Keselamatan rangkaian tanpa wayar. Analisis keselamatan rangkaian tanpa wayar. Pengenalan - Kerentanan WiFi

Hari ini, sudah cukup untuk pergi ke mana-mana kafe dan mulakan carian untuk peranti Bluetooth aktif dan anda akan segera menemui dua atau tiga telefon dan PDA yang mempunyai akses kepada semua fail dan perkhidmatan tanpa sebarang kata laluan. Anda juga boleh mencuri buku telefon, menyambung ke Internet melalui GPRS, dan juga membuka pusat panggilan Vietnam dari telefon orang lain.

Percambahan rangkaian tanpa wayar telah membawa kepada kemunculan banyak masalah keselamatan maklumat baharu. Mendapat akses kepada rangkaian radio yang tidak dilindungi dengan baik atau memintas maklumat yang dihantar melalui saluran radio kadangkala agak mudah. Lebih-lebih lagi, jika dalam kes rangkaian Wi-Fi tempatan tanpa wayar (keluarga piawaian IEEE 802.11) masalah ini entah bagaimana diselesaikan (dicipta peranti khas Untuk melindungi rangkaian ini, mekanisme akses, pengesahan dan penyulitan sedang diperbaiki), maka rangkaian Bluetooth (standard IEEE 802.15.1) menimbulkan ancaman serius kepada keselamatan maklumat.

Dan walaupun Bluetooth bertujuan untuk mengatur komunikasi antara peranti pada jarak tidak lebih daripada 10-15 m, hari ini banyak peranti mudah alih mudah alih dengan Sokongan Bluetooth, yang pemiliknya sering melawat tempat yang mempunyai ramai orang, jadi sesetengah peranti secara tidak sengaja berakhir berdekatan dengan peranti lain. Di samping itu, banyak peranti sedemikian tidak dikonfigurasikan dengan cukup teliti (kebanyakan orang meninggalkan semua tetapan secara lalai), dan maklumat daripadanya boleh dipintas dengan mudah. Oleh itu, pautan paling lemah dalam teknologi Bluetooth ialah pengguna itu sendiri, yang tidak mahu berurusan dengan memastikan keselamatannya sendiri. Kadang-kadang, sebagai contoh, dia bosan menaip kod PIN dan mekanisme pengenalan lain terlalu kerap, dan kemudian semuanya fungsi perlindungan ia hanya padam.

Sementara itu, alatan telah pun dicipta untuk mencari peranti berdaya Bluetooth yang terdedah, dan pakar keselamatan percaya bahawa tidak lama lagi mencari sambungan Bluetooth yang terdedah akan menjadi amalan biasa seperti mencari rangkaian Wi-Fi terbuka. Alat penggodaman Redfang yang pertama, menyasarkan peranti Bluetooth, muncul pada Jun 2003. Redfang memintas pertahanan dengan melancarkan serangan yang kuat dan agresif untuk menentukan identiti mana-mana peranti Bluetooth dalam lingkungan penyerang. Selepas ini, isu keselamatan teknologi ini menjadi lebih mendesak.

Lebih-lebih lagi, jika tempatan tanpa wayar Rangkaian Wi-Fi mengandungi maklumat sulit, dalam kebanyakan kes mereka masih dilindungi dengan agak boleh dipercayai pentadbir sistem dan pakar dalam keselamatan maklumat, maka peranti Bluetooth tidak dilindungi dengan baik. Tetapi penyebaran yang cepat antara muka Bluetooth menimbulkan isu keselamatan dengan lebih dan lebih akut, dan bukan sahaja pengguna, tetapi juga pentadbir syarikat yang pekerjanya menggunakan antara muka Bluetooth harus memberi perhatian kepada masalah ini. Dan semakin sengit interaksi peranti Bluetooth dengan komputer masuk rangkaian korporat, semakin besar keperluan untuk langkah keselamatan khusus, kerana kehilangan atau kecurian peranti sedemikian akan memberi penyerang akses kepada data dan perkhidmatan syarikat yang sensitif.

Dalam pada itu teknologi bluetooth menunjukkan kepada kita contoh bagaimana keseluruhan beban keselamatan jatuh ke atas bahu pengguna, tanpa mengira keinginan dan kelayakannya.

Prinsip am operasi Bluetooth

Tidak seperti Wi-Fi, Bluetooth bertujuan untuk membina rangkaian wayarles peribadi yang dipanggil (Wireless Personal Rangkaian Kawasan, WPAN). Pada mulanya, ia telah dirancang untuk membangunkan piawaian yang membolehkan mewujudkan rangkaian tempatan yang kecil dan mendapatkan akses wayarles kepada peranti dalam rumah, pejabat atau, katakan, kereta. Pada masa ini, kumpulan syarikat yang terlibat dalam mengusahakan spesifikasi Bluetooth terbuka yang percuma mempunyai lebih daripada 1,500 ahli. Menurut ramai pakar, Bluetooth tidak mempunyai tandingan dalam nichenya. Lebih-lebih lagi, piawaian IEEE 802.15.1 telah menjadi pesaing kepada teknologi seperti Wi-Fi, HomeRF dan IrDA (Infrared Direct Access infrared direct access). Sebelum ini teknologi yang paling biasa hubungan tanpa wayar komputer dan peranti persisian ialah akses inframerah (IrDA). Tetapi, tidak seperti IrDA, yang beroperasi secara point-to-point dalam kawasan line-of-sight, teknologi Bluetooth dicipta untuk beroperasi pada prinsip yang sama dan sebagai saluran radio berbilang titik.

Pada mulanya, pemancar Bluetooth mempunyai jarak pendek (sehingga 10 m, iaitu, dalam satu bilik), tetapi kemudiannya kawasan liputan yang lebih luas ditentukan - sehingga 100 m (iaitu, di dalam rumah). Pemancar sedemikian boleh sama ada dibina ke dalam peranti atau disambungkan secara berasingan sebagai antara muka tambahan.

Tetapi kelebihan utama Bluetooth, kerana ia secara beransur-ansur menggantikan IrDA, ialah keterlihatan langsung peranti tidak diperlukan untuk komunikasi, malah ia boleh dipisahkan oleh halangan "telus radio" seperti dinding dan perabot; Di samping itu, peranti yang berinteraksi antara satu sama lain mungkin sedang bergerak.

