Новичку полезно



Безопасность беспроводных сетей

Теги: безопасность, WI-FI, WEP, 802.11

Привет, хотелось написать что статью и покопавшись в своём блокноте увидел заметки о беспроводных сетях.
Вот собственно в статье всё что получилось выжать из блокнота. Использование этих мер не гарантирует 100%
защиту вашей сети, но по крайней мере усилит безопасность сети до нужного уровня ваше спокойствия)

Итак начнём!

В статье будет 16 правил улучшающих безопасность вашей сети.

1) Отключаем трансляцию ID сети (Этим мы отключаем ответ на поиск, тоесть подключиться к вам можно только если заведомо знать имя вашей сети).

2) Смена имени и пароля вашей сети (Не допускайте стандартных паролей и имён это первая и главнейшая уязвимость).

3) Включение фильтрации по MAC адресу (Эта мера удобна для небольших сетей. Включением фильтра вы тем самым созздаёте список пользователей, по их MAC адресам, которым будет доступна ваша сеть).

4) Блокирование по MAC адресу нарушителей (Тут всё просто. Если просматривая логи вы обнаружили нарушителей которые пытались подключиться к вашей сети, то блокируйте их по MAC адресу. Блокировка по MAC адресу наиболее эффективна, так как его наиболее тяжело подделать).

5) Пятым шагом станет включение шифрования:

Тут пожалуй остановимся наиболее подробно (Я не буду описывать самые новые типы шифрования, а остановлюсь на наиболее распространённых).

Первый и наиболее простой это WEP

При использовании WEP нужно чтобы на всех подключённых устройствах были идентичные ключи. 
Как минимум это должны быть 128 битные, но по возможности используйте 256 битные.
В современном оборудовании можно записать до 4 WEP ключей и использовать их например по одному на
неделю или если сеть маленькая то менять их 2 раза в неделю.
При использовании WEP важный момент это согласовывать использование ключей с клиентами/пользователями
вашей сети.

Второе...

Устройства поддерживающие протокол 802.11g могут использовать более надёжный (наверное)
метод - WPA этот стандарт объединяет два метода:

  1. TKIP 
  2. MIC 

Шифрование TKIP :128 битные ключи генерируются каждые 10-килобайт передаваемых данных.
MIC сверяет отправляемые и получаемые данные чтобы исключить их изменения в пути.

6) Соответствие в размерах (Если сеть раскинута широко и охватывает территорию большую чем территория 
 офиса или квартиры, то нужно снизить охватываемую область до минимума).

7) Запретить соединение по типу ad-hoc. (Если все клиент/пользователь ПК подключаются к точке доступа). 
Для этого нужно выбрать тип сети инфраструктура.

8) Беспроводная настройка - удобно, но опасно (Если возможно то нужно отключить беспроводную настройку и 
 настраивать точку только по проводному подключению).

9) VPN (Рассмотрите удобство использования VPN сети поверх беспроводной. Использование VPN так же поможет 
 защитить ваши данные и вашу точку).

10) Знай наших (Выдайте своим пользователям/клиентам уникальные имена. И включите запрет 
 на подключение Клиент-ПК с именами не входящими в список разрешённых).

11) Я тебе не верю. (Помните что даже отличная настройка вашей точки, использование спец. софта и т.д. 
не поможет если разведут вашего пользователя/клиента на доступ к точке. Поэтому разработайте свод правил
от социальной инженерии, проводите консультации ваших пользователей минимум раз в месяц)

12) Пароли (Я уже говорил о том что нельзя использовать стандартные имена и пароли, сейчас же я эту 
мысль продолжу. Введите правило постоянное менять ключи доступа и использовать их хаотично.
Так же общая рекомендация меняйте пароли не реже одного раза в месяц на всех используемых ресурсах
 где только это возможно).

13) Админ (Не забывайте что вы должны админить и точку доступа и Админ-ПК. Смотрите логи, следите за 
 чистотой компьютера, проверяйте свои порты и наблюдайте за трафиком. Всё это поможет выявить нарушителя).

14)Кил ми (Ну и самое главное. При неиспользовании точки доступа - выключайте её).

На сегодня у меня всё. И помните всегда найдется то чего никто ещё не описал, смотря кто ищет. =)

Не судите строго я первый раз пишу о вардрайвинге)

Буду очень рад если это кому-то поможет.

12) Пароли (Я уже говорил о том что нельзя использовать стандартные имена и пароли, сейчас же я эту

Добавить комментарий


Обновить