TP-LINK WiFi jak zabezpieczyć sieć?


(Kdrewniak65) #1

Jak zabezpieczyć sieć bezprzewodową w TP-LINKU przed nie proszonymi gośćmi na krzywkę. Proszę o poradę.


(Andrews1982) #2

W ustawieniach Routera masz ile ma przypisywac adresow IP. Np., ze od 192.168.1.1 do 192.168.1.050. Zmien na tyle ile uzywasz komputerow i np. jesli dwoch to ustaw ze od 192.168.1.1 do 192.168.1.2 i do kazdego IP przypisz Mac danego komputera i po sprawie... :))


(Kdrewniak65) #3

No fajnie tlko co to jest Mac :expressionless: i gdzie go szukać.


(bachus) #4

MAC to adres sprzętowy karty sieciowej (WiFi). Sprawdzasz go za pomocą polecenia odpowiedniego dla Twojego systemu operacyjnego.


(MrAsusrp6) #5

Aby sprawdzić MAC adres katy sieciowej (czyli Media Access Control):

Polecenia dla MS Windows 95, 98, Me

  1. Kliknij "Start"

  2. Włącz "Uruchom"

  3. Wpisz "winipcfg"

Z wyświtlonych informacji odczytujemy adres fizycznych MAC danej karty sieciowej.

Polecenia dla MS Windows NT, 2000, XP

  1. Kliknij "Start"

  2. Włącz "Uruchom"

  3. Wpisz "cmd" (po czym uruchomi się panel tekstowy)

  4. Wpisz "ipconfig /all"

Z wyświtlonych informacji odczytujemy adres fizycznych MAC danej karty sieciowej.

"adres karty to np. 00-E0-4C-EA-D3-TY"


(Bolo92) #6

Szkoda tyłka sobie zawracać MAC'ami i określaniem liczby adresów na DHCP...

Wystarczy wtedy, że by jeden komputer był wyłączony i przydzieli mu adres, a nawet jak nie przydzieli to może na ślepo wpisywać podsieci(192.168.0.254 albo 192.168.1.254) i w conajmniej 90% by trafił z tą podsiecią i DHCP idzie w ****

MAC-jak ktoś chce się włamać to MACa sobie wyciągnie bez większych problemów, jakby to mało było skanerów.

Moim zdaniem tylko szyfrowanie od WPA albo WPA2, i ma się szyfrowane pakiety więc bodajże CommonViev czy WireShark nie zobaczy w pakietach haseł itp. ani nie połączy się z siecią bez hasła(na dzień dzisiejszy WPA i WPA2 nie da się złamać).


(bachus) #7

WPA w specyficznych warunkach (router z QoS) i znajomość podsieci (i tak najczęściej to jest 192.168.0/24) nie jest już takie "bezpieczne".


(Bolo92) #8

A co potrafisz złamać WPA ?

Może WPA też najbezpieczniejsze nie jest ale czy widziałeś gdzieś, żeby ktoś nawet bardzo interesujący się Wardrivingiem próbował łamać sobie WPA ?

Owszem nawet DP napisało ale póki co wątpie, by było to takie proste.

WPA2 z kluczem TKIP/AES Enterpise, czyli szyfrowanie+serwer RADIUS i papa, nikt nie wejdzie do sieci z zewnątrz i dla mnie jest najbezpieczniejsza metoda, bo całe ukrywanie SSID, filtr MAC, Wyłącznie DHCP i egzotyczna podsieć to póki co dużo prościej przejść jak WPA.


(bachus) #9

http://dl.aircrack-ng.org/breakingwepandwpa.pdf - zacznij od tego dokumentu.

Our attack on TKIP in Section 5 shows that even WPA with a strong password is

not 100% secure and can be attacked in a real world scenario. Although this attack

is not a complete key recovery attack, we suggest that vendors should implement

countermeasures against this attack. Because the problem can be xed in a high level

part of the protocol, we think that updates can easily be developed and deployed with

new drivers.

Rozsądniejsze są już tablice tęczowe; możesz być pewny, są miejsca na świecie, gdzie tablice mają spore rozmiary...

Każdy dodatkowy sposób "zabezpieczenia" przed przypadkowym "script-dzieciakiem" jest dobry, co nie zmienia faktu - że lepiej mieć właśnie WPA2. Czasem jednak jest problem, że urządzenia nie są chętne do współpracy z czymś wyższym, niż WPA (np. WM 5.1, czy starsze radia 'internetowe').


(Bolo92) #10

No widzę mamy nowego użytkownika znającego się na rzeczy :slight_smile:

WPA-jak poczytałem to żeby mieć "trochę" tych tablic trzeba też mieć okrutny dysk, a jak wspomniałem wcześniej Wardriver wątpie, że by się aż tak w to angażował(przeważnie także to robi na laptopie).

Póki co byle kto tego nie złamie jak np. WEPa.

A te kiepskie zabezpieczenia to moim zdaniem więcej problemu robi to administratorowi(użytkownikowi) jak pożytku, bo też trzeba pamiętać, że istnieje szansa że to nie do nas zapuka no i jak już to znam ludzi którzy to robią dla własnej satysfakcji i pooglądania sieci od wewnątrz i sam czasami lubię się pobawić, nie robię szkód poprostu "sprawdzam". Jak widzę WPA/WPA2 to przecie nie ma sensu nawet czegoś próbować, więc nie widzę sensu stosowania WPA/WPA+filtrowania MAC i inne duperele które bardziej przeszkadzają jak robią pożytek, działając wspólnie z szyfrowaniem WPA/WPA2.


(bachus) #11

Spokojnie możesz sobie zamówić w internecie dysk na USB, gdzie praktycznie "darmowym" dodatkiem będzie 500-1000GB (1TB) tablic do 8 znaków mieszanych - patrząc, że jest to dostępne dla wszystkich pomyśl, ile i w jakim czasie może wygenerować super-komputer; są też rozproszone, darmowe sieci (coś na zasadzie CETI).

o kompromitacji WPA mówi się już od dawna, jednak nie jest to tak oczywiste, jak WEP :wink:

Różne są zdania co do samej "satysfakcji" - to dość podobnie, jak sprawdzać, czy drzwi w samochodach na parkingu są zamknięte :wink:

Kwestia prawna - w Polsce bardzo ciężko to ścigać, ustawa jest do dupy.


(Sputi) #12

Jacy wy wszyscy jesteście mądrzy. Tylko zapomnieliście o jednym ktoś was tu grzecznie zapytał:

"TP-LINK WiFi jak zabezpieczyć sieć?" i oczekuje od was klarownych i przejrzystych odpowiedzi. Ludzie pomóżcie komuś kto się na tym nie zna a nie wykłócajcie się co jest lepsze a co gorsze, co można złamać i jak. Napiszcie przejrzyście krok po kroku jak zrobić takie zabezpieczenie to będziemy Wam bardzo wdzięczni. Dziękuje i czekam na odpowiedzi :slight_smile:


(MrAsusrp6) #13

Bardzo proszę:

-wchodzisz w ustawienia routera

1 interface setup

2 wireless

3 Authentication Type -wybierasz np:WPA-PSK

4 otwiera Ci się Pre-Shared Key (wpisujesz sobie hasło)

5 klikasz save

Kiedy ktoś będzie się chciał połączyć z twoją siecią będzie musiał wpisać hasło

Jaśniej się nie da.


(system) #14

Tu masz szczegółowy tutorial:

http://it-bloog.blogspot.com/2009/02/wi ... sieci.html