Wednesday, October 18th, 2017

WiFi безопасность или нехватка таковой (Часть 2)

Published on Февраль 2, 2009 by   ·   Комментариев нет

В первой части статьи о безопасности WiFi мы рассмотрели несколько начальных вариантов настроек. Теперь мы продолжим разговор о том, как правильно установить беспроводной маршрутизатор.

Если вы хотите ознакомиться с остальными частями этой статьи, пожалуйста, прочитайте:

Безопасность WiFi Часть II

В первой части статьи о безопасности WiFi мы рассмотрели пару настроек, видимых через web-интерфейс вашего беспроводного маршрутизатора. Правильная настройка беспроводного маршрутизатора крайне важна для безопасности WiFi-сети. Наихудшее, что вы можете сделать, это просто воткнуть его в сеть и начать путешествие по Интернету. Все ваши соединения будут открыты для любых злоумышленников. Вот почему важно уделить время правильной настройке беспроводного маршрутизатора. На этом замечании мы простились с вами в первой части. Как видно из Рисунка 1, мы с вами уже находимся в разделе “Wireless” (Беспроводная сеть).

Как отключить злоумышленника от моего wifi?

Рисунок 1

В первой части мы рассмотрели раздел “Setup” (Установка) настроек беспроводного маршрутизатора, а теперь рассмотрим раздел “Wireless” (Беспроводная сеть). Первый пункт — “Wireless Network Mode” (Режим беспроводной сети). Если вы не используете технологии старше 802.11b, измените режим по умолчанию “Mixed” (Смешанный) на “G-Only”. Далее идет параметр “Wireless Network Name” (Имя беспроводной сети). По умолчанию она называется linksys. Может назвать сеть именем, отличным от имени по умолчанию. Далее — “Wireless Channel” (Беспроводной канал). Здесь вы можете оставить значение по умолчанию. Затем идет параметр “Wireless SSID Broadcast” (Беспроводная рассылка SSID). Данное значение следует установить на “Disable” (Отключено). Этот параметр управляет широковещательной рассылкой значения идентификатора набора служб (Service Set Identifier — SSID) (linksys, как видно из Рисунка 1) всем внутри диапазона вашей сети WiFi. Это не очень хорошо, поскольку данная информация может потребоваться злоумышленнику для доступа к вашей сети. Вот почему нужно не только изменить имя SSID, но и дать имя, которое будет не так просто ассоциировать с вами. Воспринимайте значение SSID как пароль. Сделайте его длинным и сложным. А лучше всего, регулярно меняйте его.

Основа

Как видно из Рисунка 2, мы находимся в разделе настроек шифрования, которое будет использовать беспроводной маршрутизатор. По умолчанию маршрутизатор использует WEP. Существуют и другие параметры, которые значат примерно одно и то же на сегодняшних WiFi-маршрутизаторах класса SoHo. Т.е., если у вас более старый маршрутизатор, убедитесь, что вы используете самую последнюю версию доступной прошивки! Это крайне важно, поскольку это дает вам все преимущества защиты маршрутизатора.

Как отключить злоумышленника от моего wifi?

Рисунок 2

Недавно я вернулся с конференции, где одной из тем был взлом WEP, а точнее о том, как взломать WEP достаточно быстро. Было это сделано с помощью FPGA. Но даже с помощью этих устройств, ускоряющих процесс взлома ключа WEP, вся процедура заняла некоторое время. Я говорю это не для того, чтобы вы знали, как использовать это аппаратное решение и самим программировать FPGA. Ведется много разговоров о том, что WEP мертв и больше никогда не воскреснет, и вам, конечно, следует принять данные устройства во внимание. Они действительно способны взламывать 128-битный WEP, а также WPA, но все-таки это требует времени и больших усилий.

Ну, продолжим настройку беспроводного маршрутизатора. В настоящий момент есть возможность приобретения маршрутизаторов класса SoHo с 256-битным WEP. Такая защита ключа на сегодняшний день является невзламываемой. Она предоставляет действительно отличный метод безопасности. Вот почему важно обновлять прошивку, или же, если с загрузкой прошивки возникают проблемы, покупать новый маршрутизатор, тем более что теперь они вполне доступны. Вернемся к Рисунку 2. Вам нужно включить самый высокий уровень WEP и убедиться, что вы сохранили эти настройки. Далее необходимо ввести парольную фразу, которую тоже нужно воспринимать как пароль. Другими словами, она должны быть длинной и сложной и никак не ассоциироваться с вами. Например, если вы футбольный фанат, не давайте в качестве парольной фразы название вашей любимой команды. Итак, вы выбрали наивысшую степень WEP, оставили заводское значение параметра “Default Transmit Key” (Передаваемый ключ по умолчанию) и нажали кнопку “Generate” (Сгенерировать). После этого сохраните настройки и двигайтесь дальше.

Как отключить злоумышленника от моего wifi?

Рисунок 3

Обратимся к параметру “Wireless MAC filter” (Фильтр беспроводных MAC-адресов) (Рисунок 3). Лучше, чтобы данный параметр был включен, поскольку это примерно то же самое, как отключенная служба DHCP. Работая системным администратором, вам, возможно, потребуется настраивать ноутбуки ваших сотрудников. Просто запустите cmd.exe и “ipconfig /all” для того, чтобы узнать MAC-адрес ноутбука. Получив MAC-адреса всех необходимых ноутбуков, введите их с помощью кнопки “Edit MAC Filter List” (Редактировать список фильтра MAC-адресов). Все очень просто. Таким образом вы запрещаете доступ любого компьютера, не внесенного в список, к вашей WiFi сети. Хотя данная мера не сможет остановить опытного хакера, она может отпугнуть менее умелого злоумышленника.

Как отключить злоумышленника от моего wifi?

Рисунок 4

Мы находимся на последнем этапе настройки нашего беспроводного маршрутизатора. На Рисунке 4 показан набор настроек, значения которых я советую оставить без изменения. Любой вам скажет, что лучше оставить данные значения как они есть. Ни одно из них не ослабит безопасность вашей беспроводной сети. Так что теперь можно сказать, что мы закончили настройку защиты беспроводного маршрутизатора. Ничего трудного, верно? Да, это так, но для тех администраторов, которые раньше не имели дела с проблемами безопасности WiFi, это может быть трудной задачей.

Резюме

В данной статье мы описываем настройки беспроводного маршрутизатора класса SoHo в сети малых и средних предприятий. Обычно подобные задачи поручаются системным администраторам, поскольку именно они являются ИТ-мозгами организации. Знание правильной настройки беспроводного маршрутизатора – это ключ к успеху в создании защищенной сети WiFi. Настройка не выносит спешки, и если в процессе вы столкнулись с чем-то непонятным, обязательно просите помощи. Для некоторых незнание – это счастье, однако все может закончиться вашим увольнением, что не очень хорошо. На этом я останавливаюсь. До встречи!

Источник www.windowsecurity.com


Смотрите также:

Tags: ,

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]