Danh mục

Những bước cơ bản để bảo mật mạng không dây

Số trang: 12      Loại file: pdf      Dung lượng: 382.74 KB      Lượt xem: 7      Lượt tải: 0    
Jamona

Hỗ trợ phí lưu trữ khi tải xuống: 1,000 VND Tải xuống file đầy đủ (12 trang) 0

Báo xấu

Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Bước đầu tiên để bảo vệ bất kì mạng không dây là thay đổi Password ngầm định của Router . Hầu hết những nhà sản xuất đều thiết lập Password ngầm định theo một số từ khoá sau như “admin” , “password” hoặc “changeme” , và địa chỉ IP của Router hầu hết là “192.168.x.1” , ở đây x là 0,1 hoặc 15 . Bước tiếp theo là kiểm tra cập nhật Firmware cho Router của bạn nếu như Model đó quá cũ . Nhiều Router không hỗ trợ những thiết lập an ninh tiên tiến như WPA , chúng...
Nội dung trích xuất từ tài liệu:
Những bước cơ bản để bảo mật mạng không dây Những bước cơ bản để bảo mật mạng không dây Bước đầu tiên để bảo vệ bất kì mạng không dây là thay đổi Password ngầm định của Router . Hầu hết những nhà sản xuất đều thiết lập Password ngầm định theo một số từ khoá sau như “admin” , “password” hoặc “changeme” , và địa chỉ IP của Router hầu hết là “192.168.x.1” , ở đây x là 0,1 hoặc 15 . Bước tiếp theo là kiểm tra cập nhật Firmware cho Router của bạn nếu như Model đó quá cũ . Nhiều Router không hỗ trợnhững thiết lập an ninh tiên tiến như WPA , chúng ta sẽ nói sau .Những câu chuyện hoang đườngĐôi khi bạn nhận được một số lời khuyên về bảo mật mạng không dây tồi từ một số người bánRouter và đôi khi đó lại là những lời khuyên không có một chút ích lợi gì cả hoặc thậm trí còngây khó khăn cho người sử dụng . Dưới đây là một số lời khuyên kiểu như vậyẨn SSIDSSID ( Service Set Identifier ) là mã nhận dạng ( thông thường là tên đơn giản ) của Routerkhông dây . Nếu thiết bị Wireless nhận ra nhiều SSID từ nhiều trạm AP ( Access Point ) , thôngthường nó sẽ hỏi người dùng muốn kết nối tới SSID nào .Việc ẩn SSID chính là ngăn chặn Phần mềm truy cập Wireless hiển thị mạng của bạn để lựachọn phần kết nối , nhưng nó lại không phải là biện pháp an ninh mang tính thực tế . Bất kì lúcnào người dùng kết nối tới Router , SSID được truyền theo kiểu một đoạn văn bản được mã hoávà thông tin SSID đều có thể bị ai đó thấy được mạng trong Mode thụ động .Thay đổi SSIDĐôi khi phương pháp này cũng được cho là một hình thức bảo vệ , nhưng thực tế lại hoàn toànkhác . Nó không ngăn chặn việc nhận dạng ra Router và vẫn bị Hack bất kì lúc nào .Disable DHCPViệc tắt DHCP và dùng địa chỉ tĩnh không chống lại được những kẻ khác cố tính chõ mũi vàocông việc của bạn . Những Hacker có thể gán những địa chỉ IP và theo phương pháp hỏi đáp đểtìm ta những địa chỉ IP của bạn .Sử dụng bộ lọc địa chỉ MACTheo lí thuyết có vẻ như rất hoàn hảo . Mọi Card mạng đều có địa chỉ MAC duy nhất , và Routerkhông dây có thể được đặt cấu hình để chặn tất cả những Card mạng có địa chỉ MAC khác . Tuynhiên vấn đề ở đây chính là bộ lọc địa chỉ MAC mà địa chỉ này dễ dàng bị làm giả mạo và khôngkhó khăn gì để nhận dạng bằng một phần mềm theo dõi thích hợp . Bên cạnh đó nếu trong ngôinhà của bạn lại có nhiều thiết bị truy cập tới Router như Console , điện thoại và thiết bị gia dụngthì việc phát hiện ra những địa chỉ MAC này càng trở nên dễ dàng .Tất cả những biện pháp an ninh trên là không thực tế , với việc sử dụng bộ lọc địa chỉ MAC làmức độ bảo mật thấp nhất . Để ngăn chặn những kẻ xâm nhập mạng tốt nhất bạn nên dùngphương pháp mã hoá ( Encryption ) .Những phương pháp EncryptionWEP ( Wired Equivalent Privacy ) và WPA ( Wi-Fi Protected Access ) là hai chuẩn mã hoáđược dùng rộng rãi hiện nay trong những thiết bị không dây . Trong hai chuẩn trên WPA là mạnhhơn cả và có thể dùng trong mọi tình huống mà tại đó đã sẵn sàng .WEP : cũ kĩ , đã bị loại bỏ , nhưng tốt hơn là không có gìWEP là giao thức an ninh Wireless đầu tiên . Ban đầu WEP dùng khoá mã 40-bit , nhưng về saumở rộng lên tới 104-bit . Tuy nhiên về sau những nhà nghiên cứu đã thành công khi bẻ khóaWEP 104-bit trong hai phút bằng máy tính Pentium-M loại cũ .Thật không may mắn khi mà những thiết bị sử dụng WEP vẫn còn chiếm tới 25% trên thị trườngvà dữ liệu bị đánh cắp lớn nhất trong lịch sử nước Mỹ chính là trong trường hợp mã hoá WEP .Bây giờ mã hoá WEP 104-bit có thể bị bẻ gẫy một cách dễ dàng , vì thế chuẩn này sẽ không còntồn tại được lâu nữa do độ an toàn kém .Mặc dù yếu như vậy , lỗi như vậy nhưng WEP vẫn còn dùng tốt hơn là trong Router của bạnkhông đặt gì cả , và ít nhất cũng ngăn chặn người hàng xóm lướt Web trên mạng của bạn .Có một số chuẩn mã hoá dựa trên WEP khác được đề cập như WEP2 . WEP2 là sự cố gắng tồntại trong thời gian ngắn với cải tiến những chuẩn ban đầu bằng kết hợp cả từ khoá 128-bit với giátrị Vector 128-bit . WEP2 lại không cải thiện bất kì những gì mà yếu kém của WEP nhưng nólàm cho những Hacker khó khăn hơn khi bẻ khoá và tất nhiên WEP2 tốt hơn chuẩn WEP banđầu .Một số nhà sản xuất khác đã phát triển công nghệ riêng của mình sửa những lỗi của WEP .Những kiểu này yêu cầu kết hợp WEP với những Adapter riêng và hiệu quả đem lại cũng rất tolớn . Tuy nhiên giải pháp này chỉ sử dụng khi mà không cồn có giải pháp nào tốt hơn . WPA được phát triển để bù lại những lỗi trong WEP và nó là giao thức bảo mật tốt hơn . Không như WEP , WPA dùng Vector 48-bit và từ khoá mã 128-bit . Quan trọng hơn cả WPA dùng giao thức TKIP ( Temporary Key Integrity ...

Tài liệu được xem nhiều: