Jak zabezpieczyć sieć bezprzewodową w TP-LINKU przed nie proszonymi gośćmi na krzywkę. Proszę o poradę.
W ustawieniach Routera masz ile ma przypisywac adresow IP. Np., ze od 192.168.1.1 do 192.168.1.050. Zmien na tyle ile uzywasz komputerow i np. jesli dwoch to ustaw ze od 192.168.1.1 do 192.168.1.2 i do kazdego IP przypisz Mac danego komputera i po sprawie…
No fajnie tlko co to jest Mac i gdzie go szukać.
MAC to adres sprzętowy karty sieciowej (WiFi). Sprawdzasz go za pomocą polecenia odpowiedniego dla Twojego systemu operacyjnego.
Aby sprawdzić MAC adres katy sieciowej (czyli Media Access Control):
Polecenia dla MS Windows 95, 98, Me
-
Kliknij “Start”
-
Włącz “Uruchom”
-
Wpisz “winipcfg”
Z wyświtlonych informacji odczytujemy adres fizycznych MAC danej karty sieciowej.
Polecenia dla MS Windows NT, 2000, XP
-
Kliknij “Start”
-
Włącz “Uruchom”
-
Wpisz “cmd” (po czym uruchomi się panel tekstowy)
-
Wpisz “ipconfig /all”
Z wyświtlonych informacji odczytujemy adres fizycznych MAC danej karty sieciowej.
“adres karty to np. 00-E0-4C-EA-D3-TY”
Szkoda tyłka sobie zawracać MAC’ami i określaniem liczby adresów na DHCP…
Wystarczy wtedy, że by jeden komputer był wyłączony i przydzieli mu adres, a nawet jak nie przydzieli to może na ślepo wpisywać podsieci(192.168.0.254 albo 192.168.1.254) i w conajmniej 90% by trafił z tą podsiecią i DHCP idzie w ****
MAC-jak ktoś chce się włamać to MACa sobie wyciągnie bez większych problemów, jakby to mało było skanerów.
Moim zdaniem tylko szyfrowanie od WPA albo WPA2, i ma się szyfrowane pakiety więc bodajże CommonViev czy WireShark nie zobaczy w pakietach haseł itp. ani nie połączy się z siecią bez hasła(na dzień dzisiejszy WPA i WPA2 nie da się złamać).
WPA w specyficznych warunkach (router z QoS) i znajomość podsieci (i tak najczęściej to jest 192.168.0/24) nie jest już takie “bezpieczne”.
A co potrafisz złamać WPA ?
Może WPA też najbezpieczniejsze nie jest ale czy widziałeś gdzieś, żeby ktoś nawet bardzo interesujący się Wardrivingiem próbował łamać sobie WPA ?
Owszem nawet DP napisało ale póki co wątpie, by było to takie proste.
WPA2 z kluczem TKIP/AES Enterpise, czyli szyfrowanie+serwer RADIUS i papa, nikt nie wejdzie do sieci z zewnątrz i dla mnie jest najbezpieczniejsza metoda, bo całe ukrywanie SSID, filtr MAC, Wyłącznie DHCP i egzotyczna podsieć to póki co dużo prościej przejść jak WPA.
http://dl.aircrack-ng.org/breakingwepandwpa.pdf - zacznij od tego dokumentu.
Our attack on TKIP in Section 5 shows that even WPA with a strong password is
not 100% secure and can be attacked in a real world scenario. Although this attack
is not a complete key recovery attack, we suggest that vendors should implement
countermeasures against this attack. Because the problem can be xed in a high level
part of the protocol, we think that updates can easily be developed and deployed with
new drivers.
Rozsądniejsze są już tablice tęczowe; możesz być pewny, są miejsca na świecie, gdzie tablice mają spore rozmiary…
Każdy dodatkowy sposób “zabezpieczenia” przed przypadkowym “script-dzieciakiem” jest dobry, co nie zmienia faktu - że lepiej mieć właśnie WPA2. Czasem jednak jest problem, że urządzenia nie są chętne do współpracy z czymś wyższym, niż WPA (np. WM 5.1, czy starsze radia ‘internetowe’).
No widzę mamy nowego użytkownika znającego się na rzeczy
WPA-jak poczytałem to żeby mieć “trochę” tych tablic trzeba też mieć okrutny dysk, a jak wspomniałem wcześniej Wardriver wątpie, że by się aż tak w to angażował(przeważnie także to robi na laptopie).
Póki co byle kto tego nie złamie jak np. WEPa.
A te kiepskie zabezpieczenia to moim zdaniem więcej problemu robi to administratorowi(użytkownikowi) jak pożytku, bo też trzeba pamiętać, że istnieje szansa że to nie do nas zapuka no i jak już to znam ludzi którzy to robią dla własnej satysfakcji i pooglądania sieci od wewnątrz i sam czasami lubię się pobawić, nie robię szkód poprostu “sprawdzam”. Jak widzę WPA/WPA2 to przecie nie ma sensu nawet czegoś próbować, więc nie widzę sensu stosowania WPA/WPA+filtrowania MAC i inne duperele które bardziej przeszkadzają jak robią pożytek, działając wspólnie z szyfrowaniem WPA/WPA2.
Spokojnie możesz sobie zamówić w internecie dysk na USB, gdzie praktycznie “darmowym” dodatkiem będzie 500-1000GB (1TB) tablic do 8 znaków mieszanych - patrząc, że jest to dostępne dla wszystkich pomyśl, ile i w jakim czasie może wygenerować super-komputer; są też rozproszone, darmowe sieci (coś na zasadzie CETI).
o kompromitacji WPA mówi się już od dawna, jednak nie jest to tak oczywiste, jak WEP
Różne są zdania co do samej “satysfakcji” - to dość podobnie, jak sprawdzać, czy drzwi w samochodach na parkingu są zamknięte
Kwestia prawna - w Polsce bardzo ciężko to ścigać, ustawa jest do dupy.
Jacy wy wszyscy jesteście mądrzy. Tylko zapomnieliście o jednym ktoś was tu grzecznie zapytał:
“TP-LINK WiFi jak zabezpieczyć sieć?” i oczekuje od was klarownych i przejrzystych odpowiedzi. Ludzie pomóżcie komuś kto się na tym nie zna a nie wykłócajcie się co jest lepsze a co gorsze, co można złamać i jak. Napiszcie przejrzyście krok po kroku jak zrobić takie zabezpieczenie to będziemy Wam bardzo wdzięczni. Dziękuje i czekam na odpowiedzi
Bardzo proszę:
-wchodzisz w ustawienia routera
1 interface setup
2 wireless
3 Authentication Type -wybierasz np:WPA-PSK
4 otwiera Ci się Pre-Shared Key (wpisujesz sobie hasło)
5 klikasz save
Kiedy ktoś będzie się chciał połączyć z twoją siecią będzie musiał wpisać hasło
Jaśniej się nie da.