2024. május 17., péntek - Paszkál

Megütheti a bokáját az óvatlan WiFi felhasználó

2007-04-26 921

Négy év telt el az első jelentősebb támadások óta, amelyek vezeték nélküli hálózatok ellen irányultak. Azóta a gyártók védelmi megoldások sorát kínálják, a felhasználók azonban ritkán élnek ezekkel. 2003-ban nagy port kavartak az Egyesült Államokban történt céges WiFi behatolások és adatlopások. Mivel a vezeték nélküli technológiák ...

... akkortájt kezdtek széles körben elterjedni, a felhasználók jelentős része egyszerûen nem foglalkozott a biztonsági kérdésekkel, és abban a hitben élt, hogy a vezetékes rendszerekhez hasonlóan itt sem kell vele foglalkozni. A valóság ezzel szemben az, hogy a WiFi kommunikációra használt mikrohullámok nem állnak meg az iroda vagy a lakás falainál, hanem 50-100 méterről is probléma nélkül lehallgatható a forgalom. Komolyabb eszközökkel, nagy nyereségû antennákkal több kilométerről is lehallgatható egy-egy hálózat forgalma, tehát a védekezésre egyetlen megoldás kínálkozik: az adatforgalom titkosítása és a hozzáférések komoly szabályozása.

A gyártók első ilyen irányú próbálkozása a WEP-algoritmus, melynek elterjedtsége ezálltal a legnagyobb, manapság gyakorlatilag minden eszköz támogatja. Használatát nem javasoljuk, a tervezők ugyanis egy olyan banális hibát követtek el a megvalósításnál, amely a titkosítás feltörését teszi lehetővé – néhány perc alatt. Az ehhez szükséges programok bárki számára elérhetők az interneten, és egy átlagos laptoppal, észrevétlenül hatolhatnak be a támadók egy-egy ilyen hálózatba. Szomorú, hogy habár az újabb eszközök fejlettebb megoldásokat is kínálnak, sokan még a WEP-et alkalmazzák rendszerük védelmére.

Biztonságos hálózatot szeretnék!

Hazánkban is egyre jobban terjednek az otthoni vezeték nélküli hálózatok, ezek biztosítása nélkül azonban komoly problémák elé nézhet a felhasználó. Amellett, hogy szinte mindegyik internet-szolgáltató szerződésben tiltja az internetelérés háztartáson kívüli megosztását, komolyabb jogi következményekre is számítani kell. Mivel egy védtelen vezeték nélküli hálózatra bárki felcsatlakozhat, ezért logikusnak tûnik, hogy egy vírusíró, spammer vagy hacker ilyen rendszereket keressen tevékenységéhez, és a gyanútlan felhasználó hálózatáról hajtson végre támadásokat. Lebukás esetén az óvatlan WiFi használóhoz jutnak el a nyomozók, aki magyarázkodhat, hogy ő nem követett el semmit, amikor minden jel ellene irányul...

Az aktív támadók mellett a passzív, csupán lehallgatást végző hackerek is veszélyesek, hiszen az adatforgalom vizsgálatával számos jelszóhoz, magánjellegû üzenetekhez, fényképekhez és egyéb kényes információkhoz juthatnak hozzá. A napjainkban elérhető vezeték nélküli eszközök számos biztonsági megoldást kínálnak a felhasználók számára. A WEP után megjelent WPA és WPA 2 titkosítási algoritmusok jelenlegi tudásunk szerint igen biztonságosak, amennyiben eszközeink támogatják ezeket, feltétlenül ezeket használjuk! Az otthoni routerek beállítása igen egyszerû, egy webes felületen, böngészőből módosíthatjuk az opciókat. A hálózati forgalom titkosítása általában egy menüből választható ki [nincs; WEP; WPA; WPA2]

Egy biztonságos WiFi hálózat kialakításához csak pár dolgot kell a beállításokon változtatni.

Változtassuk meg az SSID-t ami a WiFi hálózat azonosítója.

Tiltsuk le az SSID broadcastot, amitől a hálózatunk 'láthatatlan' lesz. Legalábbis a normál programok számára.

Mindenképpen állítsunk be valamilyen titkosítást, minél 'erősebbet' annál jobb.

Haladóbb olvasóink a MAC address szûrést is bekapcsolhatják.

A MAC address a hálózati kártya címe/azonosítója. Elvileg minden kártyának más címe van, ezért jó ezt a szûrést is beállítani. Az [ IPCONFIG /ALL ] parancs futtatásával juthatunk hozzá a saját kártyánk címéhez, melynek ilyen 00-11-22-AA-BB-CC a formátuma.

Minél többet hajtunk végre a fenti pontok közül, hálózatunk annál biztonságosabb lesz. Minden titkosítási algoritmus használatához egy jelszót is meg kell adjunk. Ez lehetőleg minél hosszabb, bonyolultabb egyen. Pl.: [Abr1aka!#DaBrA]; [@CsunYa632HacKer90!];
[jkxfHg8e476yO7WEht og87Ey4tguhoW84ty9oefhGIis7e5y]

A fenti ajánlásokat betartva megnehezíthetjük a hackerek dolgát, és magunkat is védhetjük az illegális behatolókkal szemben.

(Forrás: www.securifocus.com)

Hírfigyelő

Kiváncsi, mit írnak a versenytársakról? Elsőként olvasná a szakmájával kapcsolatos információkat? Kulcsemberekre, projektekre, konkurensekre figyelne? Segítünk!

Ez az e-mail-cím a szpemrobotok elleni védelem alatt áll. Megtekintéséhez engedélyeznie kell a JavaScript használatát.

 

 


 

Olvasta?

Tipp

Időrendben

« Május 2024 »
H K Sze Cs P Szo V
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31    

Tartalom galéria

Divat és luxus tematikával lép a magyar piacra a Sofitelt felváltó új szállodamárka

Divat és luxus tematikával lép a magyar piacra a Sofitelt felváltó új szállodamárka

More details
Május 27-től pályázhatnak vissza nem térítendő támogatásra a vidéki éttermek

Május 27-től pályázhatnak vissza nem térítendő támogatásra a vidéki éttermek

More details
Döntött a Kúria: fizessenek a pervesztesek!

Döntött a Kúria: fizessenek a pervesztesek!

More details
Újabb gyógyvizes medencével bővült egy egerszalóki szálloda

Újabb gyógyvizes medencével bővült egy egerszalóki szálloda

More details
Háromszáz férőhelyes konferenciaterem épül a Városliget közelében

Háromszáz férőhelyes konferenciaterem épül a Városliget közelében

More details
Magyarországon nyaralnál idén? - Van egy rossz hírünk

Magyarországon nyaralnál idén? - Van egy rossz hírünk

More details
25 millió dollár kriptovalutát lopott el néhány másodperc alatt két MIT-s

25 millió dollár kriptovalutát lopott el néhány másodperc alatt két MIT-s

More details
Magyar innováció: Közel száz tűzvédelmi szakembert képeztek ki az új módszerrel

Magyar innováció: Közel száz tűzvédelmi szakembert képeztek ki az új módszerrel

More details
Ezek az idei kulcstémák a webes és marketing stratégiák terén

Ezek az idei kulcstémák a webes és marketing stratégiák terén

More details