گلچین مطالب فارسی

گلچین مطالب فارسی، دانلود فیلم و آهنگ، اس ام اس جدید، دانلود عکس، بیوگرافی، اخبار ورزشی

گلچین مطالب فارسی

گلچین مطالب فارسی، دانلود فیلم و آهنگ، اس ام اس جدید، دانلود عکس، بیوگرافی، اخبار ورزشی

ضــد هــــــڪ کـــــردن WiFi

بـــا عـــرض سلام خدمت تموم بازدیدکنندگان وبلاگ مــــا

 

 

 

طـــبــق درخــــواســــت دوســـتان تـــصـــمـــیـــم گـــــرفتیــــم نـــحـــوه ضــد هـــــڪ ڪردن و WiFi رو هـــم آمــــوزش بدیم . 

 

 

چـــون دیـــگـــہ نـامـــردیـــــہ هـــــڪ رو یـــاد بدیم ، ولـــے ضــد هـــڪ کردنـــشو یاد نــدیـــم . 

 

 

خــــب بریم ســــراغ آمـــــوزش

 

 

 

برای مدیریت WiFi ابتدا باید بـــا وارد سایت گوگل شـــوید و این اعداد رو وارد کنید و سپس serch بزنید . 

 

 

                                          192.168.1.1

 

وقـــتـــے این رمز رو بزنید ، مـِــنــُــو تــنظیمات WiFi مـــیاد و با زدن Apn خود میتونید وارد تنظیمات شـــبکــه WiFi خودتون شوید . 

 

ڪادر هارو طـــبق دستورات زیر پــُـر کـنــیــد 

 

 

 

 

user : admin

pass : admin

 

امنیت شبکه رو بذارید 

 

WAP/WAP2 PSK

 

 ســـپـــس رمز خودتون رو مخلوطی از اعداد و حروف بذارید

 

اگه از حروف بزرگ و کوچیک لاتین استفاده کنید بهتره

 

مثلا : M23m42 

یا هرچیزی که خودتون میخواین

 

 

نــــکــــتہ : رمـــزتــون رو 10 ڪاراڪتر بـــگـــذاریـــد . 

 

 

بـــعـــد از اتـــمـــام ڪار روی ‌Apply کـــلــیک ڪنید تا تنظیمات ذخــیــره شـــود .

 

 

 

مـــــوفـــق باشـــید .

 

 

مـــنـــبـــع : www.rezasasy.blogfa.com

اگر می خواهید تلفن همراهتان را بفروشید این کارها را فراموش نکنی

 

اگر قصد فروش تلفن همراهتان را دارید اما نگران اطلاعات ذخیره شده روی آن هستید حتما این سه کار را قبل از فروش انجام دهید.
هنگام فروش تلفن همراه،تنها پاک کردن محتویات آن کافی نیست چرا که این محتویات بعدها به راحتی قابل بازگردانی هستند.
 
در  تلفن همراه اندرویدی در قسمت تنظیمات گزینه ای وجود دارد که به وسیله آن کاربر می‌تواند  تلفن همراه خود را به حالت تنظیمات کارخانه بازگرداند و به‌اصطلاح Factoty Reset کند.

در ادامه چند روش ساده برای پاکسازی اطلاعات را به شما آموزش می دهیم. 

گام 1:رمزگذاری 
پیشنهاد می‌شود قبل از آن‌که کاملاً اقدام به پاک‌سازی تلفن همراه خود کنید اطلاعات موجود در آن را رمزگذاری کنید.این کار باعث می‌شود حتی اگر پاکسازی کامل  تلفن همراه نیز تمام اطلاعات را حذف نکند،دسترسی به اطلاعت رمزگذاری شده تنها توسط رمز عبور امکان پذیر باشد.برای این کار کافیست به قسمت تنظیمات  تلفن همراه اندرویدی خود وارد شوید و بر روی گزینه Security کلیک کنید در این منو گزینه Encrypt phone را پیدا کنید و بر روی ان کلیک کنید. 
 
گام 2:پاکسازی کلی 
قدم بعدی پاک کردن کامل اطلاعات  تلفن همراه یا همان فکتوری ریست است.

نکته:قبل از انجام این کار یک نسخه پشتیبان از اطلاعات خود تهیه کنید تا با مشکلی مواجه نشوید.

برای این کار وارد منوی تنظیمات شوید و در آن قسمت گزینه Backup & Reset را انتخاب کنید سپس روی Factory Data Reset کلیک کنید تا فرایند پاک سازی و برگرداندن تنظیمات به حالت کارخانه آغاز شود. 

گام 3:لود فایل‌های ساختگی 
اگر مراحل اول و دوم را انجام دادید دیگر دلیلی برای نگرانی وجود ندارد اما اگر باز هم نگران اطلاعات خود هستید پیشنهاد می کنیم یک سری فایل‌های غیر ضروری مانند چند عکس ساختگی را در  تلفن همراهتان کپی کنید و پس از آن عمل پاک سازی اطلاعات را مانند مرحله دوم مجدداً انجام دهید. 

این عمل باعث می‌شود تا دسترسی به اطلاعات شخصی شما دیگر غیر ممکن شود زیرا فایل‌های قدیمی شما زیر لایه جدیدی از فایل‌های ساختگی پنهان می‌شود و نمی‌توان به آن‌ها دسترسی پیدا کرد. 

تنظیمات امنیتی در اندروید آی.او.اس و ویندوزفون

تنظیمات پیش‌فرض در هر دستگاه و نرم‌افزار همانقدر که می‌تواند مفید باشد، ممکن است با انجام فعالیت‌های جاسوسی، حریم خصوصی شما را در معرض خطر جدی قرار دهد. چنانچه دستگاه خود را شخصی‌سازی نکرده‌اید یا به هر دلیلی تنظیمات آن با مشکل مواجه شده است به شما توصیه می‌کنیم به ‌هیچ وجه از دستگاه در وضع تنظیمات پیش‌فرض به‌صورت مداوم استفاده نکنید، چرا که می‌تواند حریم خصوصی شما را با مشکلات جدی مواجه کند.

 

تنظیمات مربوط به حریم خصوصی و دیگر نکات امنیتی در دستگاه را بررسی کرده و آنها را مطابق سلیقه‌ خود شخصی‌سازی کنید. اگر نمی‌دانید چطور به این تنظیمات دسترسی داشته باشید و زمان یا دانش کافی برای بررسی این تنظیمات را ندارید، با ما همراه شوید تا شما را با مهم‌ترین تنظیمات امنیتی روی دستگاه‌های هوشمند مجهز به سیستم‌عامل اندروید، آی.او.اس و ویندوزفون آشنا کنیم.

 

قفل صفحه قفل صفحه یا همان Screen Lock اولین گزینه‌ای است که ‌باید نسبت به فعال‌سازی آن در دستگاه هوشمند خود اقدام کنید. به‌وسیله‌ این قابلیت می‌توانید مانع دسترسی افراد غیرمجاز به دستگاه شوید و اطلاعات خصوصی خود از جمله تصاویر و ویدئوهای شخصی را حفاظت کنید. این قابلیت در مواردی که دستگاه هوشمند شما مفقود یا سرقت می‌شود نیز مانع دسترسی افراد بیگانه به اطلاعات خصوصی شما می‌شود.

 

ـ در سیستم‌عامل اندروید به Settings مراجعه کنید، گزینه‌ Security را فشار دهید و در پایان Screen Lock را فشار داده و به سلیقه‌ خود یکی از روش‌های قفل‌گذاری را فعال کنید.

 

ـ در آی.او.اس پس از مراجعه به Settings روی Passcode Lock فشار داده و قفل صفحه را فعال کنید.

 

ـ دسترسی به تنظیمات اشاره شده در ویندوزفون نیز با مراجعه به Settings و فشار روی گزینه‌ Lock Screen امکان‌پذیر است؛ البته در این صفحه باید گزینه‌ Password را به وضع On تغییر دهید و رمز دلخواه خود را مشخص کنید.

 

تبلیغات مرتبط با فعالیت‌های شما تبلیغات از تجارت‌های پرسود دنیای امروزی به شمار می‌رود و یکی از بهترین روش‌ها در این حوزه تبلیغات هدفمند است. فعالیت‌های شما به‌عنوان افرادی که قرار است تبلیغات را مشاهده کند، مورد تجزیه و تحلیل قرار می‌گیرد و مجوز دریافت گزارش از فعالیت‌های شما نیز با تنظیمات پیش‌فرضی که بسیاری از برنامه‌ها روی دستگاه هوشمند شما قرار می‌دهند، صادر می‌شود. پس به شما توصیه می‌کنیم این مجوزها را لغو کنید تا حریم خصوصی شما در امان باشد.

