Бесплатный Wi-Fi Безопасность

-KPУШИTEЛЬ-

Пользователь
Сообщения
9
Реакции
1
Было бы разумно предположить, что подавляющее большинство пользователей домашнего интернета есть какой-то беспроводной доступ к сети компьютеров, планшетов, принтеров, телевизоров и т. д. В прошлом, беспроводной рассматривается как удобный, но рискованный решением для крупных корпораций и государственных организаций – при взвешивании доступность в отношении безопасности, последних определенно выиграть любой бой. Как сетевые технологии приносят улучшения в общее рабочее место оказывается, что доступность может выиграли войну. Это не правда – вместо этого мы можем сказать, что прекращение огня была подготовлена.Это становится все более и более возможной, чтобы обеспечить доступность и безопасность.

Давайте взглянем на оригинальный беспроводной инфраструктуры: большинство начал с полного небезопасных широко открытой системы, чья роль была буквально в 2 слоя обеспечивают беспроводной доступ к сети и ничего больше. Если ты хочешь безопасности, ты была бы вынуждена реализовать около 3РД группа полицейских уже подключенных клиентов – это меньше, чем идеал, так как физически получить доступ к внутренней сети, наверное, самая сложная задача, что злоумышленники предпримут. Затем WEP был предоставлен, который был немного лучше – давайте смотреть правде в глаза: что-то лучше, чем ничего. Проблема с WEP, что это позволило пароли для передачи в текстовом виде; - легкая нажива для любого мониторинга частоты.

Во-первых, я хочу сказать, что беспроводной Интернет-это не самый лучший вариант, когда проводной доступна (особенно, когда скрываются в Даркнете). Есть исключение: если вы находитесь в общественных местах прилагают усилия, чтобы не использовать Tor от дома, то этот риск может быть хорошо стоит, однако вы должны использовать ВПН также ТОР при использовании беспроводной в общественных местах или дома. Дизайн, беспроводной гораздо более восприимчивы к инфильтрации. Потенциально проникнуть беспроводного трафика вы должны быть в диапазоне и имеют возможность слушать, собирать и последующего дешифрования трафика. Для проводного подключения, то придется физически соединить в волокно, медь, etc. чтобы получить те же преимущества. Беспроводной проникновения не только опасно, потому что люди могут взломать ваш сеть – злоумышленник или Ле может сыграть “человека-в-середине” атаки. Это предполагает перехват, мониторинг или даже изменяя пакеты, передаваемые от точки А до их назначения. Так что здесь опасности? Кто-то может “слушать” на своем трафике; или (Ле) настройка приманку и позирует как ваш сеть назначения. Что делать, если главная спецслужба есть подозрение, что вы используете DNMs и заплатили, чтобы создать сайт, который выглядит и действует так же, как Агора? Ты в дерьме, вот что. Если они достаточно знают, что они могут даже играть человек-в-середине движения, прежде чем входы первого узла сети Tor.

Там не много смысла вникать в различия между WEP и WPA, но скажу, что если Вы не на WEP, то делать все, что вам нужно сделать, чтобы сделать вашу безопасность повышен на WPA. Шифрование WEP может быть легко принюхался и трещины в течение нескольких минут путем введения де-аутентификации пакеты, нюхают повторной проверки подлинности, а затем легко взлом паролей с помощью атаки по словарю. Это можно сделать с помощью беспроводного интерфейса 30$, что поддерживает инжекцию пакетов и aircrack Suite, или некоторые другие свободно доступного программного обеспечения. просто знаю, что WEP-это рядом с бесполезным в эти дни и из-за сотни WEP или уроки взлома онлайн новичок может треснуть. WPA-персональная использует гораздо лучше алгоритмы и методы шифрования для предварительных ключей. Если вы хотите полной безопасности, то вы хотите настроить WPA-предприятие/аутентификации 802.1 х. Это полагается на 3РД аутентификации сервер как контроллер домена, сервер RSA и т. д. Они могут быть установлены как дома, но это не совсем так просто, как сильный Персональный WPA PSK (общий ключ).

Давайте начнем с некоторых основ для обеспечения безопасности беспроводных сетей, которые можно решить на большинство, если не все, беспроводные маршрутизаторы потребительского класса – возможно, многие из вас знают не те, так что это для тех, кто не. Первое, что вы хотите сделать, это решить “простота использования” функции, такие как WPS и широковещание SSID. WPS, которая стоит для Wi-Fi защищенная система, обеспечивает простой способ для нетехнических людей, чтобы нажать на большую кнопку, произвести значок и сказал пин-код для подключения к беспроводной. Я удивлен количеством людей, которые я посещаю, когда его спросили для беспроводной ключ дома, пожимают плечами. Ок, так может у вас феноменальная ключ и просто его запомнил? Многие люди даже скажу тебе, где найти его и проверить наклейку, они размещены на нижней части роутера, или же это написано в книге или блокноте рядом с ним. Во многих случаях я вижу людей, использующих 10-значный числовой пароль изначально запрограммированы самим провайдером. Кто-то со знанием стандартные пароли провайдера и хорошие знания радужных таблиц может сузить свой пароль в геометрической прогрессии. Может быть, вы можете сказать это, но не знаю что это, но мы можем сделать позже. Если включен WPS может быть легко использована (более легко спасибо трескать захваченного ключ WPA), чтобы выключить его.

