Forum » Omrežja in internet » Kako naj zaščitim domače omrežje!
Kako naj zaščitim domače omrežje!
victorya ::
Ok problem je sledeči. Mam router znamke TP Link TL-WR642G.
Imam dva prenosnika in oba povezana preko routerja. Vse v redu in prav,edino me zanima kako bi zaščitila svoje omrežje z geslom? Vem da je treba nastavit neki v routerju sam nimam pojma kaj. Sem neki probavala pa sem vse skup zamešala da še tisto kar je delalo prej po tem ni.
Upam da mi boste znali kako pomagat.
Aja rabim pa to narihtat da mi ne bodo "kradli" linije!
Lp
Imam dva prenosnika in oba povezana preko routerja. Vse v redu in prav,edino me zanima kako bi zaščitila svoje omrežje z geslom? Vem da je treba nastavit neki v routerju sam nimam pojma kaj. Sem neki probavala pa sem vse skup zamešala da še tisto kar je delalo prej po tem ni.
Upam da mi boste znali kako pomagat.
Aja rabim pa to narihtat da mi ne bodo "kradli" linije!
Lp
- spremenila: victorya ()
R-G ::
Najbolje, da prvo pogledate za digitalni priročnik omenjenega mrežnega usmerjevalnika, v primeru, da ga nimate v fizični obliki; z ustreznimi argumenti v iskalnem motorju.
Glede na to, da so HTTP strežniki mrežnih usmerjevalnikov običajno zelo prijazni uporabniku, konfiguracija programske opreme večinoma ne predstavlja težave. Kriptografski mrežni protokol CCMP verjetno ne podpira, vendar so implementacije TKIP protokola verjetno prisotne; pri konfugiraciji pazite na knjučne besede WPA standarda. Omenjene povedi sem namenil varnosti brezžičnih omrežij, ker sem iz besedila sklepal, da gre za le-te.
Lep pozdrav!
Post scriptum: standarda WEP se je skrajno za izogibati; že pri WPA oziroma TKIP varnostnem mrežnem protokolu so prisotne pomankljivosti oziroma ranljivosti.
Glede na to, da so HTTP strežniki mrežnih usmerjevalnikov običajno zelo prijazni uporabniku, konfiguracija programske opreme večinoma ne predstavlja težave. Kriptografski mrežni protokol CCMP verjetno ne podpira, vendar so implementacije TKIP protokola verjetno prisotne; pri konfugiraciji pazite na knjučne besede WPA standarda. Omenjene povedi sem namenil varnosti brezžičnih omrežij, ker sem iz besedila sklepal, da gre za le-te.
Lep pozdrav!
Post scriptum: standarda WEP se je skrajno za izogibati; že pri WPA oziroma TKIP varnostnem mrežnem protokolu so prisotne pomankljivosti oziroma ranljivosti.
victorya ::
Jao to pa ni napisano za laika hehehe. No ja vseeno hvala. Bom probala zbrskat navodila kako to nardit.
Hvala
Hvala
KoMar- ::
Skratka, najlažje je uporabit "WPA2 - Personal", kjer se samo izbere geslo in to je to . Če router ne podpira WPA2, se pač uporabi WPA(1), ki je kriptografsko manj močan, a vseeno dosti varnejši od WEP.
victorya ::
Ja ok navodila pogledala ma razen razloženega kaj pomeni če določeno stvar izbereš druzga ni. Da bi pa pisalo kak nastavim to pa ne piše.:s
bluefish ::
najprej v navodilih poišči naslov od routerja. Ponavadi v obliki 192.168.2.1 ali 192.168.1.1 ali kaj podobnega.
To potem vpišeš kot naslov v brskalnik in odprlo ti bo neke vrste nadzorno ploščo za nastavljanje routerja. V navodilih še poišči geslo za dostop do nastavitev in se z njim prijavi. To geslo tudi OBVEZNO spremeni.
No, nato pa sledi le še iskanje nastavitev, kjer izbiraš WPA,...
Ko boš nastavila (za generiranje naključnih gesel je polno strani) moraš ponovno vzpostaviti brezžično povezavo in uporabiti ta ključ, ki si ga določila.
To je to. Žal ti podrobnejših navodil ne morem dati, saj ne poznam vmesnika od routerjev te firme.
To potem vpišeš kot naslov v brskalnik in odprlo ti bo neke vrste nadzorno ploščo za nastavljanje routerja. V navodilih še poišči geslo za dostop do nastavitev in se z njim prijavi. To geslo tudi OBVEZNO spremeni.
No, nato pa sledi le še iskanje nastavitev, kjer izbiraš WPA,...
Ko boš nastavila (za generiranje naključnih gesel je polno strani) moraš ponovno vzpostaviti brezžično povezavo in uporabiti ta ključ, ki si ga določila.
To je to. Žal ti podrobnejših navodil ne morem dati, saj ne poznam vmesnika od routerjev te firme.
victorya ::
Wireless Settings ---------> če grem tuki je neki enable security.....tam so tudi tile wep pa wpa1 in 2 itd...sam ne vem tam kaj nej nardim...
Če zberem wpa2 me praša še za nek radius password in kaj naj bi to blo? :s
Pa radius server ip.
Zgleda pa tak :
Security option: WPA2
Encryption: TKIP
Radius Server IP:
Radius password
Če zberem wpa2 me praša še za nek radius password in kaj naj bi to blo? :s
Pa radius server ip.
Zgleda pa tak :
Security option: WPA2
Encryption: TKIP
Radius Server IP:
Radius password
bluefish ::
tisto okoli Radius zate nima veze. Je še kaj drugega?
