Wednesday, August 23rd, 2017

WiFi безопасность или нехватка таковой (Часть 1)

Published on Февраль 2, 2009 by   ·   Комментариев нет

Недавно я писал о том, с какой легкостью можно проникнуть в беспроводную сеть (wireless network), которая неправильно защищена. Инструменты под названием Netstumbler, Airsnort и другие им аналогичные могут легко помочь в этом взломщику WiFi. Это те самые инструменты, которые можно использовать для атаки на вашу WiFi сеть. Эти инструменты можно использовать с различной степенью успеха. Решающий фактор того, будет ли ваша сеть взломана или нет зависит от того, насколько новая и современная ваша защита. Вряд ли вы сможете защитить вашу сеть с помощью палки от хакера, который умело обращается с пистолетом. Вы постоянно должны совершенствовать технологию защиты, о чем и будет рассказано ниже в этой статье.

Если вы хотите ознакомиться с остальными частями этой статьи, пожалуйста, прочитайте:

Домашние беспроводные сети

Существуют два совершенно различных типа беспроводных сетей, использующихся на сегодняшний день, и у каждого из них есть свои проблемы, когда речь заходит о безопасности. Первое и самое важное применение WiFi – это домашними пользователями. Корпорации по всем миру побаиваются устанавливать WiFi из-за его опасности, связанной с его использованием, но многие другие небольшие компании активно его используют. Но вооружившись знаниями о сетях WiFi, неважно домашние они или корпоративные, можно обезопаситься даже от самых профессиональных взломщиков. То, о чем мы сейчас расскажем – это безопасность WiFi security для домашних пользователей. Я буду основывать свой рассказ на неком пользователе, который использует роутер SoHo WiFi, однако, те же самые принципы можно применить для любого другого типа домашнего роутера.

Стоит посетить web ресурс роутеров SoHo. Именно с помощью этого web интерфейса для маршрутизатора WiFi router, его можно настроить как для безопасности, так и для использования в домашней сети. Мы должны применить некую глубокую защиту для обычной домашней сети. Со всем тем, что было сказано, давайте сделаем то, что должны.

Безопасность wifi

Рисунок 1

На рисунке выше мы можем увидеть, что у меня открылась страница по умолчанию для маршрутизатора WiFi. Это все появилось после того, как я залогинился с помощью диалогового окна, которое возникло после ввода адреса 192.168.1.1 в своем web браузере. Первое, что мы увидим на рисунке выше – это выпадающее меню “Automatic Configuration – DHCP”. Если вы щелкните на него, то кроме настройки, появившейся по умолчанию, вы сможете выбрать еще несколько вариантов. Какой, как вы думаете, из них наилучший? Мое мнение заключается в том, что лучшее из них будет — “Static IP” (статический IP). Почему? Ответ на этот вопрос в действительности достаточно прост, и он заключается в принципе работы самого протокола DHCP protocol. Предположим, что у вас есть DHCP, включенный на вашем маршрутизаторе WiFi, и ноутбук или домашний компьютер с WiFi, которому при подключении к вашей беспроводной WiFi сети будет автоматически присвоен IP адрес. Это не очень хороший вариант. В конце концов, для чего вы будете упрощать жизнь злоумышленнику, предоставляя емy IP адрес, сразу после того, как он украл ваш ключ WEP key?

Гораздо лучше будет использовать статические IP адреса в вашей домашней беспроводной WiFi сети. Статические IP редко используются в корпорации, из-за огромного количества компьютеров в подобных сетях. В домашней сети все обстоит совершенно по-другому. У вас обычно всего несколько компьютеров. Настроить для этих компьютеров статические IP адреса – занятие на пару минут. Это может показаться утомительным, но вы должны помнить, что благодаря глубокой защите вы сможете выиграть дни. Идет в расчет каждый маленький шаг. Далее на рисунке идет “Router Name” (название роутера). Здесь вы можете увидеть название по умолчанию “WRT54G”. Опять же не нужно оставлять название маршрутизатора по умолчанию. Назовите его как-нибудь по-другому. Это небольшой нюанс, который также может обезопасить вашу беспроводную WiFi сеть.

Другие поля на рисунке под названием “Host Name”(название компьютера), “Domain Name”(название домена) можно оставить пустыми, если вы хотите. Это никак не соотносится с работой маршрутизатора WiFi routers, а также не повлияет на его безопасность.

Статический адрес wifi

Рисунок 2

Выше представлена еще одна картинка, которая расширяет страницу по умолчанию WiFi маршрутизатора, после того, как вы к ней обратитесь. Вы можете увидеть интервал IP адресов (IP address range), который использует маршрутизатор и его маску подсети (subnet mask). Вы можете просто оставить их без изменений, т.к. их изменение (например маски подсети Subnet Mask) может привести к возникновению проблем. Далее идет поле “DHCP Server”, и мы должны убедиться, что установлен параметр disable (отключен). Помните, что вы должны использовать статические (static) IP адреса для компьютеров вашей домашней сети. “Starting IP address” (стартовый IP адрес) можно оставить по умолчанию. Это значит, что все IP адреса, назначенные компьютерам должны начинаться с 192.168.1.100 и идти далее: 192.168.1.100 для компьютера папы, 192.168.1.101 для компьютера мамы и так далее. Далее мы должны установить в поле “Maximum Number of DHCP Users” (максимальное число пользователей) значение 0. После этого оставьте в поле “Client Lease Time” его значение по умолчанию. Далее вы должны будете вручную ввести IP адрес сервера DNS. Чтобы прочитать подробнее о протоколе DHCP, вы можете воспользоваться ссылкой, которую я разместил двумя абзацами выше. Это действительно очень хороший протокол, который имеет общее символическое взаимодействие с BOOTP.

После того, как вы внесли все вышеописанные изменения, убедитесь, что вы сохранили их! Это может быть очевидным, однако большинство людей забывают это сделать, а потом удивляются тому, что настройки не применились. Итак, на этом месте я закончу свою статью. Во второй части этой статьи, я расскажу об остальных полях в web интерфейсе, предоставляемым роутером SoHo WiFi. Хотя это может показаться педантичным и достаточно медленным для многих из вас, это очень важно. Многие из системных администраторов имеют опыт по настройке беспроводных сетей. Но с другой стороны, беспроводная сеть представляет огромный набор переменных, с которыми вам приходится иметь дело. Умение правильно управлять такими вещами, как маршрутизатор SoHo WiFi, с которым мы имели дело – очень важное умение. Не каждая корпоративная сеть обладает high end маршрутизатором WiFi router.

Резюме

Только с помощью твердых знаний вы сможете правильно защитить вашу беспроводную WiFi сеть. Т.к. WiFi – это готовая сформировавшаяся технология, то ее стандарты и меры по безопасности все время находятся в развитии. Первое и самое главное из всего этого – правильная настройка вашего беспроводного роутера. В этом заключается основная точка для обеспечения безопасности. На этом я заканчиваю первую часть этой статьи. Надеюсь, что вы захотите прочитать вторую часть этой статьи. До новых встреч!

Источник www.windowsecurity.com


Смотрите также:

Tags: ,

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]