịch - Hacking ToolsAircrack is a WEP-cracking software tool. It doesn't capt Việt làm thế nào để nói

Hacking ToolsAircrack is a WEP-crac


Hacking Tools
Aircrack is a WEP-cracking software tool. It doesn't capture packets; it's used to perform the cracking after another tool has captured the encrypted packets. Aircrack runs on Win¬dows or Linux.
WEPCrack and AirSnort are Linux-based WEP-cracking tools.
NetStumbler and Kismet are WLAN discovery tools. They both discover the Media Access Control (MAC) address, Service Set Identifier (SSID), security mode, and channel of the WLAN. Additionally, Kismet can discover WLANs whose SSIDs are hidden, collect packets, and provide IDS functionality.
Real World Scenario
Be Careful Where You War Drive
In 2003, hackers used a wireless network at home-improvement retailer Lowe's in an attempt to steal credit card numbers. The three hackers discovered a vulnerable WLAN at a Lowe's store in Southfield, Michigan while scanning for open connections, or "war driv¬ing" in the area. The hackers then used the open access point to compromise the entire corporate network of the North Carolina-based home improvement store company, hack¬ing into stores in California, Kansas, South Dakota, and other states over the course of several weeks. They accessed a credit processing program called tcpcredit that skimmed credit account information for every transaction processed at a particular Lowe's store. The hacker's plan was thought to be a way to siphon off millions of credit card numbers through a backdoor installed in the proprietary Lowe's program.
One of the men involved in the hacking attempt pleaded guilty to four counts of wire fraud and unauthorized access to a computer after he and two accomplices hacked into the Lowe's network. In 2004 he was convicted and is currently serving a nine-year prison term even though there is no evidence that he gathered any credit card numbers. Dur¬ing the investigation only six credit card numbers were found in the file that was created from the modified tcpcredit program. This story goes to show that even harmless war driving could draw unwanted attention, so be careful about the WLAN to which you are connecting.
Using Wireless Sniffers to Locate SSIDs
A common attack on a WLAN involves eavesdropping or sniffing. This is an easy attack to perform and usually occurs at hotspots or with any default installation access point (AP), because packets are generally sent unencrypted across the WLAN. Passwords for network access protocols such as FTP, POP3, and SMTP can be captured in cleartext (unencrypted) by a hacker on an unencrypted WLAN.
The Service Set Identifier (SSID) is the name of the WLAN and can be located in bea¬con frames and probe response frames. If two wireless networks are physically close, the SSIDs are used to identify and differentiate the respective networks. The SSID is usually sent in the clear in a beacon frame as well as other frames, such as probe response frames. Most APs allow the WLAN administrator to hide the SSID. However, this isn’t a robust security mechanism because some tools can read the SSID from other packets, such as probe requests and other client-side packets.
Exercise 10.1 walks you through installing and using a WLAN sniffer tool called Omnipeek.
EXERCISE 10.1
Installing and Using a WLAN Sniffer Tool
1. Download a trial version of Omnipeek from www.wildpackets.com. You will need to have a wireless LAN adapter that is supported by Omnipeek in promiscuous mode for Omnipeek to properly capture all the traffic on a wireless LAN. Check for the sup¬ported wireless LAN adapters and supporting drivers from www.wildpackets.com.