Pa Encryption nastavi na AES.
Pa Encryption nastavi na AES.
Zgodovina sprememb…
- spremenil: bluefish ()
jan01 ::
wpa2+ aes pa maksimalno random geslo(narediš copy paste). Ker geslo pod kakih 10 znakov tudi, če je wpa(posebno tkip) ni varno!
jan01 ::
spreminjanje ssida ni potrebno. Kaj šele neumno "skrivanje"...
//še miljonkrat: kaj greste kupovat te smotane routerje? Polno bugov in exploitov, kar pogooglajte, če ne verjamete
//še miljonkrat: kaj greste kupovat te smotane routerje? Polno bugov in exploitov, kar pogooglajte, če ne verjamete
R-G ::
Brezžično omrežje je vedno tvegano, ne glede na stopnjo verjetnosti ogroženja, ki se jo poskuša reducirati. Dokler se uporablja elektromagnetno sevanje, ki se razpršuje po mediju, je vedno možnost vohljanja oziroma prisluškovanja. Smiselno je konfigurirati strojno opremo (mrežni usmerjevalnik), da razpršuje sevanje oziroma brezžični signal samo v omejenem radiusu, ki je ustrezno glede na površino oziroma osebne potrebe dostopa. Da, Jan, pomankljivosti usmerjevalnikov so prisotne, vendar se z nadgraditvami strojne-programske opreme le-te poskuša odpraviti. Bolj kot omenjene pomankljivosti strojne opreme, so težave s celotno omrežno infrastrukturo; problemi se pojavljajo v osrčju. Že v samem TCP/IP protokolnem skladu oziroma plašču so pomankljivosti in sicer na praktično vseh mrežnih plasteh. Tako se lahko recimo protokoli aplikacijske plasti izboljšujejo, morebitno uporabljajo PKI infrastrukturo s asimetričnimi kriptografskimi algoritmi, vendar omenjene lastnostni ne zajamejo vseh odprtih možnosti, ki prežijo recimo na prenosni plasti. Lep primer je UDP protokol, ki ni povezovalni mrežni protokol; posledično ne ustvarja vtičnic na omrežna vrata. Tako se lahko 'pretenta' oziroma brez težav prilagodi mrežne pakete, da vsebujejo neveljavnega oziroma lažnega sporočevalca (konkretno IPv4 naslov).
Na osnovi teh in nešteto drugih ranljivosti omrežne infrastrukture in programskih oprem, je najzaneslivejša rešitev zagotovo uporaba asimetričnih kriptografskih šifrirnih algoritmov, za enostavnejše potrebe, na primer pri komunikaciji s SMTP protokolom, pri čemer želimo naslovniku posredovati kakšno datoteko, so ustrezni tudi simetrični.
Ne glede na omenjene infrastrukturne ranljivosti, je žična povezava varnejša v praktičnem pogledu. Zakaj praktičnem? Tudi Ethernet standard zdaleč ni popoln. Možno je izkoriščanje pomankljivosti ARP protokola v vozlišču krajevnega omrežja, ki je odgovoren za prevajanje MAC naslovov, ki delujejo v slednjem omrežju in IP naslovov, ki opredeljujejo komunijacijo v WAN omrežju in podobno. Možnosti za zlorabe končnih uporabnikov rastejo. Tako na primer nimajo uporabniki vpliva na dejavnosti ISP ponudnikov, kateri imajo velikokrat ranljive programske opreme DHCP strežnikov in imenskih strežnikov, na katerih je moč izvajati zastrupitev tabel, ki vsebujejo AX zapise in podobno.
Navedel sem širok razpon, ki pa seveda posledično vpliva na vse posameznike medomrežja.
Na osnovi teh in nešteto drugih ranljivosti omrežne infrastrukture in programskih oprem, je najzaneslivejša rešitev zagotovo uporaba asimetričnih kriptografskih šifrirnih algoritmov, za enostavnejše potrebe, na primer pri komunikaciji s SMTP protokolom, pri čemer želimo naslovniku posredovati kakšno datoteko, so ustrezni tudi simetrični.
Ne glede na omenjene infrastrukturne ranljivosti, je žična povezava varnejša v praktičnem pogledu. Zakaj praktičnem? Tudi Ethernet standard zdaleč ni popoln. Možno je izkoriščanje pomankljivosti ARP protokola v vozlišču krajevnega omrežja, ki je odgovoren za prevajanje MAC naslovov, ki delujejo v slednjem omrežju in IP naslovov, ki opredeljujejo komunijacijo v WAN omrežju in podobno. Možnosti za zlorabe končnih uporabnikov rastejo. Tako na primer nimajo uporabniki vpliva na dejavnosti ISP ponudnikov, kateri imajo velikokrat ranljive programske opreme DHCP strežnikov in imenskih strežnikov, na katerih je moč izvajati zastrupitev tabel, ki vsebujejo AX zapise in podobno.
Navedel sem širok razpon, ki pa seveda posledično vpliva na vse posameznike medomrežja.
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | Laptop na wifi ne dosega polne hitrostiOddelek: Pomoč in nasveti | 3557 (2281) | matobeli |
» | Router SecurityOddelek: Pomoč in nasveti | 9009 (8415) | Route66 |
» | Zaščita RouterjaOddelek: Omrežja in internet | 4973 (3908) | blackbfm |
» | Teroristi uporabljajo tuja nezaščitena brezžična omrežjaOddelek: Novice / Zasebnost | 6446 (4049) | madviper |
» | Slabost Wireless-aOddelek: Omrežja in internet | 3373 (3089) | Vice |