![Phân tích tư tưởng của nhân dân qua đoạn thơ: Những người vợ nhớ chồng… Những cuộc đời đã hóa sông núi ta trong Đất nước của Nguyễn Khoa Điềm](https://timtailieu.net/upload/document/136415/phan-tich-tu-tuong-cua-nhan-dan-qua-doan-tho-039-039-nhung-nguoi-vo-nho-chong-nhung-cuoc-doi-da-hoa-song-nui-ta-039-039-trong-dat-nuoc-cua-nguyen-khoa-136415.jpg)
6 lỗi bảo mật Wi-Fi dễ mắc nhất
Số trang: 3
Loại file: pdf
Dung lượng: 105.81 KB
Lượt xem: 13
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Mạng không dây cung cấp rất nhiều sự thuận tiện trong sử dụng. Mặc dù vậy, ngược lại với sự thuận tiện trong sử dụng là những phức tạp trong vấn đề bảo mật. Đây là 6 lỗi bảo mật điển hình nhất mà chúng ta hay mắc phải khi thiết lập và sử dụng một mạng không dây. Tránh được vấn đề này, mạng và dữ liệu của bạn sẽ được an toàn hơn. 6 lỗi bảo mật Wi-Fi điển hình 1. Không mã hóa hoặc chỉ sử dụng bảo mật WEP không an toàn Việc mã hóa mạng...
Nội dung trích xuất từ tài liệu:
6 lỗi bảo mật Wi-Fi dễ mắc nhất 6 lỗi bảo mật Wi-Fi dễ mắc nhấtMạng không dây cung cấp rất nhiều sự thuận tiện trong sử dụng. Mặc dù vậy,ngược lại với sự thuận tiện trong sử dụng là những phức tạp trong vấn đề bảo mật.Đây là 6 lỗi bảo mật điển hình nhất mà chúng ta hay mắc phải khi thiết lập và sửdụng một mạng không dây. Tránh được vấn đề này, mạng và dữ liệu của bạn sẽđược an toàn hơn.6 lỗi bảo mật Wi-Fi điển hình1. Không mã hóa hoặc chỉ sử dụng bảo mật WEP không an toànViệc mã hóa mạng không dây rất cần thiết vì hai lý do: không cho phép ngườidùng không xác thực kết nối với mạng và ngăn chặn hiện tượng nghe trộm lưulượng Internet. Nếu người dùng ngẫu nhiên có thể kết nối với mạng, họ có thể truycập các thư mục chia sẻ của bạn hay các tài nguyên mạng khác. Nếu có thể nghetrộm, họ có thể capture mật khẩu hoặc chiếm quyền điều khiển website hay các tàikhoản dịch vụ được đăng nhập không sử dụng mã hóa SSL.Cần nhớ rằng mã hóa WEP hiện không an toàn và nó có thể bị crack một cách dễdàng. Tối thiểu nhất bạn cũng nên sử dụng WPA-PSK hoặc WPA2-PSK. Hai chếđộ bảo mật này sẽ mã hóa lưu lượng và ngăn chặn hiện tượng truy cập trái phép.Mặc dù vậy chúng vẫn dễ bị tấn công trước các tấn công “brute force”, vì vậy hãytạo và sử dụng mật khẩu mã hóa mạnh (passphrase). Sử dụng mật khẩu dài (lênđến 63 ký tự) và trộn lẫn các ký tự, chữ số, các ký tự đặc biệt,…2. Không sử dụng bảo mật WAP2-Enterprise với xác thực 802.1XTất cả các mạng không dây được sử dụng bởi các tổ chức và doanh nghiệp cónhiều nhân viên nên sử dụng chế độ bảo mật WPA-Enterprise. Chế độ bảo mậtnày yêu cầu một máy chủ riêng (máy chủ này được gọi là RADIUS server) để thựchiện xác thực 802.1X, tuy nhiên một số trường hợp có thể sử dụng các điểm truycập có hỗ trợ chức năng RADIUS server đi kèm. Ngoài ra cũng có nhiều dịch vụ(chẳng hạn như AuthenticateMyWiFi) trợ giúp toàn bộ quá trình này.Chế độ Enterprise này giúp tăng độ bảo mật và cho phép bạn quản lý sự truy cậptốt hơn đối với các mạng Wi-Fi. Thay vì phải sử dụng cùng một mật khẩu trên tấtcả các máy tính và thiết bị truy cập không dây, bạn có thể gán cho mỗi người dùngmột tài khoản riêng hay một chứng chỉ số riêng