2. Start a new capture by clicking the New Capture button on the Omnipeek start screen.
V
Open Capture File 0
View OmniEnginea Start Monitor
New Capture

Rcccnt Flics Location Summary
No rtcent flM
Recent Capture Template* 1 Motion Summary
Ho recent icmoiate»
Documentation Resources
* V«w me Neodmc
1 V«m ffie ftrttng Started Ouate
» Read Bw Utr Otwte
* RIK3 tn# OmnCngma Gettrg Surtrt Gv
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Hack công cụAircrack là một công cụ phần mềm WEP nứt. Nó không nắm bắt gói tin; nó được sử dụng để thực hiện nứt sau khi một công cụ đã chiếm được các gói dữ liệu được mã hóa. Aircrack chạy trên Win¬dows hoặc Linux.WEPCrack và AirSnort là công cụ dựa trên Linux WEP nứt.NetStumbler và Kismet là WLAN khám phá công cụ. Cả hai đều phát hiện ra các điều khiển truy cập Media (MAC) địa chỉ, định danh thiết lập dịch vụ (SSID), chế độ bảo mật, và kênh của mạng WLAN. Ngoài ra, Kismet có thể khám phá mạng WLAN SSID mà là ẩn, thu thập các gói dữ liệu, và cung cấp chức năng ID.Kịch bản thế giới thựcHãy cẩn thận mà bạn lái xe chiến tranhNăm 2003, hacker sử dụng một mạng không dây tại trang chủ-improvement cửa hàng bán lẻ của Lowe's trong một nỗ lực để ăn cắp số thẻ tín dụng. Các hacker ba phát hiện một WLAN dễ bị tổn thương tại Lowe một cửa hàng tại Southfield, Michigan trong khi quét cho mở kết nối, hoặc "driv¬ing chiến tranh" trong khu vực. Các hacker sau đó sử dụng các điểm truy cập mở để thỏa hiệp toàn bộ mạng doanh nghiệp của công ty cửa hàng cải thiện nhà dựa trên Bắc Carolina, hack¬ing vào cửa hàng ở California, Kansas, Nam Dakota, và các tiểu bang khác trong quá trình cả một vài tuần. Họ truy cập một tín dụng chế biến chương trình được gọi là tcpcredit mà sưa thông tin tài khoản tín dụng cho mỗi giao dịch xử lý tại cửa hàng một Lowe cụ thể. Kế hoạch của hacker được cho là một cách để siphon off hàng triệu số thẻ tín dụng thông qua một backdoor được cài đặt trong chương trình độc quyền của Lowe's.One of the men involved in the hacking attempt pleaded guilty to four counts of wire fraud and unauthorized access to a computer after he and two accomplices hacked into the Lowe's network. In 2004 he was convicted and is currently serving a nine-year prison term even though there is no evidence that he gathered any credit card numbers. Dur¬ing the investigation only six credit card numbers were found in the file that was created from the modified tcpcredit program. This story goes to show that even harmless war driving could draw unwanted attention, so be careful about the WLAN to which you are connecting.Using Wireless Sniffers to Locate SSIDsA common attack on a WLAN involves eavesdropping or sniffing. This is an easy attack to perform and usually occurs at hotspots or with any default installation access point (AP), because packets are generally sent unencrypted across the WLAN. Passwords for network access protocols such as FTP, POP3, and SMTP can be captured in cleartext (unencrypted) by a hacker on an unencrypted WLAN.The Service Set Identifier (SSID) is the name of the WLAN and can be located in bea¬con frames and probe response frames. If two wireless networks are physically close, the SSIDs are used to identify and differentiate the respective networks. The SSID is usually sent in the clear in a beacon frame as well as other frames, such as probe response frames. Most APs allow the WLAN administrator to hide the SSID. However, this isn’t a robust security mechanism because some tools can read the SSID from other packets, such as probe requests and other client-side packets.Exercise 10.1 walks you through installing and using a WLAN sniffer tool called Omnipeek.EXERCISE 10.1Installing and Using a WLAN Sniffer Tool1. Download a trial version of Omnipeek from www.wildpackets.com. You will need to have a wireless LAN adapter that is supported by Omnipeek in promiscuous mode for Omnipeek to properly capture all the traffic on a wireless LAN. Check for the sup¬ported wireless LAN adapters and supporting drivers from www.wildpackets.com.2. Start a new capture by clicking the New Capture button on the Omnipeek start screen. VOpen Capture File 0View OmniEnginea Start MonitorNew Capture Rcccnt Flics Location SummaryNo rtcent flM Recent Capture Template* 1 Motion SummaryHo recent icmoiate» Documentation Resources* V«w me Neodmc1 V«m ffie ftrttng Started Ouate» Read Bw Utr Otwte* RIK3 tn# OmnCngma Gettrg Surtrt Gv► V# w »ample tte*
1 Fnd one out ntxiut Bit Audi Tmphlr » WMPacftata Ntwi I Event*
» View Net wort anafyut tp* wM* paper» and more CD
Technical Support Training A Services
* View techmcal support icwu► Mia out aoom Wflfaaeta eonautrg CZD
> MyPeri Cam
31 Show Start Pag« at startup ^WildPackets

3. Select the wireless adapter from the capture options.
Note: On the Adapter tab, the WildPackets API must list a description of Yes or the adapter will not work properly in Omnipeek, as shown here:
4. Click the 802.11 tab and choose initially to scan all channels. Later, once you have identified a specific WLAN to monitor, you can choose to only capture traffic on that one channel.
EXERCISE 10.1 (continued)
5. Click OK to start the capture. The capture window will show frames being captured. Double-click a frame to see more detail.
6. Click the stop capture button to stop capturing. Select the Display filter drop down button (it looks like a funnel) from the toolbar just above the frames. Select POP from the filter drop down list. Only POP email frames will be displayed. You can use a dis¬play filter to show only certain types of frames. POP, SMTP, FTP, TELNET, and HTTP frames all carry clear text data. Passwords and other information can be gathered from those frames.
7. To find Access Points (AP) and Stations that are connected, click on the WLAN menu on the left side of the screen. The APs BSSID, STA MAC, Channel, and SSID can all be located on the WLAN screen of Omnipeek. APs not broadcasting the SSID will show 0x00 for the SSID until a station connects and Omnipeek can determine the SSID from the probe frames. Once Omnipeek can determine the SSID, it will be displayed on the WLAN screen.
MAC Filters and MAC Spoofing
An early security solution in WLAN technology used MAC address filters: a network administrator entered a list of valid MAC addresses for the systems allowed to associate with the AP. MAC filters are cumbersome to configure and aren’t scalable for an enterprise network because they must be configured on each AP. MAC spoofing is easy to perform (as you’ll see in Exercise 10.2) and negates the effort required to implement MAC filters. A hacker can identify a valid MAC address because the MAC headers are never encrypted.
EXERCISE 10.2
MAC Address Spoofing
1. Download and install TMAC from www.technitium.com.
2. Select the wireless adapter from the list of network connections in TMAC. Click the Change MAC button.
3. Type 00:11:22:33:44:55 as the MAC address; click the Change Now button and confirm the changes to be made to the MAC address.
4. Open a command prompt and type IPCONFIG /ALL to confirm the MAC address of the wireless adapter has been changed to 00:11:22:33:44:55.
5. To restore the original MAC address of the network adapter, select the adapter within TMAC, click the Change MAC button, and click the Original MAC button.
6. Configure an access point to allow only the MAC address 00:11:22:33:44:55 to connect to the WLAN. (This step will vary depending on the type of access point—refer to the user guide for your access point to configure the MAC address filtering.)
7. Test the wireless client connecting using the original MAC address. The client should not connect to the AP with the MAC filtering applied. Change the MAC to 00:11:22:33:44:55 using TMAC and attempt to connect again to the AP. It should be able to connect to the AP using the Spoofed MAC address.
Hacking Tool
SMAC is a MAC spoofing tool that a hacker can use to spoof a valid user's address and gain access to the network.
Rogue Access Points
Rogue access points are WLAN access points that aren’t authorized to connect to a net¬work. Rogue APs open a wireless hole into the network. A hacker can plant a rogue AP, or an employee may unknowingly create a security hole by plugging an access point into the network. The resulting rogue AP can be used by anyone who can connect to the AP, including a hacker, giving them access to the wired LAN. This is why it’s critical for orga¬nizations to scan for rogue access points. Even organizations that have a “no wireless” policy need to perform wireless scanning to ensure no rogue APs are connected to the network.
Rogue APs are probably the most dangerous wireless threat that exists because they give a potential hacker direct access to the wired LAN. Clients connecting to rogue access points will usually receive an IP address directly from the network or from the AP and then the traffic is bridged directly on the wired LAN. From there a hacker can perform scanning, enumeration, and system hacking against targets on the wired LAN. Countermeasures to detect and remove rogue access points exist and should be imple-mented by all organizations.
Many enterprise WLAN controller-based management solutions have the ability to perform rogue access point detection. These controller-based solutions include the ability to monitor the air using either access points or sensors/monitors, or both. Access points by nature must remain on a channel while clients are connected in order to service those clients, whereas sensors and monitors are able to continually scan the air on all channels in the frequency band to capture possible rogue access point wireless transmissions. These wireless MAC addresses are compared to addresses received on the wire to determine if the AP is connected to the same LAN as the wireless intrusion detection system (WIDS) or wireless intrusion prevention system (WIPS). Some WIPSs can also keep clients from con¬necting to rogue access points by sending spoofed deauthentication frames to any client attempting to connect to the rogue AP—thus keeping clients from sending data through the rogue AP. Overlay WIDS/WIPS systems can also be helpful in detecting rogue access points by triangulating the position of the rogue AP.
Enterprise WLAN WIPS and overlay WIPS are
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!

Hack cụ
Aircrack là một công cụ phần mềm WEP nứt. Nó không nắm bắt các gói tin; nó được sử dụng để thực hiện các vết nứt sau khi công cụ khác đã bắt các gói tin được mã hóa. Aircrack chạy trên Win¬dows hoặc Linux.