Utama elemen struktur rangkaian Bluetooth ialah piconet yang dipanggil - koleksi dua hingga lapan peranti yang beroperasi pada templat yang sama. Dalam setiap piconet, satu peranti beroperasi sebagai tuan, dan selebihnya adalah hamba. Peranti induk menentukan templat di mana semua peranti hamba piconetnya akan beroperasi dan menyegerakkan operasi rangkaian. Piawaian Bluetooth memperuntukkan sambungan piconet bebas dan juga tidak segerak (sehingga sepuluh bilangan) ke dalam apa yang dipanggil scatternet. Untuk melakukan ini, setiap pasangan piconet mesti mempunyai sekurang-kurangnya satu peranti am, yang akan menjadi tuan dalam satu dan hamba dalam rangkaian yang lain. Oleh itu, dalam satu scatternet, maksimum 71 peranti boleh disambungkan secara serentak ke antara muka Bluetooth.

Keselamatan Bluetooth bergantung pada tetapan

Untuk melindungi sambungan Bluetooth, penyulitan data yang dihantar disediakan, serta prosedur kebenaran peranti. Penyulitan data berlaku dengan kunci yang panjang berkesannya adalah dari 8 hingga 128 bit, yang membolehkan anda menetapkan tahap kekuatan penyulitan yang terhasil mengikut perundangan setiap negara. Oleh itu, perlu diperhatikan dengan segera bahawa peranti Bluetooth yang dikonfigurasikan dengan betul tidak boleh disambungkan secara spontan, jadi bocor secara tidak sengaja maklumat penting Kepada kepada orang yang tidak dikenali tidak boleh. Di samping itu, tiada apa-apa yang mengehadkan perlindungan pada tahap aplikasi tertentu.

Bergantung pada tugas yang dilakukan, spesifikasi Bluetooth menyediakan tiga mod keselamatan, yang boleh digunakan sama ada secara individu atau dalam pelbagai kombinasi:

  1. Dalam mod pertama, minimum (yang biasanya lalai), tiada langkah diambil untuk memastikan penggunaan peranti Bluetooth yang selamat. Data disulitkan dengan kunci yang dikongsi dan boleh diterima oleh mana-mana peranti tanpa sekatan.
  2. Dalam mod kedua, perlindungan disediakan pada peringkat peranti, iaitu, langkah keselamatan diaktifkan berdasarkan proses pengenalan/pengesahan dan kebenaran/kebenaran. Mod ini mentakrifkan tahap kepercayaan yang berbeza untuk setiap perkhidmatan yang ditawarkan oleh peranti. Tahap akses boleh ditentukan secara langsung pada cip, dan mengikut ini, peranti akan menerima data tertentu daripada peranti lain.
  3. Mod ketiga ialah perlindungan peringkat sesi, di mana data dikodkan dengan nombor rawak 128-bit yang disimpan dalam setiap pasangan peranti yang mengambil bahagian dalam sesi komunikasi tertentu. Mod ini memerlukan pengesahan dan menggunakan penyulitan/penyulitan data.

Mod kedua dan ketiga sering digunakan serentak. Tujuan utama proses pengesahan adalah untuk mengesahkan bahawa peranti yang memulakan sesi komunikasi adalah apa yang didakwanya. Peranti yang memulakan komunikasi menghantar alamat pengecamnya (Alamat Peranti Bluetooth, BD_ADDR). Peranti yang dicetuskan bertindak balas dengan nombor rawak sebagai cabaran. Pada masa ini, kedua-dua peranti mengira respons pengenalan dengan menggabungkan alamat pengecam dengan yang diterima nombor rawak. Hasil daripada perbandingan, sama ada penerusan sambungan atau pemutusan sambungan berlaku (jika respons pengenalan tidak sepadan).

Jika seseorang mencuri dengar sambungan melalui udara, untuk mencuri kunci pengesahan, mereka perlu mengetahui algoritma untuk menyimpulkan kunci daripada cabaran dan tindak balas, dan memikirkan algoritma songsang sedemikian akan memerlukan kuasa komputer yang ketara . Oleh itu, kos untuk mendapatkan kunci dengan hanya mencuri dengar prosedur pengesahan adalah tinggi yang tidak munasabah.

Bagi kebenaran, ia bertujuan untuk memastikan peranti Bluetooth yang dikenal pasti membenarkan akses kepada maklumat atau perkhidmatan tertentu. Terdapat tiga tahap kepercayaan antara peranti Bluetooth: dipercayai, tidak dipercayai dan tidak diketahui. Jika peranti mempunyai hubungan percaya dengan pemula, yang terakhir dibenarkan akses tanpa had kepada sumber. Jika peranti tidak dipercayai, maka akses kepada sumber dihadkan oleh apa yang dipanggil lapisan perkhidmatan perlindungan (perkhidmatan keselamatan lapisan). Sebagai contoh, lapisan pelindung pertama memerlukan pengenalan dan kebenaran untuk membuka akses kepada perkhidmatan, yang kedua hanya memerlukan pengenalan, yang ketiga hanya memerlukan pengekodan. Peranti tidak diketahui, yang belum dikenal pasti dianggap tidak disahkan.

Akhir sekali, penyulitan data 128-bit membantu melindungi maklumat sensitif daripada dilihat oleh pelawat yang tidak diingini. Hanya penerima dengan kunci penyahsulitan peribadi mempunyai akses kepada data ini.

Kunci penyahsulitan peranti adalah berdasarkan kepada kunci komunikasi. Ini memudahkan proses penjanaan utama, kerana pengirim dan penerima mempunyai persamaan maklumat terperingkat, yang akan mentafsir kod.

Perkhidmatan penyulitan Bluetooth pula mempunyai tiga mod:

Tiada mod pengekodan;

Mod di mana hanya penubuhan komunikasi dengan peranti disulitkan, dan maklumat yang dihantar tidak disulitkan;

Mod di mana semua jenis komunikasi dikodkan.

Jadi, ciri keselamatan Bluetooth mesti memastikan komunikasi selamat di semua peringkat komunikasi. Tetapi dalam amalan, walaupun keselamatan yang disediakan oleh standard, teknologi ini mempunyai beberapa kelemahan yang ketara.

Sebagai contoh, titik lemah Keselamatan peranti Bluetooth ialah pengeluar berusaha untuk memberi pengguna kuasa dan kawalan luas ke atas peranti dan konfigurasi mereka. Pada masa yang sama, teknologi Bluetooth semasa mempunyai cara yang tidak mencukupi untuk mengenal pasti pengguna (iaitu, sistem keselamatan Bluetooth tidak mengambil kira identiti atau niat pengguna), yang menjadikan peranti Bluetooth sangat terdedah kepada apa yang dipanggil serangan spoofing (radio). disinformasi) dan penyalahgunaan peranti pengenalan.

Di samping itu, keutamaan adalah kebolehpercayaan pengenalpastian peranti, dan bukannya penyelenggaraan selamatnya. Oleh itu, penemuan perkhidmatan adalah bahagian penting dalam keseluruhan reka bentuk Bluetooth.