 

ـ در ویندوزفون به Settings مراجعه کرده و روی Advertising ID فشار دهید. با غیرفعال کردن قابلیت Advertising ID، گزارش‌گیری از فعالیت‌های شما برای انجام امور تبلیغاتی متوقف می‌شود.

 

ـ در آی.او.اس باید پس از مراجعه به Settings و Privacy روی Advertising فشار دهید. در این بخش با فعال کردن گزینه‌ Limit Ad Tracking می‌توانید تا حد زیادی گزارش‌گیری از فعالیت‌های صورت گرفته در دستگاه هوشمند خود را کاهش دهید.

 

ـ گزارش‌گیری از فعالیت‌ها برای انجام امور تبلیغاتی در اندروید به وسیله یکی از نرم‌افزارهای گوگل با عنوان Google Settings صورت می‌گیرد. برای مدیریت این نرم‌افزار ‌باید Google Settings را از فهرست برنامه‌ها اجرا کرده و روی Ads فشار دهید. با فعال کردن گزینه‌ Opt out of interest-based ads اطلاعاتی که گوگل درباره فعالیت‌های شما کسب می‌کند، کاهش چشمگیری خواهد داشت.

 

جستجوی تلفن در گذشته نرم‌افزارهای مختلفی برای ردیابی تلفن‌های همراه یا تبلت‌های مفقود یا سرقت شده وجود داشت، اما با توجه به اهمیت زیاد این نرم‌افزارها در ردیابی دستگاه‌ها، امروزه این ابزار به‌طور پیش‌فرض در سیستم‌‌های عامل‌ مختلف دستگاه‌های هوشمند وجود دارد و برای استفاده از آنها باید ابتدا آن را فعال‌ کنید.

 

ـ در آی.او.اس روی Settings فشار داده، گزینه‌ iCloud را انتخاب کرده و گزینه "‌ Find My iPod‌/‌iPhone‌/‌iPad" را فشار دهید. با فعال‌ کردن این قابلیت تا زمانی که مشکلی برای دستگاه شما رخ ندهد، نیازی به آن نخواهید داشت، اما در صورت بروز مشکل می‌توانید نرم‌افزار Find My iPhone را روی یکی دیگر از محصولات اپل نصب کنید یا به لینک https:‌/‌‌/‌www.icloud.com‌/‌#find بروید و موقعیت دستگاه خود را ردیابی کنید.

 

ـ در ویندوزفون پس از مراجعه به Find My Phone به گزینه‌ Find My Phone دسترسی خواهید داشت. هریک از گزینه‌های موجود در این بخش را برای مدیریت دستگاه خود فعال کرده و در صورت لزوم با مراجعه به لینک https:‌/‌‌/‌www.windowsphone.com‌/‌en-us‌/‌my‌/‌find نسبت به ردیابی یا حذف اطلاعات ذخیره شده در دستگاه اقدام کنید.

 

ـ در اندروید باید ابزار Google Settings را اجرا کنید و روی Android Device Manager فشار دهید. فعال کردن دو گزینه‌ موجود در این بخش نیز قابلیت موقعیت‌یابی و مدیریت دستگاه از راه دور را فعال کرده و شما می‌توانید با مراجعه به لینک https:‌/‌‌/‌www.google.com‌/‌android‌/‌devicemanager برای استفاده از این امکانات اقدام کنید.

 

رمزهای ذخیره شده در مرورگر تایپ کلمات عبور با صفحه‌ کلید تلفن همراه و تبلت کمی دشوار است و ذخیره کردن رمز عبور در مرورگر این دستگاه‌های هوشمند می‌تواند این مشکل را برطرف کند، اما توجه داشته باشید با ذخیره شدن رمز عبور در مرورگر، چنانچه فردی برای لحظاتی کوتاه نیز به دستگاه هوشمند شما دسترسی داشته باشد، می‌تواند به سرویس‌های شخصی شما در وب متصل شده و حریم خصوصی شما را نقض کند. با توجه به این مشکل امنیتی پیشنهاد می‌کنیم هنگام دریافت هشدار مربوط به ذخیره شدن رمز عبور در مرورگرهای نصب شده روی دستگاه هوشمند خود، گزینه‌ عدم ذخیره‌سازی را انتخاب کنید و برای حذف رمز عبورهای ذخیره شده نیز از روش زیر کمک بگیرید:

 

ـ در آی.او.اس به Settings مراجعه کرده و پس از انتخاب بخش Safari روی Passwords & AutoFill فشار دهید. در بخش Saved Passwords و Saved Credit Cards رمزهای عبور و اطلاعات کارت‌های اعتباری ذخیره شده در دستگاه را بررسی و آنها را حذف کنید.

 

ـ در ویندوزفون پس از مراجعه به Settings روی Applications رفته و Internet Explorer را انتخاب کنید. در ادامه از پایین صفحه روی Advanced Settings فشار داده و مطمئن شوید در بخش Website Passwords گزینه Don’t Remember انتخاب شده باشد. (گزینه‌ Delete History برای حذف رمزهای ذخیره شده در دستگاه کاربرد دارد)

 

ـ در اندروید مرورگر کروم را اجرا کرده و روی آیکون منو که به شکل سه نقطه عمودی به ‌نمایش درآمده است، فشار دهید. حالا روی Settings فشار داده و Save Passwords را انتخاب کنید. در پایان گزینه‌های ذخیره شده را حذف کرده یا با تغییر وضع آن به Off به ‌طور کامل آن را غیرفعال کنید.

 

اختصاصی‌های آی.او.اس گاهی برخی برنامه‌ها در سیستم ‌عامل آی.او.اس برای انجام برخی فعالیت‌ها مجوزهایی را از شما درخواست می‌کنند. این مجوزها ممکن است به دسترسی به تصاویر ذخیره شده روی دستگاه یا دستیابی به موقعیت جغرافیایی شما مربوط باشد. برای بررسی مجوزهای ارائه شده به برنامه‌های مختلف می‌توانید به روش زیر عمل کنید:

 

به Settings مراجعه کرده روی Privacy فشار دهید. در این بخش می‌توانید با انتخاب هریک از برنامه‌ها، مجموعه مجوزهای مورد استفاده توسط آنها را مشاهده کنید.

 

همچنین با مراجعه به Location Services روی همه مجوزهای مربوط به دستیابی به موقعیت جغرافیایی مدیریت خواهید داشت. (با انتخاب System Services از این بخش می‌توانید مجوزهایی همچون تبلیغات را با توجه به موقعیت جغرافیایی غیرفعال کنید)

 

اختصاصی‌های اندروید سیستم‌ عامل اندروید به ‌دلیل نداشتن سیستم‌های حفاظتی از ضعف امنیتی بیشتری برخوردار است و یکی از بهترین قربانیان برای هکرها و افراد خرابکار به ‌شمار می‌رود. نصب بدافزارها براحتی در این سیستم‌ عامل امکان‌پذیر است و در صورتی که بخواهید در برابر این تهدیدات در امان بمانید، ‌باید به موارد زیر توجه کنید:

 

ـ به Settings مراجعه کرده روی Security فشار داده و علامت چک‌مارک مقابل عبارت Unknown Sources را غیرفعال کنید تا نرم‌افزارهای ناشناخته و بدافزارها قابلیت نصب روی دستگاه شما را نداشته باشند.

 

ـ توجه داشته باشید گزینه‌ Verify Apps فعال باشد تا تمام نرم‌افزارها پیش از نصب بررسی شده و در صورت مشاهده‌ هرگونه فعالیت مخرب، هشدارهای لازم برای شما نمایش داده شود.

 

ـ در بخش Security گزینه‌ Device Administrators را فشار داده و برنامه‌های موجود در این فهرست را مشاهده کنید. توجه داشته باشید ابزارهای موجود در این فهرست از مجوزهای مدیریتی برخوردار بوده و می‌توانند کنترل کاملی روی دستگاه شما داشته باشند. در صورت مشاهده گزینه‌های مشکوک در این فهرست بسرعت آنها را بررسی و در صورت نیاز آنها را از فهرست حذف کنید.

 

اختصاصی‌های ویندوزفون ویندوزفون تنظیمات امنیتی زیادی ندارد. تنها گزینه‌ای که می‌توان به‌عنوان یک راهکار برای جلوگیری از بروز مشکلات در این سیستم‌ عامل استفاده کرد، قابلیت Kid’s Corner است. به کمک این قابلیت می‌توانید فهرستی از برنامه‌های مجاز را برای استفاده کودکتان فعال کنید تا زمانی که دستگاه هوشمند خود را در اختیار کودکتان قرار می‌دهید، نگران بروز مشکلات احتمالی بر اثر تغییرات اشتباه در تنظیمات آن نباشید. با مراجعه به Settings و انتخاب Kid’s Corner می‌توانید فهرست برنامه‌های مجاز را برای اجرا مشخص کنید کودک شما می‌تواند با جارو کردن صفحه‌ قفل به آنها دسترسی داشته باشد.

همه چیز در باره امنیت شبکه

- امنیت در شبکه بیسیم:
بدلیل سهولت در استفاده و آسانی نصب، استفاده از شبکه های بیسیم روز به روز بیشتر می شود. همچنین تمامی تجهیزاتی که امروزه تولید می شود مانند Laptop ها، پرینترها، پویش گرها و....دارای قابلیت های بیسیم می باشند ،که این خود دلیل بر افزایش استفاده از شبکه های بیسیم می باشد.با گسترش شبکه های بیسیم امنیت در این شبکه ها نیز از اهمیت بیشتری برخوردار شده است. امنیت در شبکه های بیسیم همانند شبکه های مبتنی بر سیم می باشد، با این تفاوت که رسانا در این شبکه هوا می باشد و باعث گسترش محدوده استفاده از این شبکه ها می شود. شبکه های بیسیم با پیاده سازی روشهای امن ، هکرها را بر آن داشت تا برای نفوذ در این روشها و اختلال در ارتباط بیسیم ابزار جدید و ذهن خلاق خود را بکار اندازند. بسیاری از شرکتها سعی بر آن دارند که اطلاعات حساسی را روی شبکه بیسیم خود نداشته باشند، بدون توجه به این موضوع که شبکه بیسیم در ادامه به شبکه سیمی خود متصل هستند و نفوذ گرها براحتی می توانند با استفاده از Laptop خود به شبکه بیسیم نفوذ کرده و از این راه وارد شبکه مبتنی بر سیم سازمان شوند.
۲- خطرات و آسیب پذیری های شبکه بیسیم:
در کنار مزایا و تسهیلاتی که شبکه های بیسیم برای کاربران فراهم می سازند خطرات و آسیب پذیری هایی نیز به دنبال خواهند داشت. شبکه های بیسیم زمینه ای مناسب برای کسب نتیجه ای قابل قبول از حمله می باشند. بدین معنی که درصد نفوذهای موفق به آنها بالاتر از شبکه های مبتنی بر سیم می باشد.
۳- ماهیت رسانا در شبکه های بیسیم:
رسانای مورد استفاده در شبکه های مبتنی بر سیم توسط دیوار یا ساختمانها مسدود و کنترل می شوند.برای دسترسی به شبکه مبتنی بر سیم، نفوذ گر می بایست امنیت فیز یکی را پشت سر گذاشته (از امنیت فیز یکی عبور نماید) یا اینکه به فایروال نفوذ کند. ولی شبکه های بیسیم از هوا استفاده می کنند که رسانایی، غیر قابل کنترل می باشد. سیگنال شبکه های بیسیم از دیوار سقف و پنجره ساختمانها تا شعاع چند صد متری هم عبور می کنند . علاوه بر آن رسانای شبکه بیسیم هوا می باشد که یک رسانای اشتراکی می باشد و نفوذ گرها براحتی می توانند از این رسانا استفاده کرده و اطلاعات مورد نظر خود را بدست آورند. ابزارها و لوازم زیادی وجود دارد که نفوذ گر را قادر به شکستن روش های رمز نگاری و تشخیص هویت در شبکه های بیسیم می سازد. 
۴- تجهیزات نا امن بیسیم:
تجهیزات نا امن شبکه های بیسیم شامل Accesspoint ها و ایستگاه کاری کاربران خطر جدی در نفوذ گرها به شبکه بیسیم و در ادامه شبکه مبتنی بر سیم خواهند بود.
۵-( AP (AccessPoint های نا امن:
AP ها می توانند نا امن باشند در صورتی که در تنظیمات آنها و یا طراحی، ضعف امنیتی وجود داشته باشد. AP ها با تنظیمات پیش فرض نا امن هستند آنها دارای نام کاربری و کلمه های عبور پیش فرض بوده و SSID (Service Set Identifiers ) خود را بصورت Broadcast ارسال می کنند و معمولا" ارتباط برقرار شده توسط این AP ها بدون رمز نگاری و تشخیص هویت انجام می شود. اگر Ap ها با تنظیمات پیش فرض نصب و راه اندازی گردند،راه آسان برای ورود هکرها به شبکه بیسیم و در ادامه به شبکه سیمی خواهند بود.
نفوذ گرها می توانند کامپیوتر شخصی خود را به AP نرم افزاری تبدیل کنند این کار توسط نرم افزار هایی چون Airsnark, HostAP, Hotspotter، و یا یک کارت شبکه بیسیم USB انجام می شود .در این روش نفوذ گر می تواند خود را به عنوان یک AP معرفی کرده و کاربران به کامپیوتر نفوذ گر متصل شوند. و براحتی اطلاعات و دستگاه های آنها را تسخیر کنند. 
۶- ایستگاه کاری نا امن:
ایستگاه کاری نا امن بیسیم مانند Laptop یا دستگاه های کارت خوان و... خطر بیشتری از AP ها برای امنیت سازمان می باشند. تنظیمات پیش فرض دستگاه ها، امنیت کمی را پیشنهاد می کند و درصد خطا در تنظیمات آنها نیز وجود دارد. نفوذ گرها می توانند از هر ایستگاه کاری بیسیم برای اجرای ابزارهای ورود به شبکه استفاده کنند.
AP ها میتوانند به تنظیمات پیش فرض باز گردند ،در صورتیکه در سیستم آنها مشکلی ایجاد شده و یا دکمه reset فشار داده شود که در این حالت باید دوباره تنظیم شوند.
۷- جعبه ابزار نفوذگر:
ابزار نفوذ به شبکه های بیسیم بسیار زیاد و به راحتی در دسترس می باشند و هر روز ابزار جدیدی به این مجموعه اضافه می شود. مدیران امنیت باید با این ابزارها آشنا شده و روشهای جلوگیری از نفوذ توسط این ابزارها را پیاده سازی کنند.
نمونه ای از این ابزارها عبارتند از :