mà họ phải sử dụng để kết nối. Vìvậy, khi một nhân viên nào đó rời công ty hoặc một thiết bị nào đó bị mất, bạn chỉphải thay đổi một tài khoản. Nếu sử dụng chế độ WPA-Personal, bạn phải thay đổimật khẩu trên tất cả các điểm truy cập, máy tính và thiết bị của mình.Chế độ WPA-Enterprise cũng ngăn chặn người dùng trên mạng không dây nghetrộm lưu lượng của người dùng khác. Không giống như trường hợp sử dụng chếđộ Personal, người dùng không thể sử dụng các ứng dụng phần mềm hacker đểcapture mật khẩu cũng như chiếm quyền điều khiển tài khoản của những ngườidùng khác.3. Không bảo mật các thiết lập 802.1X clientNếu đang sử dụng chế độ WPA-Enterprise, bạn nên cấu hình tất cả các tài khoảnngười dùng với mức bảo mật hoàn chỉnh để ngăn chặn các tấn công “man-in-the-middle”. Trong các thiết lập EAP của máy khách (chẳng hạn như Windows), bảođảm nó phải được thiết lập để hợp lệ hóa chứng chỉ máy chủ, địa chỉ máy chủ cầnđược đặt sẵn và chọn chứng chỉ CA gốc.4. Tin tưởng vào việc lọc địa chỉ MACTính năng lọc địa chỉ MAC luôn được cung cấp trong các router và điểm truy cậpkhông dây. Nó cho phép bạn định nghĩa danh sách các máy tính và thiết bị đượcphép hay không được phép kết nối, dựa trên địa chỉ MAC của các thiết bị.Mặc dù vậy, địa chỉ MAC vẫn có thể bị làm giả một cách dễ dàng. Ai đó có thểbiết một địa chỉ MAC nào đó là xác thực và sau đó thay đổi địa chỉ MAC trên máytính của họ giống với địa chỉ MAC xác thực thì hoàn toàn có thể kết nối. Khôngbao giờ sử dụng lọc địa chỉ MAC trên mạng không dây không được mã hóa. Bạncó thể hình dung, nếu không cho phép người khác truy cập mạng nhưng mạng củabạn không được mã hóa thì nó vẫn có thể bị nghe trộm. ...
Nội dung trích xuất từ tài liệu:
6 lỗi bảo mật Wi-Fi dễ mắc nhất 6 lỗi bảo mật Wi-Fi dễ mắc nhấtMạng không dây cung cấp rất nhiều sự thuận tiện trong sử dụng. Mặc dù vậy,ngược lại với sự thuận tiện trong sử dụng là những phức tạp trong vấn đề bảo mật.Đây là 6 lỗi bảo mật điển hình nhất mà chúng ta hay mắc phải khi thiết lập và sửdụng một mạng không dây. Tránh được vấn đề này, mạng và dữ liệu của bạn sẽđược an toàn hơn.6 lỗi bảo mật Wi-Fi điển hình1. Không mã hóa hoặc chỉ sử dụng bảo mật WEP không an toànViệc mã hóa mạng không dây rất cần thiết vì hai lý do: không cho phép ngườidùng không xác thực kết nối với mạng và ngăn chặn hiện tượng nghe trộm lưulượng Internet. Nếu người dùng ngẫu nhiên có thể kết nối với mạng, họ có thể truycập các thư mục chia sẻ của bạn hay các tài nguyên mạng khác. Nếu có thể nghetrộm, họ có thể capture mật khẩu hoặc chiếm quyền điều khiển website hay các tàikhoản dịch vụ được đăng nhập không sử dụng mã hóa SSL.Cần nhớ rằng mã hóa WEP hiện không an toàn và nó có thể bị crack một cách dễdàng. Tối thiểu nhất bạn cũng nên sử dụng WPA-PSK hoặc WPA2-PSK. Hai chếđộ bảo mật này sẽ mã hóa lưu lượng và ngăn chặn hiện tượng truy cập trái phép.Mặc dù vậy chúng vẫn dễ bị tấn công trước các tấn công “brute force”, vì vậy hãytạo và sử dụng mật khẩu mã hóa mạnh (passphrase). Sử dụng mật khẩu dài (lênđến 63 ký tự) và trộn lẫn các ký tự, chữ số, các ký tự đặc biệt,…2. Không sử dụng bảo mật WAP2-Enterprise với xác thực 802.1XTất cả