Titik yang sangat lemah antara muka Bluetooth juga boleh dianggap sebagai proses penggandingan awal peranti, di mana kunci ditukar dalam saluran yang tidak disulitkan, yang menjadikannya terdedah kepada penyadapan pihak ketiga. Hasil daripada memintas penghantaran semasa proses berpasangan, adalah mungkin untuk mendapatkan kunci permulaan dengan mengira kunci ini untuk sebarang pilihan yang mungkin kata laluan dan perbandingan seterusnya keputusan dengan penghantaran yang dipintas. Kunci permulaan pula, digunakan oleh penggodam untuk mengira kunci komunikasi dan dibandingkan dengan penghantaran yang dipintas untuk pengesahan. Dalam hal ini, adalah disyorkan untuk menjalankan prosedur mengawan dalam biasa dan persekitaran yang selamat, yang mengurangkan ancaman penyadapan dengan ketara. Selain itu, risiko pemintasan boleh dikurangkan dengan menggunakan kata laluan yang panjang, yang menyukarkan untuk mengenal pasti mereka daripada mesej yang dipintas.

Secara umum, kemungkinan menggunakan kata laluan pendek yang dibenarkan oleh standard adalah satu lagi sebab untuk kelemahan sambungan Bluetooth, yang, seperti yang berlaku dengan penggunaan kata laluan mudah oleh pentadbir sistem jaringan komputer, boleh membawa kepada tekaan mereka (contohnya, bila perbandingan automatik dengan pangkalan data kata laluan biasa/biasa). Kata laluan sedemikian sangat memudahkan pemulaan, tetapi menjadikan kunci komunikasi sangat mudah untuk diekstrak daripada penghantaran yang dipintas.

Di samping itu, demi kesederhanaan, pengguna cenderung menggunakan kunci komunikasi berpasangan dan bukannya kunci dinamik yang lebih selamat. Atas sebab yang sama, bukannya kunci gabungan, mereka memilih yang modular. Dan peranti dengan kunci modular menggunakannya untuk menyambung ke semua peranti yang berkomunikasi dengannya. Akibatnya, mana-mana peranti dengan kunci modular boleh menggunakannya untuk mencuri dengar sambungan selamat, di mana kunci komunikasi yang sama digunakan daripada peranti yang disahkan (iaitu, yang mana komunikasi telah pun diwujudkan). Apabila menggunakan kekunci modular, tiada perlindungan.

Walau bagaimanapun, mana-mana peranti Bluetooth dengan kunci penyahsulitan peribadi agak selamat. Jadi langkah keselamatan Bluetooth hanya boleh melindungi sambungan jika tetapan yang betul dan dengan penggunaan perkhidmatan yang betul. Dan ini adalah satu-satunya cara untuk melindungi data peribadi dan maklumat sulit daripada jatuh ke tangan yang salah.

Serangan virus melalui Bluetooth

Hari ini, sebagai sebahagian daripada trend umum peningkatan kerumitan set telefon, secara relatifnya jenis baru peranti pegang tangan dipanggil telefon pintar (diterjemahkan daripada bahasa Inggeris sebagai "telefon pintar"), yang pada asasnya adalah hasil sintesis telefon bimbit dan komputer poket(CPC).

Penganalisis menilai pasaran telefon pintar sebagai segmen telefon mudah alih yang paling menjanjikan. Ada juga yang berpendapat bahawa telefon pintar dan komunikator akhirnya akan menggantikan peranti tradisional dari pasaran. Telefon bimbit, dan PDA, dan ini mungkin berlaku dalam masa terdekat. Alasan untuk ramalan sedemikian adalah kukuh: setiap orang bermimpi melihat peranti paling pelbagai fungsi di telapak tangan mereka untuk wang yang sama. A telefon pintar moden semakin murah depan mata.

Akibatnya, telefon mudah alih sederhana yang direka hanya untuk membuat panggilan, di bawah tekanan kemajuan, secara beransur-ansur memberi laluan kepada kompleks peranti pelbagai fungsi Dengan fungsi komputer. Selain itu, menurut Persatuan Data Mudah Alih (MDA) syarikat analisis, bilangan telefon mudah alih yang menyokong teknologi baharu dijangka meningkat dua kali ganda menjelang akhir tahun ini.

Walau bagaimanapun, beberapa pengguna menyedari perkara yang mengancam mereka dengan peralihan daripada "dialer" primitif kepada kompleks peranti komunikasi yang menjalankan sistem pengendalian dan perisian. Sementara itu, sudah pada pertengahan tahun lalu, virus pertama ditemui untuk telefon pintar yang sedang berjalan sistem operasi Symbian (bahagian telefon pintar dengan OS ini, jika kami mengecualikan PDA dan komunikator, ialah 94%).

Jadi, virus mudah alih pertama dalam sejarah, atau lebih tepatnya cacing rangkaian di bawah nama Cabir, mula tersebar di seluruh dunia rangkaian selular dan menjangkiti telefon pintar yang menjalankan Symbian. Walau bagaimanapun, hampir serentak dengan Cabir, virus lain yang dipanggil Duts melanda Windows Mobile. Walaupun kedua-dua virus ini masih belum menyebabkan banyak kemudaratan kepada pengguna (malah mereka meminta kebenaran daripada pemilik telefon untuk menjangkiti telefon bimbit mereka, dan pengguna yang tidak mengesyaki memberi mereka kebenaran sedemikian!), namun, virus untuk telefon pintar bertambah baik dengan lebih cepat daripada abang mereka. ? virus komputer. Kurang daripada setahun selepas virus pertama muncul, seorang lagi pencipta perisian hasad tanpa nama menunjukkan pencapaian penting: dia menyekat perisian anti-virus.

Pakar belum mempunyai konsensus sama ada kemunculan cacing sedemikian boleh dianggap sebagai pertanda wabak virus mudah alih, tetapi tidak ada yang sukar secara teknikal dalam mewujudkan "roh jahat" sedemikian, jadi dalam masa terdekat kita pasti akan menghadapi percubaan oleh penggodam untuk melancarkan sesuatu yang lebih berniat jahat. Secara teorinya, virus mudah alih boleh, sebagai contoh, memadamkan nama dan nombor telefon daripada buku nota dan data lain yang disimpan dalam telefon bimbit, serta menghantar mesej SMS yang didakwa ditulis oleh pemilik peranti yang dijangkiti. Mari kita ambil perhatian bahawa kedua-dua penghantaran mesej sedemikian dan ketersediaan perkhidmatan SMS berbayar boleh menjejaskan belanjawan pemilik telefon yang dijangkiti.

Bagi virus pertama dan klonnya, pemilik telefon pintar hanya perlu melumpuhkan fungsi Bluetooth apabila ia tidak diperlukan, atau meletakkan peranti dalam mod yang tidak boleh diakses oleh alat Bluetooth lain.