WEPCrack và Airsnort được cụ WEP nứt. Linux dựa trên
NetStumbler và Kismet là công cụ phát hiện WLAN. Cả hai đều khám phá Media Access Control (MAC), Service Set Identifier (SSID), chế độ bảo mật, và kênh của mạng WLAN. Ngoài ra, Kismet có thể khám phá các mạng WLAN có SSID ẩn, thu thập các gói và cung cấp IDS chức năng.
Real World Scenario
Hãy cẩn thận ở đâu Bạn War Ổ
Trong năm 2003, tin tặc đã sử dụng một mạng không dây tại nhà bán lẻ nhà hoàn thiện Lowe trong một nỗ lực để ăn cắp số thẻ tín dụng . Ba tin tặc phát hiện một WLAN dễ bị tổn thương tại cửa hàng của Lowe ở Southfield, Michigan trong khi quét cho các kết nối mở, hoặc "chiến tranh driv¬ing" trong khu vực. Các tin tặc sau đó sử dụng các điểm truy cập mở để thỏa hiệp toàn bộ mạng công ty của công ty cửa hàng đồ gia Bắc Carolina, hack¬ing vào cửa hàng ở California, Kansas, Nam Dakota, và các quốc gia khác trong suốt vài tuần. Họ truy cập một chương trình xử lý tín dụng được gọi là tcpcredit mà tách kem thông tin tài khoản tín dụng cho mỗi giao dịch được xử lý tại một cửa hàng Lowe của riêng. Kế hoạch của các hacker được cho là một cách để hút hết hàng triệu số thẻ tín dụng thông qua một backdoor được cài đặt trong chương trình Lowe của độc quyền.
Một trong những người tham gia vào các nỗ lực hacking nhận tội bốn tội danh lừa đảo và truy cập trái phép vào máy tính sau khi ông và hai đồng phạm đột nhập vào mạng lưới của Lowe. Năm 2004, ông bị kết án và hiện đang phục vụ có thời hạn tù chín năm mặc dù không có bằng chứng rằng ông đã tập hợp bất kỳ số thẻ tín dụng. Dur¬ing điều tra chỉ có sáu số thẻ tín dụng đã được tìm thấy trong các tập tin đã được tạo ra từ các chương trình tcpcredit sửa đổi. Câu chuyện này đi để cho thấy rằng thậm chí vô hại lái xe chiến tranh có thể gây sự chú ý không mong muốn, vì vậy hãy cẩn thận về mạng WLAN mà bạn đang kết nối.
Sử dụng Sniffers Wireless để Xác định vị trí các SSID
Một cuộc tấn công phổ biến trên một mạng WLAN bao gồm việc nghe trộm hoặc đánh hơi. Đây là một cuộc tấn công dễ dàng để thực hiện và thường xảy ra tại các điểm nóng hoặc với bất kỳ điểm truy cập cài đặt mặc định (AP), bởi vì các gói tin được gửi thường không được mã hóa trên các mạng WLAN. Mật khẩu cho các giao thức truy cập mạng như FTP, POP3, SMTP và có thể được chụp trong cleartext (không mã hóa) bởi một hacker trên một mạng WLAN không được mã hóa.
Các Service Set Identifier (SSID) là tên của mạng WLAN và có thể được đặt tại bea¬con khung và khung trả lời thăm dò. Nếu hai mạng không dây có thể chất gần gũi, các SSID được sử dụng để xác định và phân biệt các mạng tương ứng. Các SSID thường được gửi trong rõ ràng trong một khung đèn hiệu cũng như các khung khác, chẳng hạn như khung trả lời thăm dò. Hầu hết các AP cho phép các quản trị viên mạng WLAN để ẩn SSID. Tuy nhiên, đây không phải là một cơ chế bảo mật mạnh mẽ bởi vì một số công cụ có thể đọc các SSID từ các gói khác, chẳng hạn như yêu cầu thăm dò và các gói tin khách khác.
Tập thể dục 10.1 bạn đi qua cài đặt và sử dụng một công cụ WLAN sniffer gọi Omnipeek.
Bài tập 10.1
Cài đặt và sử dụng một công cụ WLAN Sniffer
1. Tải về phiên bản dùng thử của Omnipeek từ www.wildpackets.com. Bạn sẽ cần phải có một bộ chuyển đổi mạng LAN không dây được hỗ trợ bởi Omnipeek ở chế độ promiscuous cho Omnipeek để nắm bắt đúng tất cả các lưu lượng truy cập vào một mạng LAN không dây. Kiểm tra cho bộ điều hợp mạng LAN không dây sup¬ported và trình điều khiển hỗ trợ từ www.wildpackets.com.
