1 ...6 7 8 10 11 12 ...25 Обязательно включите защиту шифрования WPA/WEP. Все виды Wi-Fi-оборудования поддерживают определенные формы шифрования. Сама технология шифрования меняет должным образом все сообщения, которые рассылаются посредством Wi-Fi; наличие данного стандарта шифрования подразумевает, что не каждый сможет прочитать ваши сообщения. Есть несколько стандартов защиты; пользователю надо найти то, которое будет наиболее эффективно работать с конкретным Wi-Fi-оборудованием. И тем не менее какую бы технологию вы бы не использовали: WAP или WEP (на данный момент она морально устарела), – все Wi-Fi-девайсы в Сети должны поддерживать собственные настройки пользователя. Для начала вполне можно найти и выставить минимальный уровень безопасности в настройках пользовательского Wi-Fi-оборудования. Настраивать стоит WPA, притом очень желательно WPA2-only (шифрование AES). Остальные варианты (WEP и WPA с шифрованием TKIP) подвержены ряду неприятных уязвимостей. WEP вообще очень легко взламывается, и его эффективность чисто символическая. Защитит только от совсем ленивых.
Подключите адресный фильтр МАС. Каждый элемент Wi-Fi-оборудования имеет особый идентификатор, который называется физическим адресом, или адресом МАС. Маршрутизатор Wi-Fi-оборудования хранит в себе МАС-адреса всех тех девайсов, которые подключены к нему. Многие такие продукты предлагают пользователю ту опцию в виде ключа в МАС-адресах вашего оборудования, которая позволяет подключаться к Сети только проверенным девайсам. Рассмотренная особенность защиты пользовательского оборудования не такая сильная и мощная: хакеры и их специальный софт с легкостью обманывают МАС-адреса. Так что эта защита работает только против начинающих любителей взлома… И тем не менее ограничивать мак-адреса и отключать ssid малоэффективно в том плане, что спасет это только от начинающих пользователей. Для более опытных не является проблемой посмотреть сниффером IP и выставить правильный, аналогично и мак-адреса, etc.
Следующим шагом поменяйте дефолтные SSID. Маршрутизаторы для своей работы используют SSID (Service Set Identifier). Производители поставляют свое оборудование с одними и теми же настройками SSID. Например, SSID для Linksys часто будет означать и «linksys». Конечно, если кто-то и будет знать SSID, то это не будет означать, что сосед незамедлительно влезет в сеть, но это будет началом возможного процесса. А кому это надо? Поэтому когда находится дефолтный вариант SSID, то хакер лишний раз убеждается, что пользователь данной Wi-Fi-сети является полным ламером, и его систему можно и нужно немедленно атаковать. Здесь нужно помнить одно: когда вы будете конфигурировать свою Wi-Fi-сеть, то незамедлительно поменяйте дефолтные SSID.
Отключите передачу SSID. Маршрутизатор в Wi-Fi-сети обычно передает имя сети (SSID) в эфир через регулярные интервалы. Эта особенность была спроектирована для тех случаев и мобильных «горячих» портов, когда Wi-Fi-клиенты могут входить и выходить из зоны действия их собственной сети. Но у себя дома данная функция роуминга полностью бесполезна, и это все серьезнейшим образом повышает тот риск, что в вашем районе кто-то другой сможет воспользоваться всей данной сетью. Именно такая ситуация описана выше на основе практического опыта в Финляндской республике. Важно иметь в виду, что в большинстве Wi-Fi-маршрутизаторов есть особенность отключения данного роуминга через панель администратора.
Следующим шагом отключите автоматическое соединение, чтобы не подключаться через открытые Wi-Fi. Почему это важно? Соединение через открытые Wi-Fi «горячие» порты или через маршрутизатор потенциального соседа приведет к повышению риска собственного компьютера. Несмотря на то что в нормальном состоянии это не позволено, все же все компьютеры имеют те настройки, которые позволяют подсоединяться к таким портам в автоматическом режиме, не уведомляя о том пользователя. Поэтому данную настройку следует отключить.
Установите статические IP на все девайсы. Большинство домашних Wi-Fi-линий использовали динамические IP-адреса. DHCP-технология в наше время является наилучшим решением по этой части. Однако не все так просто: именно это удобство позволяет хакерам перехватывать ваши сигналы, которые могут с легкостью получить статический IP из канала вашего DHCP. Что же делать? Следует отключить DHCP на пользовательском маршутизаторе и поставить вместо него фиксированный IP; но затем также не стоит забывать сконфигурировать каждый девайс оборудования надлежащим образом. Другое дело, что не все интернет-провайдеры позволяют это сделать. Приходится выбирать… Как вариант используйте секретные IP-адреса (к примеру, 10.0.0 x), чтобы предотвратить подключения компьютеров напрямую из Интернета.
Читать дальше
Конец ознакомительного отрывка
Купить книгу