các mạng không dây được sử dụng bởi các tổ chức và doanh nghiệp cónhiều nhân viên nên sử dụng chế độ bảo mật WPA-Enterprise. Chế độ bảo mậtnày yêu cầu một máy chủ riêng (máy chủ này được gọi là RADIUS server) để thựchiện xác thực 802.1X, tuy nhiên một số trường hợp có thể sử dụng các điểm truycập có hỗ trợ chức năng RADIUS server đi kèm. Ngoài ra cũng có nhiều dịch vụ(chẳng hạn như AuthenticateMyWiFi) trợ giúp toàn bộ quá trình này.Chế độ Enterprise này giúp tăng độ bảo mật và cho phép bạn quản lý sự truy cậptốt hơn đối với các mạng Wi-Fi. Thay vì phải sử dụng cùng một mật khẩu trên tấtcả các máy tính và thiết bị truy cập không dây, bạn có thể gán cho mỗi người dùngmột tài khoản riêng hay một chứng chỉ số riêng mà họ phải sử dụng để kết nối. Vìvậy, khi một nhân viên nào đó rời công ty hoặc một thiết bị nào đó bị mất, bạn chỉphải thay đổi một tài khoản. Nếu sử dụng chế độ WPA-Personal, bạn phải thay đổimật khẩu trên tất cả các điểm truy cập, máy tính và thiết bị của mình.Chế độ WPA-Enterprise cũng ngăn chặn người dùng trên mạng không dây nghetrộm lưu lượng của người dùng khác. Không giống như trường hợp sử dụng chếđộ Personal, người dùng không thể sử dụng các ứng dụng phần mềm hacker đểcapture mật khẩu cũng như chiếm quyền điều khiển tài khoản của những ngườidùng khác.3. Không bảo mật các thiết lập 802.1X clientNếu đang sử dụng chế độ WPA-Enterprise, bạn nên cấu hình tất cả các tài khoảnngười dùng với mức bảo mật hoàn chỉnh để ngăn chặn các tấn công “man-in-the-middle”. Trong các thiết lập EAP của máy khách (chẳng hạn như Windows), bảođảm nó phải được thiết lập để hợp lệ hóa chứng chỉ máy chủ, địa chỉ máy chủ cầnđược đặt sẵn và chọn chứng chỉ CA gốc.4. Tin tưởng vào việc lọc địa chỉ MACTính năng lọc địa chỉ MAC luôn được cung cấp trong các router và điểm truy cậpkhông dây. Nó cho phép bạn định nghĩa danh sách các máy tính và thiết bị đượcphép hay không được phép kết nối, dựa trên địa chỉ MAC của các thiết bị.Mặc dù vậy, địa chỉ MAC vẫn có thể bị làm giả một cách dễ dàng. Ai đó có thểbiết một địa chỉ MAC nào đó là xác thực và sau đó thay đổi địa chỉ MAC trên máytính của họ giống với địa chỉ MAC xác thực thì hoàn toàn có thể kết nối. Khôngbao giờ sử dụng lọc địa chỉ MAC trên mạng không dây không được mã hóa. Bạncó thể hình dung, nếu không cho phép người khác truy cập mạng nhưng mạng củabạn không được mã hóa thì nó vẫn có thể bị nghe trộm. ...
Tìm kiếm theo từ khóa liên quan:
Bảo mật mạng mẹo bảo mật mạng wi-fi thủ thuật bảo mật mạng wi-fi bí quyết bảo vệ mạng wifi hướng dẫn bảo mật mạng wifi cách bảo mật mạng wifiTài liệu liên quan:
-
Kỹ thuật và ứng dụng của khai thác văn bản
3 trang 226 0 0 -
Phương pháp hồi phục an toàn dữ liệu và tìm lại password
213 trang 101 1 0 -
77 trang 91 1 0
-
192 trang 65 0 0
-
Giáo trình Quản trị mạng nâng cao: Phần 1 - Trường ĐH Công nghiệp Quảng Ninh
55 trang 62 0 0 -
Câu hỏi trắc nghiệm CCNA 2 - Chương 3
5 trang 61 0 0 -
Windows Server 2003 (Tập 1): Phần 1
302 trang 50 0 0 -
0 trang 49 0 0
-
CompTIA A+ Complete Study Guide phần 4
99 trang 41 0 0 -
wiley Hacking Firefox ™ More Than 150 Hacks, Mods, and Customizations phần 9
45 trang 41 0 0