Was ist Access Point Mapping?
Zugriffspunktzuordnung ist eine Technik, mit der drahtlose Netzwerke ausnutzten, indem ungesicherte drahtlose LANs unbefugt verwendet wird. Zu Access Point Mapping wird auch als War Driving bezeichnet und beinhaltet das Fahren in einer Stadt oder in einer Nachbarschaft, um offene drahtlose Lans zu suchen. Viele drahtlose Netzwerke sind weiterhin offen für denjenigen, der sich in der Region befindet, da die Einzelpersonen oder Unternehmen, die diese Netzwerke nutzen, nicht der Meinung sind, dass zusätzliche Sicherheitsmaßnahmen erforderlich oder lohnend sind. Andere sind sich der potenziellen Sicherheitsrisiken nicht bewusst, ein Netzwerk ungesichert zu lassen.
GPS -Technologie wird für die Zugriffspunktzuordnung verwendet, wodurch diese Netzwerke leichter zu finden sind. Der Kriegstreiber kann drahtlose Netzwerke auf eine Karte platzieren und sie mithilfe der Internet -Technologie wie Google Maps oder Yahoo veröffentlichen.reparierte, dass Unternehmen und Einzelpersonen eine integrierte Schutztechnologie verwenden, einschließlich Pass -Phrasen, um ihre drahtlosen LANs zu sichern. An einem Punkt waren Protokolle wie WiFi -Äquivalent Privacy (WEP), Internet Protocol Security (IPSec) oder WLI -geschützter Zugriff (WPA) ausreichend. Mit der Zeit werden jedoch Exploits erstellt und Verschlüsselungstechnologien werden beeinträchtigt. Verwenden Sie unbedingt die neueste und sicherste Methode zum Schutz Ihres Computers oder Netzwerks.
Zusätzlich zur Sicherung des drahtlosen Zugriffs durch nicht autorisierte Verwendung werden Netzwerkbetreiber aufgefordert, eine Firewall hinter dem drahtlosen Zugangspunkt zu konfigurieren. Dies fügt eine zusätzliche Sicherheitsebene hinzu, um die Daten in einem drahtlosen Netzwerk davon abzuhalten, an einem Ort zu gelangen, an dem sie nicht gehört.
Zugriffspunktzuordnung ist vollständig vermeidbar, wenn einfache Maßnahmen zum Schutz drahtloser Lans ergriffen werden. Einige Organisationen begrenzen auch die physischen GeräteDies dürfen einen drahtlosen Zugriff ermöglicht, indem die Zuordnung des Zugriffs durch die Mac Access Control (MAC Access Control) eines drahtlosen Geräts verhindert wird. Diese Adresse ist die physische Hardwareadresse, die zum Zeitpunkt der Herstellung einem Netzwerkadapter zugeordnet ist. Eine andere Möglichkeit, Zugriffspunktzuordnung zu verhindern, besteht darin, die MAC -Adressen für alle zulässigen Geräte innerhalb des drahtlosen Routers oder Zugriffspunktes aufzulisten. Dies kann Verbindungen nur an die aufgelisteten MAC -Adressen einschränken oder Verbindungen zu den nicht aufgeführten Adressen verweigern.
Wenn der drahtlose Zugriff auf Netzwerke und das Internet beliebter und weit verbreiteter wird, wird die Zugriffspunktzuordnung mit Sicherheit an Popularität gewonnen, da es freien Zugang zum Internet bietet. Dieser freie Zugriff kann auch zur Kompromisse bei Unternehmensdaten verwendet werden und sollten gesichert werden, wenn drahtlose Netzwerke verwendet werden. Einige Gemeinden und Organisationen stellen drahtlose Netzwerke gegen eine Gebühr oder sogar kostenlos für Kunden oder Anwohner zurPunktzuordnung für den Internetzugang. Leider verwenden bösartige Benutzer möglicherweise weiterhin die Zugriffspunktzuordnungstechnologie, um Versuche zu unternehmen, um Geschäftsgeheimnisse oder Unternehmensinformationen zu erhalten.