2. Bắt đầu một chụp mới bằng cách nhấn vào nút Capture mới trên Omnipeek bắt đầu màn hình.
V
mở file Capture 0
Xem OmniEnginea Bắt đầu Monitor
New Chụp Rcccnt Flics Location Summary Không rtcent FLM Capture gần đây Summary Template * 1 chuyển động Hồ icmoiate »gần đây Documentation Resources * V « w tôi Neodmc 1 V «m ffie ftrttng đầu Ouate »Đọc Bw Utr Otwte * RIK3 tn # OmnCngma Gettrg Surtrt Gv









► V # w »dồi dào TTE *
1 FND một ra Bit ntxiut Audi Tmphlr »WMPacftata Ntwi tôi tổ chức sự kiện *
»Xem Net wort anafyut tp * WM * giấy» và nhiều đĩa CD
kỹ thuật Hỗ trợ Đào tạo Dịch vụ A
* Xem techmcal hỗ trợ icwu► Mia ra aoom Wflfaaeta eonautrg CZD
> MyPeri Cam
31 ​​Hiện Bắt đầu Pag «lúc khởi động ^ Wildpackets 3. Chọn adapter không dây từ các tùy chọn chụp. Lưu ý: Trên tab Adapter, các API Wildpackets phải liệt kê ra một mô tả của Yes hoặc các bộ chuyển đổi sẽ không hoạt động đúng trong Omnipeek, như ở đây: 4. Nhấp vào tab 802.11 và chọn ban đầu để quét tất cả các kênh. Sau đó, một khi bạn đã xác định được một mạng WLAN cụ thể để giám sát, bạn có thể chọn để chỉ giao thông chụp vào đó một kênh. Bài tập 10.1 (tiếp theo) 5. Nhấn OK để bắt đầu chụp. Các cửa sổ chụp sẽ hiển thị khung hình bị bắt. Double-click vào một khung hình để xem chi tiết hơn. 6. Nhấp vào nút dừng chụp để ngừng chụp. Chọn nút thả bộ lọc hiển thị xuống (nó trông giống như một ống khói) từ thanh công cụ ngay trên khung hình. Chọn POP từ các bộ lọc danh sách thả xuống. Chỉ có khung email POP sẽ được hiển thị. Bạn có thể sử dụng một bộ lọc dis¬play để chỉ hiển thị một số loại khung. POP, SMTP, FTP, khung TELNET, và HTTP tất cả đều mang dữ liệu văn bản rõ ràng. Mật khẩu và các thông tin khác có thể được thu thập từ những khung hình. 7. Để tìm các điểm truy cập (AP) và trạm được kết nối, click vào menu WLAN ở phía bên trái của màn hình. Các AP BSSID, STA MAC, Channel, và SSID tất cả có thể được đặt trên màn hình WLAN của Omnipeek. AP không được phát sóng SSID sẽ hiển thị 0x00 cho các SSID cho đến khi một trạm kết nối và Omnipeek có thể xác định SSID khỏi khung dò. Khi Omnipeek có thể xác định các SSID, nó sẽ được hiển thị trên màn hình WLAN. Bộ lọc MAC và MAC Spoofing Một giải pháp an ninh đầu trong công nghệ WLAN sử dụng bộ lọc địa chỉ MAC: một người quản trị mạng đã được nhập một danh sách các địa chỉ MAC hợp lệ cho các hệ thống phép liên kết với AP. Bộ lọc MAC là cồng kềnh để cấu hình và không thể mở rộng cho một mạng doanh nghiệp vì họ phải được cấu hình trên mỗi AP. MAC giả mạo là dễ dàng để thực hiện (như bạn sẽ thấy trong bài tập 10.2) và phủ nhận những nỗ lực cần thiết để thực hiện bộ lọc MAC. Một hacker có thể xác định một địa chỉ MAC hợp lệ vì các tiêu đề MAC không bao giờ được mã hóa. Tập thể dục 10,2 MAC Address Spoofing 1. Tải về và cài đặt TMAC từ www.technitium.com. 2. Chọn adapter không dây từ danh sách các kết nối mạng trong TMAC. Nhấn vào nút Change MAC. 3. Loại 00: 11: 22: 33: 44: 55 là địa chỉ MAC; nhấp vào nút Change Now và xác nhận các thay đổi được thực hiện cho các địa chỉ MAC. 4. Mở một dấu nhắc lệnh và gõ IPCONFIG / ALL để xác nhận địa chỉ MAC của adapter không dây đã được thay đổi đến 00: 11: 22: 33: 44: 55. 