• Home
  • Server 2003/2008
  • Windows 7
  • Office
  • Linux
  • Sieci komputerowe
  • Wujek dobra rada
  • Mapa strony
  • Napisz
Atak na WLAN. Metodologia, narzędzia i praktyka.

Atak na WLAN. Metodologia, narzędzia i praktyka.

06 lipiec 2014
Dział: Sieci komputerowe

 

Z artykułu WiFi bez tajemnic dowiedziałeś się czytelniku, że istnieją dwa główne typy sieci bezprzewodowych a mianowicie sieci stacjonarne i sieci typu ad hoc. Sieci stacjonarne to te w których karta sieciowa działa w trybie infrastruktury i do nawiązania połączenia niezbędne jest użycie access pointa, który pośredniczy w przekazywaniu pakietów pomiędzy podłączanymi do niego klientami a dodatkowo stanowi most pomiędzy tradycyjnymi sieciami kablowymi a technologią bezprzewodową. Sieci ad hoc to mianowicie sieci bezprzewodowe, których działanie opiera się na modelu peer-to-peer i odwrotnie jak to jest w przypadku sieci stacjonarnych do działania tego typu sieci, punkt dostępu jest zbędny.

Czytaj dalej...
Sniffing w sieciach bezprzewodowych

Sniffing w sieciach bezprzewodowych

05 luty 2014
Dział: Sieci komputerowe

 

Świat sieci bezprzewodowych znacząco różni się od świata sieci kablowych. Różnice te zawdzięczamy faktem, że cały ruch i komunikacja pomiędzy urządzeniami tworzącymi daną sieć bezprzewodową odbywa się w medium współdzielonym dzięki wykorzystaniu fal radiowych. Medium te jest dostępne dla każdego urządzenia a każda sieć operująca na danym obszarze zajmuje część spectrum poprzez wykorzystanie danego kanału zdefiniowanego przez standard 802.11. Dzięki temu na danym obszarze może pracować wiele sieci bezprzewodowych. Czyli mamy sytuację odwrotną do tej, która występuje w sieciach przewodowych w których to każdy klient posiada swój własny przewód łączący go z resztą infrastruktury sieciowej a podsłuch pakietów najczęściej ingeruje w to połączenie. Te różnice powodują, że przed osobą, która stara się przechwycić dane pakiety otwierają się całkiem nowe możliwości ale i ograniczenia wypływające z faktu istnienia wielu sieci na jednym obszarze jak i pewnym skomplikowaniem użytych procedur (oprogramowanie, sprzęt).

 

Czytaj dalej...

WiFi a'la Linux

09 grudzień 2013
Dział: Linux

Artykuł jest uzupełnieniem wpisu WiFi bez tajemnic a mówiący o konfiguracji sieci bezprzewodowych lecz tym razem z punktu widzenia systemu Linux.

Czytaj dalej...
WiFi bez tajemnic.

WiFi bez tajemnic.

03 grudzień 2013
Dział: Windows 7

Bezprzewodowa sieć WiFi jest jednym z wielu sposobów komunikacji pomiędzy urządzeniami zaopatrzonymi w odpowiednie interfejsy pozwalające im prowadzić ten rodzaj dialogu. Przesyłania danych pomiędzy różnymi urządzeniami jest alternatywą bądź uzupełnieniem tradycyjnej sieci kablowej. Sposób ten do transmisji danych wykorzystuje fale radiowe o odpowiedniej częstotliwości. Fakt wykorzystania fal radiowych jako nośnika informacji wyklucza zastosowanie połączeń kablowych co niewątpliwie jest jedną w wielkich zalet tego sposobu komunikacji. Dlatego też sieci bezprzewodowe (WLAN - Wireless Local Area Network) zyskały tak dużą popularność - raz właśnie ze względu na brak przewodów a dwa dzięki prostocie konfiguracji i elastyczności. Te zalety, które dla normalnego użytkownika pozwoliły WiFi stać się jednym z najczęściej wybieranych sposobów komunikacji dla administratorów sieci wyznaczyły nowe obszary aktywności i całą masę nowych zagrożeń niespotykanych do tej pory w tradycyjnych rozwiązaniach. Te nowe obszary aktywności to przede wszystkim kwestie zapewnienia bezpieczeństwa naszych sieci bezprzewodowych (autoryzacja, szyfrowanie, uwierzytelnienie, podsłuch itd.) a także odrębne zasady budowania owych sieci.

 

Czytaj dalej...

Najczęściej komentowane

  • Jak wyznaczyć broadcast, adres sieci i liczbę hostów? (+19)
  • Instalacja Windows XP/Vista/7 z pendriv'a. (+12)
  • Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO (+12)
  • Co w sieci siedzi. Protokół DNS. (+10)
  • Windows i Linux w jednej stali sieci. (+8)

Najnowsze komentarze

  • Dzak 07.09.2020 17:32
    Witam. Nie rozumiem dlaczego zamiast podziału na podsieci nie możemy po prostu ustanowić 7 lokalnych ...
     
  • fgm 03.09.2020 06:47
    jak nie pamietam daty rozszezenia i dokladnej nazwy tylko podobna to jak wyszukac taki plik lub wiele ...
     
  • Andrzej 13.08.2020 07:26
    Usunięcie x z /etc/passwd uważam za niebezpieczne rozwiązanie. Ponieważ po takiej operacji i ustawieniu ...
     
  • Andrzej 13.08.2020 07:15
    To zdanie Utworzenie użytkownika w ten sposób powoduje wyłączenie konta poprzez wstawienie znaku x w ...
     
  • goodbye world 01.07.2020 10:20
    Będą jakieś nowe wpisy?

Ostatnio komentowane

  • Słów kilka o adresacji sieci. (3)
  • Wyszukiwanie plików w systemie Windows (1)
  • Dogadać się z Linuksem. Zarządzanie kontem użytkownika. (3)
  • Yubico czyli jak chronić dostęp do naszych kont (6)
  • Atak na warstwę 2 modelu ISO/OSI - preludium (4)

Popularne tagi

80211 Active Directory arkusz kalkulacyjny CISCO cmd DHCP domena EXCEL filtrowanie formuła FTP funkcja GPO grupy jednostka organizacyjna JEŻELI kontroler LibreOffice Linux MSOffice panel sterowania PowerShell przełącznik rejestr Router Serwer SUMA switch TCP trunk Ubuntu UDP usługi VirtualBox VLAN warstwa 2 warstwa 3 warstwa sieciowa warstwa łącza danych wifi Windows wirtualizacja WORD zakres ŚREDNIA

UWAGA! Ten serwis używa cookies

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem

Created by: clivio.pl

Copyright © Created by: 2022 All rights reserved. Custom Design by Youjoomla.com
Wujek dobra rada