战争驾驶错过了WLAN安全图片

战争驾驶错过了WLAN安全图片
在一个缓慢的新闻日,你可以随时“开战”。本周美联社报道,MikeOutmesguine在距加利福尼亚海岸线800英里的车程中所做的事情。他从丰田4Runner乘客座位上的笔记本电脑中检测到的大约40%的网络都没有安全保障。

这里的消息,伙计们,这不是新闻。自从PCMagazine两年多以来首次对无线局域网(WLAN)安全进行战争调查以来,这一比例几乎没有变化。

这是否意味着现在和我们一样不安全?我们是无线战士在野外盲目计算吗?我们的变速器真的只是让每个人都能看到吗?

暂不报警。我向本杰明迪斯雷利道歉,他说有三种谎言:谎言,该死的谎言和统计数据。我们在这里有统计数据。

进一步阅读RTXStudioLine笔记本电脑如何融合Premium,工作站顶级移动设备管理公司

时间和法律不允许兜风的战争司机真正访问所有这些网络看他们是否真的不安全。你从战争报告中获得的内容很少只是表面上的一瞥。

它告诉我们有多少网络没有运行80211设备内置的本机,无线安全机制。但这并不一定意味着它们根本就没有运行安全性。

通过使用笔记本电脑检测“开放式”WLAN,嗅探NetStumbler等软件和安装在车辆顶部的天线可以识别尚未实施的网络您可以在较新的设备中获得有线等效保密(WEP)或更强大,更安全的无线保护访问(WPA)。

但WEP甚至可以被称为安全性吗?如果有人没有听说WEP有很多漏洞,请举手。

大多数企业网络很久以前就放弃了WEP,他们用来保护无线网段的工具无法被偶然发现战争司机。除非战争驱动程序实际上与WLAN关联并获得IP地址,否则他无法得出有关网络安全性的有效结论。许多其他事情中的任何一个都可能正在发生。

在最简单的层面上,网络管理员可以限制媒体访问控制(MAC)地址,只允许已知的无线设备进入网络。

这种技术在需要跟踪大量设备的大型企业中并不实用,但对于小型或家庭办公室来说这是切合实际的,许多销售和管理小型WLAN的集成商都会这样做。

企业可以-并且通常会-部署8021X用户身份验证,要求用户在获得网络访问权限之前输入用户名和密码。

如果他们拥有无法升级到WPA的旧WEP设备,他们可以使用虚拟专用网络(VPN)在其网络的无线网段上进行安全数据传输。

下一页:关于无线网络安全的真相和虚构。

(责任编辑:北赛车开奖)

本文地址:http://www.zgfyxh.com/zaojiaoyizhi/huihuashougong/201908/1526.html

上一篇:PC供应商必须让用户更难以忽略 下一篇:没有了