5. Để khôi phục lại các địa chỉ MAC gốc của adapter mạng, chọn các bộ chuyển đổi trong vòng TMAC, nhấp vào nút Change MAC, và nhấp vào nút Original MAC. 6. Cấu hình một điểm truy cập để chỉ cho phép địa chỉ MAC 00: 11: 22: 33: 44: 55 để kết nối với các mạng WLAN. (Bước này sẽ khác nhau tùy thuộc vào loại truy cập điểm-tham khảo hướng dẫn sử dụng cho điểm truy cập của bạn để cấu hình lọc địa chỉ MAC.) 7. Kiểm tra các máy khách không dây kết nối bằng cách sử dụng địa chỉ MAC gốc. Các khách hàng không cần phải kết nối các AP với lọc MAC áp dụng. Thay đổi MAC là 00: 11: 22: 33: 44: 55 cách sử dụng TMAC và cố gắng kết nối lại với AP. Nó sẽ có thể kết nối đến AP sử dụng các địa chỉ giả mạo MAC. Hacking Tool SMAC là một công cụ giả mạo MAC mà hacker có thể sử dụng để giả mạo địa chỉ của một người dùng hợp lệ và được truy cập vào mạng. Rogue điểm truy cập các điểm truy cập Rogue truy cập WLAN điểm mà không được phép kết nối với một net¬work. AP Rogue mở một lỗ không dây vào mạng. Một hacker có thể trồng một AP giả mạo, hoặc một nhân viên có thể vô tình tạo ra một lỗ hổng bảo mật bằng cách cắm một điểm truy cập vào mạng. Các kết quả AP giả mạo có thể được sử dụng bởi bất cứ ai có thể kết nối với AP, bao gồm một hacker, cho họ truy cập vào mạng LAN có dây. Đây là lý do tại sao nó quan trọng cho orga¬nizations để quét các điểm truy cập giả mạo. Ngay cả các tổ chức có một "không dây" nhu cầu chính sách để thực hiện chức năng quét không dây để đảm bảo không có các AP giả mạo được kết nối vào mạng. AP Rogue có thể là mối đe dọa không dây nguy hiểm nhất mà tồn tại bởi vì họ đưa ra một tiềm năng hacker truy cập trực tiếp vào mạng LAN có dây. Khách hàng kết nối với các điểm truy cập giả mạo thường sẽ nhận được một địa chỉ IP trực tiếp từ mạng hoặc từ AP và sau đó giao thông là cầu nối trực tiếp vào mạng LAN có dây. Từ đó một hacker có thể thực hiện chức năng quét, điều tra, và hệ thống chống hack mục tiêu trên mạng LAN có dây. Biện pháp đối phó để phát hiện và loại bỏ các điểm truy cập giả mạo tồn tại và cần được imple-mented bởi tất cả các tổ chức. Nhiều giải pháp quản lý doanh nghiệp WLAN khiển tự động có khả năng thực hiện phát hiện điểm truy cập giả mạo. Những giải pháp điều khiển dựa trên bao gồm các khả năng giám sát không khí bằng cách sử dụng các điểm truy cập hoặc các cảm biến / màn hình, hoặc cả hai. Điểm truy cập bởi thiên nhiên phải ở lại trên một kênh trong khi khách hàng được kết nối để phục vụ những khách hàng, trong khi cảm biến và màn hình có khả năng liên tục quét không khí trên tất cả các kênh trong dải tần số để chụp được truyền không dây điểm truy cập giả mạo có thể. Các địa chỉ MAC không dây được so sánh với địa chỉ nhận được trên dây để xác định xem các AP được kết nối với cùng một mạng LAN không dây như hệ thống phát hiện xâm nhập (WIDS) hoặc hệ thống phòng chống xâm nhập không dây (WIPS). Một số WIPSs cũng có thể giữ khách hàng từ con¬necting tới các điểm truy cập giả mạo bằng cách gửi các khung deauthentication giả mạo để bất kỳ khách hàng cố gắng để kết nối với khách hàng giả mạo AP-do đó giữ cho gửi dữ liệu thông qua các AP giả mạo. Hệ thống / WIPS WIDS Overlay cũng có thể hữu ích trong việc phát hiện các điểm truy cập giả mạo bởi tam giác các vị trí của các AP giả mạo. Enterprise WIPS WLAN và WIPS overlay là

























đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: