2025. május 7., szerda - Gizella

Megütheti a bokáját az óvatlan WiFi felhasználó

2007-04-26 976

Négy év telt el az első jelentősebb támadások óta, amelyek vezeték nélküli hálózatok ellen irányultak. Azóta a gyártók védelmi megoldások sorát kínálják, a felhasználók azonban ritkán élnek ezekkel. 2003-ban nagy port kavartak az Egyesült Államokban történt céges WiFi behatolások és adatlopások. Mivel a vezeték nélküli technológiák ...

... akkortájt kezdtek széles körben elterjedni, a felhasználók jelentős része egyszerûen nem foglalkozott a biztonsági kérdésekkel, és abban a hitben élt, hogy a vezetékes rendszerekhez hasonlóan itt sem kell vele foglalkozni. A valóság ezzel szemben az, hogy a WiFi kommunikációra használt mikrohullámok nem állnak meg az iroda vagy a lakás falainál, hanem 50-100 méterről is probléma nélkül lehallgatható a forgalom. Komolyabb eszközökkel, nagy nyereségû antennákkal több kilométerről is lehallgatható egy-egy hálózat forgalma, tehát a védekezésre egyetlen megoldás kínálkozik: az adatforgalom titkosítása és a hozzáférések komoly szabályozása.

A gyártók első ilyen irányú próbálkozása a WEP-algoritmus, melynek elterjedtsége ezálltal a legnagyobb, manapság gyakorlatilag minden eszköz támogatja. Használatát nem javasoljuk, a tervezők ugyanis egy olyan banális hibát követtek el a megvalósításnál, amely a titkosítás feltörését teszi lehetővé – néhány perc alatt. Az ehhez szükséges programok bárki számára elérhetők az interneten, és egy átlagos laptoppal, észrevétlenül hatolhatnak be a támadók egy-egy ilyen hálózatba. Szomorú, hogy habár az újabb eszközök fejlettebb megoldásokat is kínálnak, sokan még a WEP-et alkalmazzák rendszerük védelmére.

Biztonságos hálózatot szeretnék!

Hazánkban is egyre jobban terjednek az otthoni vezeték nélküli hálózatok, ezek biztosítása nélkül azonban komoly problémák elé nézhet a felhasználó. Amellett, hogy szinte mindegyik internet-szolgáltató szerződésben tiltja az internetelérés háztartáson kívüli megosztását, komolyabb jogi következményekre is számítani kell. Mivel egy védtelen vezeték nélküli hálózatra bárki felcsatlakozhat, ezért logikusnak tûnik, hogy egy vírusíró, spammer vagy hacker ilyen rendszereket keressen tevékenységéhez, és a gyanútlan felhasználó hálózatáról hajtson végre támadásokat. Lebukás esetén az óvatlan WiFi használóhoz jutnak el a nyomozók, aki magyarázkodhat, hogy ő nem követett el semmit, amikor minden jel ellene irányul...

Az aktív támadók mellett a passzív, csupán lehallgatást végző hackerek is veszélyesek, hiszen az adatforgalom vizsgálatával számos jelszóhoz, magánjellegû üzenetekhez, fényképekhez és egyéb kényes információkhoz juthatnak hozzá. A napjainkban elérhető vezeték nélküli eszközök számos biztonsági megoldást kínálnak a felhasználók számára. A WEP után megjelent WPA és WPA 2 titkosítási algoritmusok jelenlegi tudásunk szerint igen biztonságosak, amennyiben eszközeink támogatják ezeket, feltétlenül ezeket használjuk! Az otthoni routerek beállítása igen egyszerû, egy webes felületen, böngészőből módosíthatjuk az opciókat. A hálózati forgalom titkosítása általában egy menüből választható ki [nincs; WEP; WPA; WPA2]

Egy biztonságos WiFi hálózat kialakításához csak pár dolgot kell a beállításokon változtatni.

Változtassuk meg az SSID-t ami a WiFi hálózat azonosítója.

Tiltsuk le az SSID broadcastot, amitől a hálózatunk 'láthatatlan' lesz. Legalábbis a normál programok számára.

Mindenképpen állítsunk be valamilyen titkosítást, minél 'erősebbet' annál jobb.

Haladóbb olvasóink a MAC address szûrést is bekapcsolhatják.

A MAC address a hálózati kártya címe/azonosítója. Elvileg minden kártyának más címe van, ezért jó ezt a szûrést is beállítani. Az [ IPCONFIG /ALL ] parancs futtatásával juthatunk hozzá a saját kártyánk címéhez, melynek ilyen 00-11-22-AA-BB-CC a formátuma.

Minél többet hajtunk végre a fenti pontok közül, hálózatunk annál biztonságosabb lesz. Minden titkosítási algoritmus használatához egy jelszót is meg kell adjunk. Ez lehetőleg minél hosszabb, bonyolultabb egyen. Pl.: [Abr1aka!#DaBrA]; [@CsunYa632HacKer90!];
[jkxfHg8e476yO7WEht og87Ey4tguhoW84ty9oefhGIis7e5y]

A fenti ajánlásokat betartva megnehezíthetjük a hackerek dolgát, és magunkat is védhetjük az illegális behatolókkal szemben.

(Forrás: www.securifocus.com)

Hírfigyelő

Kiváncsi, mit írnak a versenytársakról? Elsőként olvasná a szakmájával kapcsolatos információkat? Kulcsemberekre, projektekre, konkurensekre figyelne? Segítünk!

Ez az e-mail-cím a szpemrobotok elleni védelem alatt áll. Megtekintéséhez engedélyeznie kell a JavaScript használatát.

 

 


 

Olvasta?

Tipp

Időrendben

« Május 2025 »
H K Sze Cs P Szo V
      1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31  

Tartalom galéria

Újabb sikeres kötvénykibocsátással erősíti tőkepiaci pozícióját a WING

Újabb sikeres kötvénykibocsátással erősíti tőkepiaci pozícióját a WING

More details
Donald Trump 100 százalékos vámot vetne ki a külföldön gyártott filmekre?

Donald Trump 100 százalékos vámot vetne ki a külföldön gyártott filmekre?

More details
Douglas: logisztikai és irodaterület egy helyen

Douglas: logisztikai és irodaterület egy helyen

More details
Erdélyi csapat nyerte a „Magyarország étele 2025” versenyt

Erdélyi csapat nyerte a „Magyarország étele 2025” versenyt

More details
Az e-kereskedelem átalakítja Európa logisztikai térképét - Prologis kutatása

Az e-kereskedelem átalakítja Európa logisztikai térképét - Prologis kutatása

More details
Indul az állateledel-gyűjtés a rászoruló négylábúaknak

Indul az állateledel-gyűjtés a rászoruló négylábúaknak

More details
Az áremelkedésre várva indult el a befektetések új hulláma az ingatlanpiacon

Az áremelkedésre várva indult el a befektetések új hulláma az ingatlanpiacon

More details
Debrecen Drive, 2025. május 24-25.

Debrecen Drive, 2025. május 24-25.

More details
Lassuló bővülés áprilisban - Beszerzési Menedzser Index

Lassuló bővülés áprilisban - Beszerzési Menedzser Index

More details
Az Üzleti Hírszerzés portál kiadója az O|G|H - Open Gates Hungary Kft. - O|G|H - a hír szerzője