Pengeluar perisian antivirus telah mula mengambil serius perlindungan telefon mudah alih, dan jika anda menemui sebarang serangan virus pada telefon mudah alih anda, anda boleh meminta bantuan kepada pengeluar perisian antivirus yang telah membangunkan alatan untuk melindungi telefon pintar. Antivirus paling popular pada masa ini Program mudah alih Anti-Virus untuk membersihkan telefon bimbit daripada virus dihasilkan oleh F-Secure (http://mobile.f-secure.com).

Kaspersky Lab, sebaliknya, melaporkan bahawa Rusia menjadi negara kesembilan di wilayahnya cacing rangkaian Cabir menembusi ke dalam telefon pintar, dan mencadangkan pengguna memasang Telefon bimbit program khas untuk mencari dan memadamnya. Program ini tersedia untuk muat turun percuma di tapak Kaspersky Lab Wap (http://www.kaspersky.ru).

Syarikat New Zealand Symworks (http://www.simworks.biz) juga menghasilkan program anti-virus untuk PDA dan telefon mudah alih. Dengan bantuan mereka, anda boleh mengesan sedozen program berniat jahat yang diedarkan di bawah nama perisian berguna untuk peranti ini. Salah satu virus secara khusus menyatakan bahawa ia melawan program antivirus daripada Symworks.

Syarikat pembangun antivirus Trend Micro turut menawarkan pengguna peranti mudah alih secara percuma perlindungan antivirus. Produk baharu ini bukan sahaja memusnahkan virus yang diketahui, tetapi juga menghapuskan spam SMS. Trend Micro Keselamatan Mudah Alih boleh dimuat turun dan digunakan sehingga Jun tahun ini. Pakej anti-virus adalah serasi dengan semua peranti mudah alih popular berdasarkan Windows Mobile untuk Telefon Pintar, Windows Mobile 2003 untuk Pocket PC dan Symian OS v7.0 dengan antara muka UIQ v2.0/2.1. Anda boleh memuat turun program di: http://www.trendmicro.com/en/products/mobile/tmms/evaluate/overview.htm.

Virus terbaharu yang ditemui, Drever-C, beroperasi dalam tradisi terbaik genre: ia menembusi telefon dengan berselindung versi dikemas kini antivirus (teknik ini sering digunakan oleh virus PC). Pada masa yang sama, semua sistem perlindungan biasa daripada F-Secure, SimWorks dan Kaspersky Lab tidak berkuasa menentangnya.

Kesimpulan

Sebagai peraturan, pembeli telefon mudah alih dan alat Bluetooth lebih mementingkan kesihatan mereka sendiri daripada keadaan peranti mereka. Oleh itu, marilah kita segera memberi jaminan kepada mereka: memandangkan piawaian IEEE 802.15.1 dibangunkan dengan kuasa yang rendah, kesannya terhadap kesihatan manusia boleh diabaikan. Saluran radio menyediakan kelajuan 721 Kbps, yang agak sedikit berbanding standard lain. Fakta ini menentukan penggunaan Bluetooth dalam sambungan hanya untuk komponen yang volum penghantaran (trafik)nya tidak penting.

Lama kelamaan semuanya pihak yang lemah Teknologi ini sudah pasti akan ditemui. Ada kemungkinan Kumpulan Kepentingan Khas Bluetooth (SIG) akan mengemas kini spesifikasi standard sebaik sahaja kelemahan dikenal pasti. Pengilang, bagi pihak mereka, sedang mengemas kini produk, dengan mengambil kira semua cadangan keselamatan.

Lindungi telefon bimbit anda daripada virus!

Memandangkan virus seperti Cabir hanya boleh merebak ke telefon mudah alih dengan Bluetooth dalam mod yang boleh dikesan, Cara yang paling baik perlindungan terhadap jangkitan ini adalah untuk meletakkan peranti ke dalam mod tersembunyi Bluetooth (tersembunyi atau tidak boleh ditemui).

Untuk menghantar virus Cabir dari satu peranti ke peranti lain, teknologi wayarles Bluetooth diperlukan, supaya zon pengedarannya terhad kepada radius kira-kira 10-15 m. Dan agar ia dapat melompat ke peranti lain yang terletak di sini zon, adalah perlu bukan sahaja Bluetooth diaktifkan, tetapi juga supaya pemilik telefon mudah alih yang tidak curiga meluluskan pengenalan virus ke dalam perantinya, kerana apabila memindahkan fail, amaran muncul pada skrin bahawa aplikasi sedang sedang dipasang dari sumber yang tidak diketahui.

Selepas ini, pemilik mesti membenarkan virus dilancarkan dan mula berfungsi.

Walau bagaimanapun, Mesej terakhir tidak dipaparkan pada semua peranti dan bukan dalam semua klon virus, jadi pemilik telefon tidak boleh sentiasa "menyapa"nya.

Ambil perhatian bahawa hari ini standard komunikasi yang diubah suai telah pun dibangunkan, iaitu generasi Bluetooth yang akan datang, IEEE 802.15.3. Ia juga bertujuan untuk rangkaian kecil dan pemindahan data tempatan, tetapi memberikan kelajuan pemindahan data yang lebih tinggi (sehingga 55 Mbit/s) dan pada jarak yang lebih jauh (sehingga 100 m). Sehingga 245 pengguna boleh bekerja pada rangkaian sedemikian secara serentak. Selain itu, jika gangguan berlaku daripada rangkaian lain atau perkakas rumah, saluran komunikasi akan bertukar secara automatik, yang akan menyediakan standard 802.15.3 dengan kebolehpercayaan dan kestabilan sambungan yang tinggi. Mungkin, standard baru akan digunakan di kawasan yang memerlukan kelajuan pertukaran data yang tinggi dan jarak penghantaran yang lebih besar diperlukan, dan yang sebelumnya akan digunakan untuk peranti komputer ringkas (papan kekunci, tetikus, dll.), set kepala telefon, fon kepala dan pemain muzik. Walau apa pun, persaingan piawaian ini akan ditentukan oleh harga dan kecekapan tenaganya.

Bagi telefon bimbit pula Microsoft dan Symbian Limited sedang menyediakan yang baharu dana tambahan perlindungan. Bukan rahsia lagi bahawa telefon bimbit digunakan hari ini bukan sahaja sebagai alat komunikasi, tetapi juga sebagai peranti komputer yang digunakan secara aktif (modem dan peranti storan GPRS), yang meningkatkan permintaan terhadap perlindungan mereka.

Artikel ini ditumpukan kepada isu keselamatan apabila menggunakan rangkaian WiFi wayarles.

Pengenalan - Kerentanan WiFi

Sebab utama mengapa data pengguna terdedah apabila data ini dihantar melalui rangkaian WiFi ialah pertukaran berlaku melalui gelombang radio. Dan ini memungkinkan untuk memintas mesej pada bila-bila masa di mana isyarat WiFi tersedia secara fizikal. Ringkasnya, jika isyarat titik capaian dapat dikesan pada jarak 50 meter, maka pemintasan semua trafik rangkaian rangkaian WiFi ini mungkin dalam radius 50 meter dari titik akses. Di bilik sebelah, di tingkat lain bangunan, di jalan.

Bayangkan gambar ini. Di pejabat, rangkaian tempatan dibina melalui WiFi. Isyarat dari titik akses pejabat ini diambil di luar bangunan, contohnya di tempat letak kereta. Penyerang di luar bangunan boleh mendapat akses kepada rangkaian pejabat, iaitu, tanpa disedari oleh pemilik rangkaian ini. Rangkaian WiFi boleh diakses dengan mudah dan diam-diam. Secara teknikalnya lebih mudah daripada rangkaian berwayar.

ya. Sehingga kini, cara untuk melindungi rangkaian WiFi telah dibangunkan dan dilaksanakan. Perlindungan ini adalah berdasarkan menyulitkan semua trafik antara pusat akses dan peranti akhir yang disambungkan kepadanya. Iaitu, penyerang boleh memintas isyarat radio, tetapi baginya ia hanya "sampah" digital.

Bagaimanakah perlindungan WiFi berfungsi?

Pusat akses termasuk dalam rangkaian WiFinya hanya peranti yang menghantar kata laluan yang betul (dinyatakan dalam tetapan pusat akses). Dalam kes ini, kata laluan juga dihantar disulitkan, dalam bentuk cincang. Hash adalah hasil daripada penyulitan tidak boleh balik. Iaitu, data yang telah dicincang tidak boleh dinyahsulit. Jika penyerang memintas cincang kata laluan, dia tidak akan dapat mendapatkan kata laluan.

Tetapi bagaimana titik akses mengetahui sama ada kata laluan itu betul atau tidak? Bagaimana jika dia juga menerima cincangan, tetapi tidak boleh menyahsulitnya? Ia mudah - dalam tetapan pusat akses kata laluan ditentukan dalam bentuk tulennya. Program kebenaran mengambil kata laluan kosong, mencipta cincang daripadanya, dan kemudian membandingkan cincang ini dengan yang diterima daripada klien. Jika cincang sepadan, maka kata laluan pelanggan adalah betul. Ciri kedua cincang digunakan di sini - ia unik. Hash yang sama tidak boleh diperoleh daripada dua set yang berbeza data (kata laluan). Jika dua cincang sepadan, maka kedua-duanya dicipta daripada set data yang sama.

By the way. Terima kasih kepada ciri ini, cincang digunakan untuk mengawal integriti data. Jika dua cincang (dicipta dalam tempoh masa) sepadan, maka data asal (sepanjang tempoh masa itu) tidak diubah.

Walau bagaimanapun, walaupun pada hakikatnya yang paling kaedah moden Perlindungan rangkaian WiFi (WPA2) boleh dipercayai, rangkaian ini boleh digodam. Bagaimana?

Terdapat dua kaedah untuk mengakses rangkaian yang dilindungi oleh WPA2:

  1. Pemilihan kata laluan menggunakan pangkalan data kata laluan (dipanggil carian kamus).
  2. Eksploitasi kelemahan dalam fungsi WPS.

Dalam kes pertama, penyerang memintas cincang kata laluan untuk titik akses. Hash kemudiannya dibandingkan dengan pangkalan data beribu-ribu atau berjuta-juta perkataan. Satu perkataan diambil daripada kamus, cincang dijana untuk perkataan ini dan kemudian cincang ini dibandingkan dengan cincang yang dipintas. Jika kata laluan primitif digunakan pada titik akses, maka memecahkan kata laluan titik akses ini memerlukan masa. Sebagai contoh, kata laluan 8 digit (panjang 8 aksara ialah panjang kata laluan minimum untuk WPA2) ialah satu juta kombinasi. hidup komputer moden Anda boleh menyusun satu juta nilai dalam beberapa hari atau jam.

Dalam kes kedua, kelemahan dalam versi pertama fungsi WPS dieksploitasi. Ciri ini membolehkan anda menyambungkan peranti yang tidak mempunyai kata laluan, seperti pencetak, ke pusat akses. Apabila menggunakan ciri ini, peranti dan pusat akses bertukar kod digital dan jika peranti menghantar kod yang betul, pusat akses membenarkan klien. Terdapat kelemahan dalam fungsi ini - kod itu mempunyai 8 digit, tetapi hanya empat daripadanya telah disemak untuk keunikan! Iaitu, untuk menggodam WPS anda perlu mencari melalui semua nilai yang memberikan 4 digit. Akibatnya, penggodaman pusat akses melalui WPS boleh dilakukan dalam beberapa jam sahaja, pada mana-mana peranti yang paling lemah.

Menyediakan keselamatan rangkaian WiFi

Keselamatan rangkaian WiFi ditentukan oleh tetapan pusat akses. Beberapa tetapan ini secara langsung menjejaskan keselamatan rangkaian.

Mod akses rangkaian WiFi

Titik akses boleh beroperasi dalam salah satu daripada dua mod - terbuka atau dilindungi. Bila akses terbuka, mana-mana peranti boleh menyambung ke pusat akses. Dalam kes akses yang dilindungi, hanya peranti yang menghantar kata laluan yang betul akses.

Terdapat tiga jenis (standard) perlindungan rangkaian WiFi:

  • WEP (Privasi Setara Berwayar). Piawaian perlindungan yang pertama. Hari ini ia sebenarnya tidak memberikan perlindungan, kerana ia boleh digodam dengan sangat mudah kerana kelemahan mekanisme perlindungan.
  • WPA (Akses Dilindungi Wi-Fi). Secara kronologi standard kedua perlindungan. Pada masa penciptaan dan pentauliahan, ia berkesan Perlindungan WiFi rangkaian. Tetapi pada penghujung tahun 2000-an, peluang penggodaman ditemui keselamatan WPA melalui kelemahan dalam mekanisme perlindungan.
  • WPA2 (Akses Dilindungi Wi-Fi). Standard perlindungan terkini. Menyediakan perlindungan yang boleh dipercayai apabila peraturan tertentu dipatuhi. Sehingga kini, hanya terdapat dua cara yang diketahui untuk memecahkan keselamatan WPA2. Kata laluan kamus brute force dan penyelesaian menggunakan perkhidmatan WPS.

Oleh itu, untuk memastikan keselamatan rangkaian WiFi anda, anda mesti memilih jenis keselamatan WPA2. Walau bagaimanapun, tidak semua peranti pelanggan boleh menyokongnya. Sebagai contoh, Windows XP SP2 hanya menyokong WPA.

Selain memilih standard WPA2, syarat tambahan diperlukan:

Gunakan kaedah penyulitan AES.

Kata laluan untuk mengakses rangkaian WiFi mesti terdiri seperti berikut:

  1. guna huruf dan nombor dalam kata laluan. Satu set rawak huruf dan nombor. Atau perkataan atau frasa yang sangat jarang yang bermakna hanya untuk anda.
  2. Tidak gunakan kata laluan mudah seperti nama + tarikh lahir, atau beberapa perkataan + beberapa nombor, sebagai contoh lena1991 atau dom12345.
  3. Jika anda perlu menggunakan sahaja kata laluan digital, maka panjangnya mestilah sekurang-kurangnya 10 aksara. Kerana kata laluan digital lapan aksara dipilih menggunakan kaedah kekerasan dalam masa nyata (dari beberapa jam hingga beberapa hari, bergantung pada kuasa komputer).

Jika anda menggunakan kata laluan yang kompleks, mengikut peraturan ini, rangkaian WiFi anda tidak boleh digodam dengan meneka kata laluan menggunakan kamus. Sebagai contoh, untuk kata laluan seperti 5Fb9pE2a(alfanumerik rawak), maksimum mungkin 218340105584896 gabungan. Hari ini hampir mustahil untuk memilih. Walaupun komputer membandingkan 1,000,000 (juta) perkataan sesaat, ia akan mengambil masa hampir 7 tahun untuk mengulangi semua nilai.

WPS (Persediaan Dilindungi Wi-Fi)

Jika pusat akses mempunyai fungsi WPS (Wi-Fi Protected Setup), anda perlu menyahdayakannya. Jika ciri ini diperlukan, anda mesti memastikan versinya dikemas kini kepada keupayaan berikut:

  1. Menggunakan kesemua 8 aksara kod PIN dan bukannya 4, seperti yang berlaku pada mulanya.
  2. Dayakan kelewatan selepas beberapa percubaan untuk menghantar kod PIN yang salah daripada pelanggan.

Pilihan tambahan untuk meningkatkan keselamatan WPS ialah menggunakan kod PIN alfanumerik.

Keselamatan WiFi Awam

Hari ini adalah bergaya untuk menggunakan Internet melalui rangkaian WiFi di tempat awam - kafe, restoran, Pusat membeli belah dan sebagainya. Adalah penting untuk memahami bahawa menggunakan rangkaian sedemikian boleh menyebabkan kecurian data peribadi anda. Jika anda mengakses Internet melalui rangkaian sedemikian dan kemudian log masuk ke tapak web, data anda (nama pengguna dan kata laluan) mungkin dipintas oleh orang lain yang disambungkan ke rangkaian WiFi yang sama. Lagipun, pada mana-mana peranti yang telah lulus kebenaran dan disambungkan ke pusat akses, anda boleh memintas trafik rangkaian daripada semua peranti lain pada rangkaian ini. Dan keanehan rangkaian WiFi awam ialah sesiapa sahaja boleh menyambung kepadanya, termasuk penyerang, dan bukan sahaja untuk rangkaian terbuka, tetapi juga untuk dilindungi.

Apakah yang boleh anda lakukan untuk melindungi data anda apabila menyambung ke Internet melalui WiFi awam bersih? Terdapat hanya satu pilihan - untuk menggunakan protokol HTTPS. Protokol ini mewujudkan sambungan yang disulitkan antara klien (pelayar) dan tapak. Tetapi tidak semua tapak menyokong protokol HTTPS. Alamat di tapak yang menyokong protokol HTTPS bermula dengan awalan https://. Jika alamat pada tapak mempunyai awalan http://, ini bermakna tapak tersebut tidak menyokong HTTPS atau tidak menggunakannya.

Sesetengah tapak tidak menggunakan HTTPS secara lalai, tetapi mempunyai protokol ini dan boleh digunakan jika anda secara eksplisit (secara manual) menyatakan awalan https://.

Bagi kes lain menggunakan Internet - sembang, Skype, dan lain-lain, untuk melindungi data ini anda boleh menggunakan percuma atau pelayan berbayar VPN. Iaitu, mula-mula sambung ke pelayan VPN, dan kemudian gunakan sembang atau buka tapak web.

Perlindungan Kata Laluan WiFi

Dalam bahagian kedua dan ketiga artikel ini, saya menulis bahawa dalam hal menggunakan standard keselamatan WPA2, salah satu cara Penggodaman WiFi rangkaian adalah untuk memilih kata laluan menggunakan kamus. Tetapi terdapat satu lagi peluang untuk penyerang mendapatkan kata laluan ke rangkaian WiFi anda. Jika anda menyimpan kata laluan anda pada nota melekit yang dilekatkan pada monitor, ini membolehkan orang yang tidak dikenali melihat kata laluan ini. Dan kata laluan anda boleh dicuri daripada komputer yang disambungkan ke rangkaian WiFi anda. Ini boleh dilakukan oleh orang luar jika komputer anda tidak dilindungi daripada akses oleh orang luar. Ini boleh dilakukan menggunakan perisian hasad. Di samping itu, kata laluan boleh dicuri dari peranti yang diambil di luar pejabat (rumah, apartmen) - dari telefon pintar, tablet.

Oleh itu, jika anda memerlukan perlindungan yang boleh dipercayai untuk rangkaian WiFi anda, anda perlu mengambil langkah untuk menyimpan kata laluan anda dengan selamat. Lindunginya daripada akses oleh orang yang tidak dibenarkan.

Jika anda mendapati artikel ini berguna atau hanya menyukainya, maka jangan teragak-agak untuk menyokong pengarang secara kewangan. Ini mudah dilakukan dengan membuang wang Nombor Dompet Yandex 410011416229354. Atau di telefon +7 918-16-26-331 .

Jumlah yang sedikit pun boleh membantu menulis artikel baru :)

Apabila membina rangkaian wayarles, terdapat juga masalah untuk memastikan keselamatan mereka. Jika dalam rangkaian konvensional maklumat dihantar melalui wayar, maka gelombang radio digunakan untuk penyelesaian tanpa wayar, agak mudah untuk memintas jika anda mempunyai peralatan yang sesuai. Prinsip operasi rangkaian tanpa wayar membawa kepada kemunculan nombor besar kemungkinan kelemahan terhadap serangan dan penembusan.

Peralatan kawasan tempatan tanpa wayar rangkaian WLAN(Wayarles Kawasan tempatan Rangkaian) termasuk mata akses tanpa wayar dan stesen kerja untuk setiap pelanggan.

