ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Wi-Fi все обо всем. Безопасность беспроводных сетей. |

08.09.2007, 08:39
|
|
Постоянный
Регистрация: 23.04.2007
Сообщений: 646
Провел на форуме: 4901399
Репутация:
1035
|
|
Wi-Fi все обо всем. Безопасность беспроводных сетей.
Безопасности беспроводных сетей стоит уделять особое внимание. Wi-Fi - это беспроводная сеть и притом с большим радиусом действия. Поэтому злоумышленник может перехватывать информацию или же атаковать вашу систему, находясь на безопасном расстоянии. В настоящее время существуют уже множество различных способов защиты, и при условии правильной настройки можно быть уверенным в обеспечении необходимого уровня безопасности.
Протокол шифрования WEP: Протокол шифрования, использующий довольно нестойкий алгоритм RC4 на статическом ключе. Существует 64-, 128-, 256- и 512-битное шифрование. Чем больше бит используется для хранения ключа, тем больше возможных комбинаций ключей, а соответственно более высокая стойкость сети к взлому. Часть WEP-ключа является статической (40 бит в случае 64-битного шифрования), а другая часть (24 бита) – динамической (вектор инициализации), она меняется в процессе работы сети. Основной уязвимостью протокола WEP является то, что векторы инициализации повторяются через некоторый промежуток времени, и взломщику потребуется лишь обработать эти повторы и вычислить по ним статическую часть ключа. Для повышения уровня безопасности можно дополнительно к WEP-шифрованию использовать стандарт 802.1x или VPN.
Протокол шифрования WPA: Более стойкий протокол шифрования, чем WEP , хотя используется тот же алгоритм RC4. Более высокий уровень безопасности достигается за счет использования протоколов TKIP и MIC.
TKIP (Temporal Key Integrity Protocol) - протокол динамических ключей сети, которые меняются довольно часто. При этом каждому устройству также присваивается ключ, который тоже меняется.
MIC (Message Integrity Check) - протокол проверки целостности пакетов. Защищает от перехвата пакетов и их перенаправления.
Также возможно использование 802.1x и VPN, как и в случае с протоколом WEP. Существует два вида WPA:
WPA-PSK (Pre-Shared Key) - для генерации ключей сети и для входа в сеть используется ключевая фраза. Оптимальный вариант для домашней или небольшой офисной сети.
WPA-802.1x - вход в сеть осуществляется через сервер аутентификации. Оптимально для сети крупной компании.
Протокол WPA2 - усовершенствование протокола WPA. В отличие от WPA, используется более стойкий алгоритм шифрования AES. По аналогии с WPA, WPA2 также делится на два типа: WPA2-PSK и WPA2-802.1x.
Стандарт безопасности 802.1X, в который входят несколько протоколов:
EAP (Extensible Authentication Protocol). Протокол расширенной аутентификации. Используется совместно с RADIUS - сервером в крупных сетях.
TLS (Transport Layer Security). Протокол, который обеспечивает целостность и шифрование передаваемых данных между сервером и клиентом, их взаимную аутентификацию, предотвращая перехват и подмену сообщений.
RADIUS (Remote Authentication Dial-In User Server). Сервер аутентификации пользователей по логину и паролю.
VPN (Virtual Private Network) – Виртуальная частная сеть. Этот протокол изначально был создан для безопасного подключения клиентов к сети через общедоступные Интернет-каналы. Принцип работы VPN – создание так называемы безопасных «туннелей» от пользователя до узла доступа или сервера. Хотя VPN изначально был создан не для Wi-Fi, его можно использовать в любом типе сетей. Для шифрования трафика в VPN чаще всего используется протокол IPSec. Случаев взлома VPN на данный момент неизвестно. Мы рекомендуем использовать эту технологию для корпоративных сетей.
Дополнительные меры защиты:
Фильтрация по МАС адресу: MAC адрес – это уникальный идентификатор устройства (сетевого адаптера), «зашитый» в него производителем. На некотором оборудовании возможно задействовать данную функцию и разрешить доступ в сеть необходимым адресам. Это создаст дополнительную преграду взломщику, хотя не очень серьезную – MAC адрес можно подменить.
Скрытие SSID: SSID – это идентификатор вашей беспроводной сети. Большинство оборудования позволяет его скрыть, таким образом при сканировании вашей сети видно не будет. Но опять же, это не слишком серьезная преграда если взломщик использует более продвинутый сканер сетей, чем стандартная утилита в Windows.
Запрет доступа к настройкам точки доступа или роутера через беспроводную сеть: Активировав эту функцию можно запретить доступ к настройкам точки доступа через Wi-Fi сеть, однако это не защитит вас от перехвата трафика или от проникновения в вашу сеть.
Несмотря на самые современные технологии, всегда следует помнить о том, что качественная передача данных и надежный уровень безопасности обеспечиваются только правильной настройкой оборудования и программного обеспечения, выполненными опытными профессионалами.
Взято inetproblem.ru
|
|
|

20.11.2007, 13:19
|
|
Познающий
Регистрация: 13.01.2007
Сообщений: 53
Провел на форуме: 617884
Репутация:
118
|
|
"Быстрые" рекомендации по защите Wi-FI:
зы не знаю сюда ли и может повторюсь
1. желательно чтобы пароль содержал символы # @ ! () DFFgfgf и т.д, а не название компании,, номер телефона и т.д
2. SSID – тут тоже не желательно использовать имя компании
3. Использовать протокол WPA-WPA2 (ну тут всё понятно)
4. Указать список MAC адресов адаптеров компьютеров, которым разрешен доступ к точке (Advanced->Filter)
5. Проверять обновление прошивки оборудования (точки)
6. Отключать точку доступа, когда она не используется (это скорее для домашних или малых организаций, где это возможно).
7. Сменить IP точки доступа (стандартные давным давно известны в мануле)
8. Ограничение мощности сигнала (~)
9. Отключение широковещания SSID
Последний раз редактировалось tr1z0n; 20.11.2007 в 13:22..
|
|
|
WiFi-адаптер в формате miniSD |

03.12.2007, 22:26
|
|
Участник форума
Регистрация: 18.10.2007
Сообщений: 251
Провел на форуме: 1434980
Репутация:
247
|
|
WiFi-адаптер в формате miniSD
С развитием беспроводных сетей на рынке средств связи все чаще появляются интересные продукты, позволяющие добавить поддержку сетей WiFi в самые различные устройства. Японская компания Planex Communications, крупный производитель всевозможных аксессуаров для мобильных устройств, представила свой новый продукт – карту памяти формата miniSD под названием GW-MS54G с интегрированным модулем WiFi стандарта 802.11b/g.
Размеры Planex GW-MS54G — 20x1,7x27 мм.
Помимо модуля WiFi карточка имеет два варианта интегрированной памяти: 512 МБ и 1 ГБ.
К сожалению, miniSD Wireless LAN Card GW-MS54G пока реализуется только на территории Японии, и поступит ли этот продукт на рынки других стран пока неизвестно. Ориентировочная цена устройства – $90.
Источник
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|