WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude portant sur l'implantation d'un réseau sans fil (wifi ). Cas de Green Wispot S. P. R. L

( Télécharger le fichier original )
par Fabrice MFUAMBA
Institut supérieur des techniques appliquées de Kinshasa - Ingénieur technicien en électronique 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.9.2.2. Intrusion réseau

Lorsqu'un point d'accès est installé sur le réseau local, il permet aux stations d'accéder au réseau filaire et éventuellement à Internet si le réseau local y est relié. Un réseau sans fil non sécurisé représente de cette façon un point d'entrée royal pour le pirate au réseau interne d'une entreprise ou une organisation.

Pour un particulier, le risque le plus évident est un accès gratuit à Internet pour l'intrus, ce qui dans le meilleur des cas occasionnera un ralentissement du réseau et de la liaison Internet.

D'autres risques sont toutefois à prendre en compte. Outre le vol ou la destruction présente sur le réseau, le réseau sans fil peut également permettre à un pirate de mener des attaques sur Internet. En l'absence de tout moyen d'identifier le pirate sur le réseau, le propriétaire de la connexion Internet et donc du réseau sans fil risque d'être tenu responsable de l'attaque.

III.9.2.3. Brouillage radio

Les ondes radio sont très sensibles aux interférences. C'est la raison pour laquelle le signal peut facilement être brouillé par une émission radio ayant une fréquence proche de celle utilisée dans le réseau sans fil. Un simple four à micro onde peut ainsi rendre totalement inopérable un réseau sans fil lorsqu'il fonctionne dans le rayon d'action d'un point d'accès.

III.9.2.4. Denis de service

La méthode d'accès au réseau de la norme 802.11 est fondée sur le protocole CSMA/CA,

consistant à attendre que le réseau soit libre avant d'émettre. Une fois la connexion
établie, une station doit s'associer à un point d'accès afin de pouvoir lui renvoyer des
paquets. Ainsi les méthodes d'accès au réseau et d'association étant connus, il est simple

pour pirate d'envoyer des paquets demandant l'association de la station. Il s'agit d'un
déni de service, c'est-à-dire d'envoyer des informations de telle manière à perturber

volontairement le fonctionnement du réseau sans fi. III.9.3. Filtrage des adresses MAC

Les points d'accès permettent généralement dans leur interface de configuration de gérer une liste de droits d'accès appelée ACL (Acces Control List) fondée sur l'adresse MAC des équipements autorisés à se connecter au réseau sans fil.

Chaque adaptateur réseau (non générique pour la carte réseau) possède une adresse physique qui lui est propre appelé adresse MAC. Cette adresse est représentée par 12 chiffres hexadécimaux groupés par paire et séparés par des tirets.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius