Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 2

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  802.11
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
1
Publication available in full text mode
Content available

Pomiary w sieciach Wi-Fi

100%
PL
Sieci pracujące w standardzie 802.11, obok komórkowych, są obecnie najbardziej rozpowszechnionymi sieciami wykorzystującymi technologie bezprzewodowe. Ich popularność wynika z łatwej konfiguracji stanowisk ponieważ nie ma potrzeby układania okablowania, niskiej ceny urządzeń i pasm częstotliwości dostępnych dla wszystkich. Popularność skutkuje rosnącą liczbą sieci prywatnych i domowych, w których brak jest zarządzania zasobami częstotliwości. Prowadzi to w konsekwencji do wzajemnego zakłócania się sieci w standardzie 802.11 szczególnie w miejscach, w których występuje ich duże zagęszczenie. Większa świadomość użytkowników może pomóc w lepszym doborze lokalizacji urządzeń i właściwej selekcji kanałów wykorzystywanych do komunikacji.
EN
The networks operating in the 802.11 standard, besides the mobile phone networks, are now the most frequent networks exploiting wireless technologies. Their popularity issues from an easy configuration of stations as there is no need to cable laying, low price of equipment and frequency bands accessible to all. The popularity leads to a growing number of private and home networks where there is no frequency resource management. In result, it leads to mutual interference of networks in the 802.11 standard, particularly in the places where there is high density thereof. Greater awareness of users may help in a better selection of location of equipment and a proper selection of the channels used for communication.
XX
Artykuł opisuje przeprowadzenie ataku mitm /man-in-the-middle/ wraz z przekierowaniem ruchu DNS na wybraną maszynę. Omówiony proces pozwala prześledzić ścieżkę napastnika do uzyskania celu, a jej znajomość pozwoli administratorom sieciowym na wnikliwe spojrzenie na problem i odniesienie się do własnych zasobów sieciowych.
EN
The article describes an attack mitm /man-in-the-middle/ along with redirecting DNS traffic on the selected machine. Discuss the process allows you to trace the path of the attacker. Network administrators will be able to carefully look at the problem in relation to their own network resources.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.