Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Giới thiệu
Đăng ký
Đăng nhập
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
Giới thiệu
Đăng ký
Đăng nhập
0
Trang chủ
Công Nghệ Thông Tin
An ninh - Bảo mật
wifi security phần 7
Đang chuẩn bị liên kết để tải về tài liệu:
wifi security phần 7
Thanh Kiều
55
1
pdf
Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ
Tải xuống
Bộ lọc địa chỉ MAC không phải là một phần của các đặc điểm kỹ thuật IEEE 802.11, tuy nhiên họ được tìm thấy trong nhiều điểm truy cập Wi-Fi như một cơ chế bảo mật tùy chọn. Mục đích của nó là để từ chối truy cập đến bất kỳ thẻ giao diện mạng với một địa chỉ là không được phép. | 50 CHAPTER 3. BREAKING THE SECURITY OF WI-FI 3.5 Security Supplements 3.5.1 Bypassing MAC Address Filters MAC address filters are not part of the IEEE 802.11 specification nonetheless they are found in many Wi-Fi access points as an optional security mechanism. Its purpose is to deny access to any network interface card with an address that is not authorized. A table of authorized MAC addresses are stored in the access point. It is effective at keeping novice neighbors off an open network. However MAC addresses are never kept a secret and a network card may change its address to match someone else s address. All that has to be done to bypass the security is to capture a frame from a client wait for the client to disconnect and then change to the clients MAC address and connect. 3.5.1.1 Avoiding Interference If two computers share a MAC address simultaneously one for a client and one for an intruder they would end up interfering with each other to the point where communications would be disrupted and discontinued. But if the intruder only receives responses which are discarded and ignored by the client he may tunnel all his communications through the use of only these protocols. To do this the intruder needs an opening on the other side of the tunnel he must have control of another computer already on the Internet. OpenVPN is a set of tunneling software available for many platforms including Linux and windows. It has the ability to tunnel traffic through only UDP packets or a single TCP connection. Additionally there are features that allow the tunnel to be encrypted and authenticated at both ends of the tunnel. The rest of the section demonstrates how an OpenVPN tunnel is created from Linux. The ifconfig program is a networking tool to configure network interfaces in Linux. route is a program for configuring network routes so that network traffic is transmitted over the correct network. First the endpoint of the tunnel must be opened this is done with the command .
TÀI LIỆU LIÊN QUAN
Module 21 Physical Security
Lecture notes on Computer and network security: Lecture 9 - Avinash Kak
Network Information Security Vietnam –Crack wifi trong 10 phút
Module 08 Trojans and Backdoors
Module 09 Viruses and Worms
Module 10 Sniffers
Module 11 Social Engineering
Module 12 Phishing
Module 13 Hacking Email Accounts
Module 14 Denial of Service
crossorigin="anonymous">
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.