Video: Take Back Your Power 2017 (Official) - smart meter documentary 2024
Eavesdroppers simplemente quiere escuchar su tráfico de red. En realidad, no intentan obtener acceso a través de su red inalámbrica, al menos no al principio. Ellos solo escuchan.
Desafortunadamente, las redes inalámbricas les brindan mucho que escuchar. Por ejemplo:
-
La mayoría de los puntos de acceso inalámbrico transmiten regularmente su SSID a cualquiera que esté escuchando.
-
Cuando un usuario legítimo de la red inalámbrica se une a la red, se produce un intercambio de paquetes a medida que la red autentica al usuario. Un espía puede capturar estos paquetes y, si la seguridad no está configurada correctamente, determine el nombre de usuario y la contraseña del usuario.
-
Un espía puede robar archivos que se abren desde un servidor de red. Por ejemplo, si un usuario inalámbrico abre un informe de ventas confidencial que está guardado en la red, el documento del informe de ventas se divide en paquetes que se envían a través de la red inalámbrica al usuario. Un espía hábil puede copiar esos paquetes y reconstruir el archivo.
-
Cuando un usuario inalámbrico se conecta a Internet, un espía puede ver los paquetes que el usuario envía o recibe de Internet. Si el usuario compra algo en línea, la transacción puede incluir un número de tarjeta de crédito y otra información personal. (Afortunadamente, estos paquetes se cifrarán para que el oculista no pueda descifrar los datos).