РЕКЛАМА
ИНФОРМАЦИЯ
ПОЛЕЗНЫЕ ССЫЛКИ
Взламываем WEP: руководство THG

Linksys WRT54GS: широкополосный беспроводной маршрутизатор с поддержкой технологии 11g SpeedBooster

Скоростной беспроводной маршрутизатор Linksys WRT54GX: преимущества True MIMO

Руководство по решению проблем: прокладываем VPN через брандмауэры NAT

Rambler's Top100 Рейтинг@Mail.ru

СЕТИ

Защищаем беспроводную сеть: руководство THG
Краткое содержание статьи: В предыдущем руководстве мы пошагово рассмотрели, как можно взломать беспроводную сеть с защитой WEP. Теперь настало время поговорить об эффективной защите WLAN. В нашем новом руководстве мы рассмотрим весь комплекс мер, который позволит предотвратить взлом вашей сети. Или существенно осложнит жизнь злоумышленнику.

Защищаем беспроводную сеть: руководство THG


Редакция THG,  3 сентября 2005
Назад
Вы читаете страницу 1 из 4
1 2 3 4
Далее


Введение

Введение

Не так давно на страницах нашего сайта вышло руководство по взлому WEP, в котором мы показали, что надёжность WEP далека от желаемой. Сегодня, мы покажем, как можно защитить беспроводную сеть.

Все профессионалы по сетевой безопасности знают, что такого понятия, как "совершенная защита" просто нет. Для правильного планирования безопасности нужно учитывать стоимость защищаемых ценностей, стоимость внедрения системы безопасности, а также способности потенциальных атакующих. Другими словами, прежде чем внедрять все меры защиты, известные человечеству, разумнее (и дешевле) внедрить меры защиты от наиболее частых угроз.

Например, беспроводные сети, расположенные в городах, обычно подвергаются атакам чаще, чем сети, расположенные в малонаселённой местности. За день в городе через вашу сеть могут пройти десятки и даже сотни посетителей. Кроме того, злоумышленники могут оставаться незамеченными, находясь в машине, припаркованной неподалёку. С другой стороны, точка доступа, расположенная в доме посередине деревни, вряд ли когда-нибудь увидит чужого посетителя, да и незнакомый транспорт будет сразу же заметен.

Нужно ли защищать свою сеть?

Для некоторых пользователей настройка безопасности беспроводных сетей кажется сложной, они надеются на "авось пронесёт" и оставляют свою сеть абсолютно открытой, то есть незащищённой. Также люди иногда говорят: "Я использую сеть лишь для просмотра интернет-страниц, да и на моём компьютере нет ничего особо ценного. Тогда зачем мне вообще связываться с защитой?". Хороший вопрос, но на него есть такие же хорошие ответы.

Незащищённая беспроводная сеть подвержена трём основным опасностям.

  1. Ваши сетевые ресурсы будут доступны незнакомцам.
    Когда кто-то подключается к вашей беспроводной сети, он ничем не отличается от пользователя, подсоединившегося к проводному коммутатору вашей сети. Если вы никак не ограничиваете доступ к общим ресурсам, то незваные гости могут делать всё то же самое, что и известные пользователи.
    Они могут копировать изменять или даже полностью удалять файлы, каталоги и даже целые диски. Или даже хуже - запускать перехватчики нажатий клавиатуры, "трояны" или другие вредоносные программы, которые будут работать на неизвестных хозяев.
  2. Весь сетевой трафик может быть перехвачен для дальнейшего исследования.
    Имея при себе нужные инструменты, можно в режиме реального времени просматривать посещаемые вами web-страницы, адреса сайтов и, что хуже, перехватывать ваши пароли для дальнейшего использования, чаще всего в корыстных целях.
  3. Ваш интернет-канал может использоваться для любой деятельности, в том числе и незаконной.
    Если открытая беспроводная сеть будет использоваться для нелегального распространения фильмов или музыки, то во многих странах за это можно поплатиться иском со стороны правоохранительных органов. Если же канал использовался для передачи на внешний ресурс чего-то более противозаконного, например детской порнографии, или же такой сервер появился внутри сети, проблемы могут быть гораздо более серьёзными. Кроме того, каналом могут воспользоваться спамеры, любители атак DoS и распространители вредоносного ПО, вирусов, да и многие другие.

Вполне разумно раздавать доступ в Интернет всем вашим гостям. Но до тех пор, пока вы не обеспечите серьёзную защиту беспроводной сети, вы рискуете.

Ниже мы рассмотрим меры по защите беспроводной сети в соответствии с предполагаемым уровнем умений незваных гостей. Мы приведём способы для защиты от хакеров разного уровня подготовки.

Примечание. В тексте статьи под точкой доступа мы будем понимать точку доступа или беспроводной маршрутизатор.
Назад
Вы читаете страницу 1 из 4
1 2 3 4
Далее



СОДЕРЖАНИЕ

Обсуждение в Клубе Экспертов THG Обсуждение в Клубе Экспертов THG


РЕКЛАМА
РЕКОМЕНДУЕМ ПРОЧЕСТЬ!

История мейнфреймов: от Harvard Mark I до System z10 EC
Верите вы или нет, но были времена, когда компьютеры занимали целые комнаты. Сегодня вы работаете за небольшим персональным компьютером, но когда-то о таком можно было только мечтать. Предлагаем окунуться в историю и познакомиться с самыми знаковыми мейнфреймами за последние десятилетия.

Пятнадцать процессоров Intel x86, вошедших в историю
Компания Intel выпустила за годы существования немало процессоров x86, начиная с эпохи расцвета ПК, но не все из них оставили незабываемый след в истории. В нашей первой статье цикла мы рассмотрим пятнадцать наиболее любопытных и памятных процессоров Intel, от 8086 до Core 2 Duo.

ССЫЛКИ