Titik capaian AP(Titik Akses) bertindak sebagai penumpu yang menyediakan komunikasi antara pelanggan dan satu sama lain, serta fungsi jambatan yang berkomunikasi dengan rangkaian tempatan kabel dan Internet. Setiap titik akses boleh memberi perkhidmatan kepada beberapa pelanggan. Beberapa titik akses berdekatan membentuk zon akses WiFi, di mana semua pelanggan dilengkapi dengan penyesuai wayarles, dapatkan akses kepada rangkaian. Zon akses sedemikian dibuat di tempat yang sesak: lapangan terbang, kampus kolej, perpustakaan, kedai, pusat perniagaan, dsb.

Pusat akses mempunyai Pengecam Set Perkhidmatan (SSID). SSID ialah rentetan 32-bit yang digunakan sebagai nama rangkaian wayarles yang dikaitkan dengan semua nod. SSID diperlukan untuk menyambungkan stesen kerja ke rangkaian. Untuk mengaitkan stesen kerja dengan titik akses, kedua-dua sistem mesti mempunyai SSID yang sama. Jika stesen kerja tidak mempunyai SSID yang diperlukan, ia tidak akan dapat menghubungi pusat akses dan menyambung ke rangkaian.

Perbezaan utama antara rangkaian berwayar dan tanpa wayar ialah kehadiran kawasan tidak terkawal antara titik akhir rangkaian wayarles. Ini membolehkan penyerang yang berdekatan dengan struktur wayarles untuk melakukan pelbagai serangan yang tidak mungkin berlaku dalam dunia berwayar.

Apabila menggunakan akses wayarles rangkaian tempatan ancaman keselamatan meningkat dengan ketara (Rajah 2.5).

nasi. 2.5.

Kami menyenaraikan kelemahan dan ancaman utama rangkaian wayarles.

Penyiaran suar radio. Titik capaian menghidupkan suar siaran pada frekuensi tertentu untuk memberitahu nod wayarles di sekeliling tentang kehadirannya. Isyarat siaran ini mengandungi maklumat asas tentang titik akses wayarles, biasanya termasuk SSID, dan menjemput nod wayarles untuk mendaftar di kawasan tersebut. Mana-mana stesen kerja dalam mod siap sedia boleh mendapatkan SSID dan menambah sendiri pada rangkaian yang sesuai. Penyiaran suar ialah "patologi semula jadi" rangkaian wayarles. Banyak model membolehkan anda mematikan bahagian SSID siaran ini untuk menjadikan penyadapan wayarles agak sukar, tetapi SSID tetap dihantar semasa sambungan, jadi ia masih wujud tingkap kecil kelemahan.

Penemuan WLAN. Untuk mengesan rangkaian WLAN wayarles, sebagai contoh, utiliti NetStumber digunakan bersama dengan navigasi satelit sistem global Kedudukan GPS. Utiliti ini mengenalpasti SSID rangkaian WLAN dan juga menentukan sama ada sistem sedang digunakan penyulitan WEP. Permohonan antena luaran pada komputer riba membolehkan anda menemui rangkaian WLAN semasa berjalan di sekitar kawasan yang dikehendaki atau memandu di sekitar bandar. Kaedah yang boleh dipercayai untuk pengesanan WLAN adalah dengan meninjau bangunan pejabat dengan komputer riba di tangan.

mencuri dengar. Penyadapan dilakukan untuk mengumpul maklumat mengenai rangkaian yang sepatutnya diserang nanti. Pendengar boleh menggunakan data yang diperoleh untuk mendapatkan akses kepada sumber rangkaian. Peralatan yang digunakan untuk mencuri dengar pada rangkaian mungkin tidak lebih canggih daripada yang digunakan untuk akses rutin kepada rangkaian itu. Rangkaian wayarles mengikut sifatnya membenarkan komputer yang terletak agak jauh daripadanya disambungkan ke rangkaian fizikal, seolah-olah komputer ini berada secara langsung pada rangkaian. Contohnya, seseorang yang duduk di dalam kereta yang diletakkan berdekatan boleh menyambung ke rangkaian wayarles yang terletak di dalam bangunan. Serangan melalui penyadapan pasif hampir mustahil untuk dikesan.

Titik capaian rangkaian palsu. Penyerang yang berpengalaman boleh mencipta titik akses palsu dengan tiruan sumber rangkaian. Pelanggan, tanpa mengesyaki, menghubungi pusat akses palsu ini dan memberikan butiran penting mereka, seperti maklumat pengesahan. Serangan jenis ini kadangkala digunakan dalam kombinasi dengan kesesakan langsung titik capaian rangkaian sebenar.

Penafian perkhidmatan. Kelumpuhan lengkap rangkaian boleh disebabkan oleh serangan DoS (Penolakan Perkhidmatan) - penafian perkhidmatan. Tujuannya adalah untuk mengganggu akses pengguna kepada sumber rangkaian. Sistem wayarles terutamanya terdedah kepada serangan sedemikian. Lapisan fizikal dalam rangkaian wayarles ialah ruang abstrak di sekeliling titik capaian. Penyerang boleh menghidupkan peranti yang mengisi keseluruhan spektrum kekerapan operasi gangguan dan lalu lintas haram - tugas ini tidak menyebabkan sebarang kesulitan tertentu. Hakikat serangan DoS pada peringkat fizikal dalam rangkaian wayarles adalah sukar untuk dibuktikan.

Serangan Man-in-the-middle. Serangan jenis ini dilakukan dengan lebih mudah pada rangkaian tanpa wayar daripada pada rangkaian berwayar, kerana dalam kes rangkaian berwayar adalah perlu untuk melaksanakan jenis tertentu akses kepadanya. Lazimnya, serangan man-in-the-middle digunakan untuk memusnahkan kerahsiaan dan integriti sesi komunikasi. Serangan MITM adalah lebih kompleks daripada kebanyakan serangan lain: ia memerlukan maklumat terperinci tentang rangkaian. Penyerang biasanya memalsukan identiti salah satu sumber rangkaian. Ia menggunakan keupayaan untuk mencuri dengar dan menangkap aliran data secara haram untuk menukar kandungannya untuk memenuhi beberapa tujuannya, seperti memperdaya alamat IP, menukar alamat MAC untuk meniru hos lain, dsb.

Akses Internet tanpa nama. LAN wayarles tidak selamat menyediakan penggodam dengan sebaik mungkin akses tanpa nama untuk serangan melalui Internet. Penggodam boleh menggunakan LAN wayarles tidak terjamin organisasi untuk menyambung ke Internet, di mana mereka boleh menjalankan aktiviti yang menyalahi undang-undang tanpa meninggalkan jejak. Organisasi dengan LAN yang tidak dilindungi secara rasmi menjadi sumber trafik serangan yang ditujukan kepada sistem komputer lain, yang dikaitkan dengan potensi risiko liabiliti undang-undang untuk kerosakan yang disebabkan oleh mangsa serangan penggodam.