Net Stumbler www. Netstumbler.com

Kismet www. Kismet wireless.net

Ethereal www. Ethereal.com

Air jack www. Sourceforge.net 

IKEcrack ikecrack.sourceforg.net

همه چیز در باره امنیت شبکه

- امنیت در شبکه بیسیم:
بدلیل سهولت در استفاده و آسانی نصب، استفاده از شبکه های بیسیم روز به روز بیشتر می شود. همچنین تمامی تجهیزاتی که امروزه تولید می شود مانند Laptop ها، پرینترها، پویش گرها و....دارای قابلیت های بیسیم می باشند ،که این خود دلیل بر افزایش استفاده از شبکه های بیسیم می باشد.با گسترش شبکه های بیسیم امنیت در این شبکه ها نیز از اهمیت بیشتری برخوردار شده است. امنیت در شبکه های بیسیم همانند شبکه های مبتنی بر سیم می باشد، با این تفاوت که رسانا در این شبکه هوا می باشد و باعث گسترش محدوده استفاده از این شبکه ها می شود. شبکه های بیسیم با پیاده سازی روشهای امن ، هکرها را بر آن داشت تا برای نفوذ در این روشها و اختلال در ارتباط بیسیم ابزار جدید و ذهن خلاق خود را بکار اندازند. بسیاری از شرکتها سعی بر آن دارند که اطلاعات حساسی را روی شبکه بیسیم خود نداشته باشند، بدون توجه به این موضوع که شبکه بیسیم در ادامه به شبکه سیمی خود متصل هستند و نفوذ گرها براحتی می توانند با استفاده از Laptop خود به شبکه بیسیم نفوذ کرده و از این راه وارد شبکه مبتنی بر سیم سازمان شوند.
۲- خطرات و آسیب پذیری های شبکه بیسیم:
در کنار مزایا و تسهیلاتی که شبکه های بیسیم برای کاربران فراهم می سازند خطرات و آسیب پذیری هایی نیز به دنبال خواهند داشت. شبکه های بیسیم زمینه ای مناسب برای کسب نتیجه ای قابل قبول از حمله می باشند. بدین معنی که درصد نفوذهای موفق به آنها بالاتر از شبکه های مبتنی بر سیم می باشد.
۳- ماهیت رسانا در شبکه های بیسیم:
رسانای مورد استفاده در شبکه های مبتنی بر سیم توسط دیوار یا ساختمانها مسدود و کنترل می شوند.برای دسترسی به شبکه مبتنی بر سیم، نفوذ گر می بایست امنیت فیز یکی را پشت سر گذاشته (از امنیت فیز یکی عبور نماید) یا اینکه به فایروال نفوذ کند. ولی شبکه های بیسیم از هوا استفاده می کنند که رسانایی، غیر قابل کنترل می باشد. سیگنال شبکه های بیسیم از دیوار سقف و پنجره ساختمانها تا شعاع چند صد متری هم عبور می کنند . علاوه بر آن رسانای شبکه بیسیم هوا می باشد که یک رسانای اشتراکی می باشد و نفوذ گرها براحتی می توانند از این رسانا استفاده کرده و اطلاعات مورد نظر خود را بدست آورند. ابزارها و لوازم زیادی وجود دارد که نفوذ گر را قادر به شکستن روش های رمز نگاری و تشخیص هویت در شبکه های بیسیم می سازد. 
۴- تجهیزات نا امن بیسیم:
تجهیزات نا امن شبکه های بیسیم شامل Accesspoint ها و ایستگاه کاری کاربران خطر جدی در نفوذ گرها به شبکه بیسیم و در ادامه شبکه مبتنی بر سیم خواهند بود.
۵-( AP (AccessPoint های نا امن:
AP ها می توانند نا امن باشند در صورتی که در تنظیمات آنها و یا طراحی، ضعف امنیتی وجود داشته باشد. AP ها با تنظیمات پیش فرض نا امن هستند آنها دارای نام کاربری و کلمه های عبور پیش فرض بوده و SSID (Service Set Identifiers ) خود را بصورت Broadcast ارسال می کنند و معمولا" ارتباط برقرار شده توسط این AP ها بدون رمز نگاری و تشخیص هویت انجام می شود. اگر Ap ها با تنظیمات پیش فرض نصب و راه اندازی گردند،راه آسان برای ورود هکرها به شبکه بیسیم و در ادامه به شبکه سیمی خواهند بود.
نفوذ گرها می توانند کامپیوتر شخصی خود را به AP نرم افزاری تبدیل کنند این کار توسط نرم افزار هایی چون Airsnark, HostAP, Hotspotter، و یا یک کارت شبکه بیسیم USB انجام می شود .در این روش نفوذ گر می تواند خود را به عنوان یک AP معرفی کرده و کاربران به کامپیوتر نفوذ گر متصل شوند. و براحتی اطلاعات و دستگاه های آنها را تسخیر کنند. 
۶- ایستگاه کاری نا امن:
ایستگاه کاری نا امن بیسیم مانند Laptop یا دستگاه های کارت خوان و... خطر بیشتری از AP ها برای امنیت سازمان می باشند. تنظیمات پیش فرض دستگاه ها، امنیت کمی را پیشنهاد می کند و درصد خطا در تنظیمات آنها نیز وجود دارد. نفوذ گرها می توانند از هر ایستگاه کاری بیسیم برای اجرای ابزارهای ورود به شبکه استفاده کنند.
AP ها میتوانند به تنظیمات پیش فرض باز گردند ،در صورتیکه در سیستم آنها مشکلی ایجاد شده و یا دکمه reset فشار داده شود که در این حالت باید دوباره تنظیم شوند.
۷- جعبه ابزار نفوذگر:
ابزار نفوذ به شبکه های بیسیم بسیار زیاد و به راحتی در دسترس می باشند و هر روز ابزار جدیدی به این مجموعه اضافه می شود. مدیران امنیت باید با این ابزارها آشنا شده و روشهای جلوگیری از نفوذ توسط این ابزارها را پیاده سازی کنند.
نمونه ای از این ابزارها عبارتند از :

Net Stumbler www. Netstumbler.com

Kismet www. Kismet wireless.net

Ethereal www. Ethereal.com

Air jack www. Sourceforge.net 

IKEcrack ikecrack.sourceforg.net