Даже более простым, чем то, что я нахожу тревожным количеством людей, которые ничего не трогала на их маршрутизатор/беспроводная точка доступа – это включает в себя имя пользователя по умолчанию и пароль для управления устройством. Если оставить по умолчанию, они могут быть легко выявлены на сайтах производителя и некоторые из них даже составлены списки всех марок и моделей с их учетными данными по умолчанию. Не просто изменить пароль, а также изменить имя пользователя на что-то не очевидное (не использовать админ, корень, менеджер, ваше имя или фамилия и т. д.).

Посмотрите на другие встроенные функции, которые приходят с вашего роутера. Если у вас что-то работает DDWRT потом он предлагает простейший брандмауэр, а также ограничения доступа. Если вы много путешествуете и беспокоитесь о хакерах, когда вы не дома или спит, вы можете поставить ограничения на доступ в зависимости от времени и дня недели. Они могут быть использованы, чтобы остановить подключения к определенным направлениям в течение этих сроков, так что если вы были умным с этим, вы могли бы блокировать использование определенных протоколов или доступ к определенным ИПС в течение этих временных периодов.

Еще один простой способ предотвращения атак на беспроводные сети: не позволяй людям знать, что она есть! Уверен, что если кто-то знает свои вещи они найдут тебя в любом случае, но если какой-то новичок сидит пытается взломать вашу беспроводную сеть, используя свой встроенный интерфейс Intel, не вещает свой SSID это собирается сделать вещи намного сложнее для них. Кстати, беспроводного перехвата пароля не потребуется специальное снаряжение или даже специальные навыки действительно. Это займет немного знание Linux, концертный CD/DVD-диск дистрибутива, и беспроводной интерфейс способен инъекции пакетов (доступно около 30$).Как уже упоминалось выше, отключаем “вещание SSID” и знаете имя и пароль и SSID, так что вы можете обеспечить эти людям, которых вы хотите в вашей сети.

Этот последний совет по безопасности на борту маршрутизатора может быть немного трудоемким и требует дополнительного обслуживания: фильтрация MAC-адресов. Если вашей главной заботой является безопасность и Вы не часто у новых устройств, подключенных к сети, фильтрация по Mac может быть стоит ваше время. Вы в основном обеспечение устройства в белый список MAC-адресов (жестко аппаратных адресов сетевых карт) и говорю ‘разрешить только доступ к этим устройствам. Теперь, если у вас есть друзья и семья приходят и уходят, тогда ремонт будет высокой и вы окажетесь постоянно редактировать этот список, как фильтрация по Mac-адресам на потребительские маршрутизаторы не особо легко управлять без постоянного редактирования. Также отмечу, что Mac-спуфинг очень легко – это так же просто, как загрузка бесплатное приложение и изменить внешний вид вашего Mac. Зная злоумышленнику предположительно нюхать вашу беспроводную сеть и увидите все подключенные компьютеры Mac, так что в этом случае это может быть больше проблем, чем его ценность.

Самые необходимые беспроводной безопасности могут быть обработаны прямо на маршрутизаторе, однако есть некоторые 3РД функции партии, которые увеличат безопасность вашего подключения совсем немного. Если у вас есть сервер в сети, то вы можете найти способ использовать сертификаты с Пскс если это то, что ваш маршрутизатор может вместить или даже поддержки. Есть несколько основных вариантов ВЛАН доступен на маршрутизатор ПЗУ, как DDWRT. Объедините это с основной управляемый коммутатор и можно легко разделить свой проводных и беспроводных сетей. Сети VLAN (виртуальные локальные сети) - это не только хороший способ для ограничения широковещательного трафика и поддержка нескольких подсетей в вашей сети, но они также могут быть использованы для разделения трафика. Если вы вкладываете все свои проводной трафик на VLAN 10 и беспроводного трафика на VLAN 20, вы могли бы потенциально сделать это так, что они не могут разговаривать друг с другом. Просто надо знать, что наличие двух отдельных сетей VLAN в отдельных сетях потребуется устройство, которое может иметь несколько шлюзов и маршрутов для нескольких сетей. Вам также может понадобиться брандмауэра, чтобы на самом деле разделить эти две виртуальные сети, используя отдельные зоны. Если вы все же решились на этот маршрут, то вы будете иметь зернистое регулятора за то, что связи может и не может произойти между двумя сетями. Если безопасность является главной заботой, чем я рекомендую найти дешевые использован управляемый коммутатор, как компания Cisco катализатор 2960 и дешевые использовать брандмауэр. Устройство sonicwall, можжевельник, КПП – любому будет делать, однако я считаю, Циско АСА 5505 быть хороший баланс между удобной и мощной.

Сегодня каждый хочет беспроводного на всех устройствах, и они просто хотят работать. Хотя я согласен, что беспроводной обеспечивает невероятное решение многих сетевых проблем, и это очень удобно, это далеко не так безопасны и надежны, как старый добрый Ethernet-кабель. Если бы я это мой путь, любое устройство с Ethernet-карта всегда будет сначала использовать проводное подключение, то необходимо использовать только беспроводной в случае крайней необходимости. Но, люди хотят удобства и они хотят ее сейчас. Эта статья может показаться довольно простым для многих читателей, но все с чего-то начинать. Если ты довольствуешься умеренный уровень безопасности вашей беспроводной сети, то предложения в течение должно быть достаточно, чтобы держать вас безопасным. Если у вас есть что-то в сети, что нужно сохранить любой ценой, то это будет совершенно другой разговор. Если вы готовы потратить немного денег и узнать некоторые основы, вы можете взять ваш сеть безопасности на совершенно новый уровень, беспроводное или иначе.
 
Сверху