Serangan yang diterangkan di atas bukanlah satu-satunya serangan yang digunakan oleh penggodam untuk menjejaskan rangkaian wayarles.

Kami terbiasa mengambil langkah keselamatan khas untuk melindungi harta benda kami: mengunci pintu, memasang penggera kereta, kamera keselamatan. Kerana pada zaman ini adalah tidak selamat untuk meninggalkan segala-galanya tanpa pengawasan, dan jika anda perlu pergi, anda perlu melindungi harta anda. Perkara yang sama berlaku untuk dunia maya. Jika ada, ada kemungkinan mereka akan cuba menggodam anda dan menggunakan rangkaian tanpa pengetahuan anda. Internet anda bukan sahaja tersedia untuk mereka, boleh dikatakan, secara percuma, tetapi mereka juga boleh menggunakan komputer anda dan mencuri data berharga. Selalu ada peluang bahawa penyerang tidak hanya memuat turun muzik atau tontonan rangkaian sosial, tetapi hantar mesej yang bersifat pelampau, sesetengah spam dan mesej lain yang akan menyebabkan bahaya. Dalam kes ini, suatu hari nanti anda akan bertemu dengan pegawai polis, kerana semua maklumat ini kononnya dihantar daripada anda.

Jadi, dalam artikel ini kami akan melihat beberapa cara untuk membantu melindungi rangkaian Wi-Fi anda daripada sambungan yang tidak dibenarkan.

Tetapkan kata laluan dan jenis penyulitan yang sesuai untuk rangkaian

Peraturan ini digunakan untuk semua rangkaian wayarles. Anda mesti menetapkan kata laluan dan (yang terbaharu dan boleh dipercayai pada masa ini, walaupun ini juga mempunyai nuansa tersendiri, yang akan saya bincangkan di bawah). Anda tidak sepatutnya menggunakan jenis WPA, yang bukan sahaja lama, tetapi juga mengehadkan kelajuan rangkaian. Penyulitan WEB biasanya merupakan topik terkini. Ia agak mudah untuk menggodam jenis ini menggunakan kaedah kekerasan dan banyak lagi.

Ambil kata laluan anda dengan serius. Panjang kata laluan minimum lalai ialah 8 aksara, tetapi anda boleh membuatnya lebih panjang, contohnya 10-15 aksara. Adalah dinasihatkan bahawa kata laluan mengandungi bukan sahaja huruf atau nombor, tetapi satu set keseluruhan aksara, ditambah dengan aksara khas.

PENTING! Lumpuhkan WPS

Jadi, teknologi WPS mempunyai beberapa kelemahan dan dengan bantuan ini orang ramai boleh menggodam rangkaian anda dengan mudah menggunakan kit pengedaran berasaskan Linux dan memasukkan arahan yang sesuai dalam terminal. Dan di sini tidak kira jenis penyulitan yang digunakan, tetapi panjang dan kerumitan kata laluan menentukan sedikit; semakin rumit ia, semakin lama masa yang diperlukan untuk retak. WPS boleh dilumpuhkan dalam tetapan penghala.


Dengan cara ini, jika sesiapa tidak tahu, WPS diperlukan untuk menyambungkan peralatan ke rangkaian Wi-Fi tanpa kata laluan, anda hanya tekan butang ini pada penghala dan, sebagai contoh, telefon pintar anda menyambung ke rangkaian.

Sembunyikan rangkaian Wi-Fi (SSID)

Pada semua jenis penghala atau, kerana ia juga dipanggil, penghala, terdapat fungsi yang membolehkan anda, iaitu, apabila mencari rangkaian dari peranti lain, anda tidak akan melihatnya, dan anda mesti memasukkan pengecam (rangkaian nama) diri sendiri.

Dalam tetapan penghala anda perlu mencari item tersebut "Sembunyikan titik akses", atau sesuatu yang serupa, dan kemudian but semula peranti.


Penapisan Alamat MAC

Dalam majoriti penghala terkini, dan yang lama juga, mempunyai fungsi yang mengehadkan peranti yang disambungkan. Anda boleh menambah pada senarai alamat MAC mereka yang mempunyai hak untuk menyambung ke rangkaian Wi-Fi atau mengehadkannya.

Pelanggan lain tidak akan dapat menyambung, walaupun mereka mempunyai SSID dan kata laluan daripada rangkaian.



Aktifkan ciri Rangkaian Tetamu

Jika rakan, kenalan atau saudara anda yang anda benarkan mempunyai akses kepada rangkaian, terdapat pilihan untuk membuat untuk mereka rangkaian tetamu, mengasingkan rangkaian tempatan. Akibatnya, anda tidak perlu risau tentang kehilangan maklumat penting.

Organisasi akses tetamu didayakan dalam tetapan penghala. Di sana anda tandakan kotak yang sesuai dan masukkan nama rangkaian, kata laluan, tetapkan penyulitan, dsb.

Tukar log masuk dan kata laluan untuk mengakses panel pentadbir penghala

Ramai yang mempunyai penghala (penghala) tahu bahawa apabila memasukkan tetapannya anda perlu memasukkan log masuk dan kata laluan, yang secara lalai adalah seperti berikut: admin(dimasukkan kedua-duanya dalam medan log masuk dan dalam medan kata laluan). Mereka yang telah disambungkan ke rangkaian dengan mudah boleh pergi ke tetapan penghala dan menukar sesuatu. Tetapkan kata laluan yang berbeza, sebaik-baiknya yang kompleks. Ini boleh dilakukan dalam tetapan penghala yang sama, bahagian sistem. Milik anda mungkin sedikit berbeza.


Anda pasti harus mengingati kata laluan, kerana ia tidak akan dapat memulihkannya, jika tidak, anda perlu menetapkan semula tetapan.

Melumpuhkan pelayan DHCP

Terdapat satu perkara menarik yang boleh anda lakukan dalam tetapan penghala. Cari item pelayan DHCP di sana dan matikan ia, biasanya ia terletak dalam tetapan rangkaian LAN.

Oleh itu, pengguna yang ingin menyambung kepada anda perlu memasukkan alamat yang sesuai yang anda tentukan dalam tetapan penghala. Biasanya alamat IP ialah: 192.168.0.1/192.168.1.1, maka anda boleh menukarnya kepada mana-mana yang lain, sebagai contoh, 192.168.212.0. Sila ambil perhatian bahawa dari peranti anda yang lain, anda juga mesti menyatakan alamat ini.


Nah, kami telah mengetahui cara untuk meningkatkan keselamatan rangkaian wayarles Wi-Fi. Kini anda tidak perlu risau tentang rangkaian anda digodam dan maklumat hilang. Saya fikir menggunakan sekurang-kurangnya beberapa kaedah dalam artikel ini akan meningkatkan keselamatan Wi-Fi.