Последние комментарии

  • respek.akmal 3
    2 года 42 недели назад

    "Tajik Шоу" в гастроли в городе Душанбе!!!

  • бомаха63 n-1
    3 года 11 недель назад

    мой любимый штатовский архЫвчик пятидесятых.

  • бомаха63 n-1
    3 года 11 недель назад

    Поёт Перри Комо-классный архи-певун!

  • АРМЕН64 l-1244197776-02
    3 года 25 недель назад

    : ручная работа по заказу по все россии

  • АРМЕН64 l-1244197776-02
    3 года 25 недель назад

    : ручная работа по заказу по все россии

Контроль за работой сети

11.08.2019

Постоянно контролировать работу беспроводной сети - хорошая идея в любой ситуации. Подробное знание типичного уровня трафика в сети, типов трафика, так же как и их зависимости от различных условий, не только помогает контролировать свободную емкость в сети, но может помочь выявить и вторжение. Такой тип контроля обычно является частью режима безопасности в проводных сетях, но его стоит применять и в беспроводных сетях.

Как уже упоминалось, передача сигнала при помощи радиоволн в случае сетей 802.11 делает их уязвимыми от атак DoS. В проводных сетях для организации атаки DoS атакующему необходимо прежде всего получить доступ к вашей сети. В случае беспроводных сетей получить такой доступ гораздо проще, после чего можно начинать работы по выведению сети из строя. Есть несколько путей, по которым атакующий может проводить атаку DoS на вашу беспроводную LAN. Первый - достаточно традиционный. Надо соединиться с сетью и начать посылать большое количество пакетов на какой-то из ее узлов - DNS-сервер или один из маршрутизаторов. Такой сценарий вызовет нарушение работы сети. Для реализации второго пути не нужна даже карта беспроводного доступа, атакующий лишь должен быть хорошо знаком с тем, как работает технология WLAN. Он может разместить устройство, вызывающее интерференцию радиоволн, где-то в центре вашей беспроводной сети. Это достаточно грубый, но эффективный способ реализации DoS-атак. Третий путь для DoS-атаки на беспроводную сеть аналогичен предыдущему, но для него нужна беспроводная ТД. В этом случае атакующий конфигурирует ТД так же, как сконфигурированы ТД вашей сети, но к сети ее не присоединяет. Пользователи, соединившиеся с этой ТД, не получат выхода в сеть. Если ТД атакующего размещена в области с большим числом пользователей, то поскольку их беспроводные карты сконфигурированы так, чтобы связываться с той ТД, которая дает самый сильный сигнал, они будут делать это, и выявить ложную ТД будет очень непросто. Интересует печать на банере? Правильным выбором будет лучшая широкоформатная печать в Краснодаре. Она отличается высоким качеством и долговечностью.

Хорошим способом избежать такого сценария атаки будет перечисление МАС-адресов всех ваших беспроводных устройств и постоянный поиск ТД с МАС-адресом, не попавшим в этот список. Подобная ситуация очень напоминает ту, о которой мы будем подробно говорить позднее, обсуждая проблему организации фальшивой или ложной ТД.