Sieci Wi Fi pod osłoną


PROGRAMY OCHRONA SIECI WI-FI
Sieci pod osłoną
Bezprzewodowe sieci Wi-Fi są atrakcyjnym celem dla komputerowych przestępców. Nawet z dużej odległości
można je wykryć, a często nawet się włamać. Komputer Świat pokaże, jak ochronić sieci Wi-Fi przed atakami
Co musisz wiedzieć
Coraz więcej osób odczuwa potrzebę Niestety, Wi-Fi ma też wady  jest PRZYDATNE PROGRAMY
01
łączenia komputerów w sieci podatne na próby włamania i pod- program w internecie na płycie 12/2006 Komputer Świat
02
i korzysta z rozwiązań Wi-Fi . słuchu . Pamiętajmy o tym, kon- Aktualizacja 826942 dla Windows XP SP1 www.microsoft.com/poland '
Aktualizacja 893357 dla Windows XP SP2 www.microsoft.com/poland '
Zaletą sieci Wi-Fi jest wygoda  nie struując sieć bezprzewodową.
potrzebujemy żadnych kabli. Wszyst- W numerze 4/2006 Komputer
kie informacje są przekazywane mię- Świata znajdziemy obszerny porad- korzystali z naszego łącza, a wardrive- Czy WEP lub WPA
05
dzy centralnym punktem sieci (punk- nik dotyczący sprzętu Wi-Fi oraz spo- rzy łamali zabezpieczenia, musi- powoduje, że informacje
tem dostępowym, zwykle tę funkcję sobów tworzenia i wykorzystania sie- my zabezpieczyć sieć za pomocą pro- są przesyłane wolniej?
03
pełni ruter ) a pecetami (zamon- ci. Jednak gdy sieć będzie już gotowa, tokołu WEP lub WPA. Szyfrowanie obciąża ruter oraz pe-
towanymi w nich kartami sieciowymi należy zadbać o jej bezpieczeństwo. cety. Jednak jeżeli w naszej sieci dzia-
04
Wi-Fi) za pomocą fal radiowych. Jeśli nie chcemy, by sąsiedzi za darmo Jak utrudnić włamanie ła tylko kilka komputrów z kartami
do sieci Wi-Fi, poza włą- Wi-Fi, stosowanie WEP lub WPA nie
czeniem WEP lub WPA? powinno spowolnić transmisji.
Włamania do Wi-Fi
Sposobów na utrudnienie włamania
do sieci Wi-Fi jest wiele  warto prze- Mój ruter oferuje tylko
Fale radiowe z naszego rutera i kart nasze łącze. Popularnym rodzajem
1
czytać o tym na stronie . Jedną system WEP. Czy można
Wi-Fi mogą zostać wykryte i odebra- ataku są próby podsłuchiwania
ne przez osoby postronne. Zwykle nie Wi-Fi przeprowadzane zwykle spo- z prostszych metod jest wyłącznie uruchomić na nim WPA?
stanowi to zagrożenia, ale może się za budynku. Dokonują ich wyspecjali- informowanie o nazwie sieci . Na stronie producenta rutera poszu-
zdarzyć, że ktoś spróbuje dokonać zowani hakerzy (wardriverzy). Mogą
06
kajmy nowszej wersji firmware .
włamania. Komputer Świat pokaże, oni czytać wysyłane przez nas e-maile
Czasami nowsze wersje oprogramo-
na co powinniśmy uważać, korzysta- i rozmowy prowadzone za pomocą ko-
wania dodają do urządzeń Wi-Fi no-
jąc z sieci Wi-Fi. munikatorów, a nawet uzyskać dostęp
we mechanizmy szyfrowania. ło
Przede wszystkim możemy się do plików w pececie.
spotkać z próbą wyko-
ADRESY WWW
rzystania naszego łącza
nasz
nasz
1
http://warchalking.pl/artykuly.html
komputer komputer
internetowego . Dzieje komputer
sąsiada z Wi-Fi
z Wi-Fi
2
www.microsoft.com/poland/windowsxp/sp2/default.mspx
się tak zwykle wtedy,
ściana
ściana
3
gdy sąsiad chce oszczę- http://support.microsoft.com/?kbid=815485
dzić na opłatach za in- 4
http://support.microsoft.com/?id=893357
ternet. Podłącza się do
5
www.wififorum.pl
użytkownik
naszego Wi-Fi i za jego
6
http://wardriving.com.pl
poza mieszkaniem
ruter z Wi-Fi
pośrednictwem łączy się
z laptopem z Wi-Fi
ruter z Wi-Fi
7
www.haking.pl/pl/tutorials/wardriving/index.html
internet
z siecią, co spowalnia
I 12/2006
OCHRONA SIECI WI-FI PROGRAMY
co to jest
Zabezpieczenia Wi-Fi ?
01
Sieci Wi-Fi możemy chronić przed podsłuchem i włama- Uwierzytelnianie użytkowników  nie pozwala intru- sieć
Sieć komputerowa oznacza
niami, stosując specjalnie przygotowane systemy zabezpie- zom podłączać się do naszej sieci. Dzięki temu osoby nie-
zbiór dwóch lub większej
czeń. Te mechanizmy ochronne są fabrycznie wbudowane uprawnione nie mogą korzystać z naszego łącza.
liczby komputerów połą-
w urządzenia Wi-Fi. Do użytkowników należy ich urucho- Sprawdzanie integralności danych  zabezpiecza przed za-
czonych ze sobą w taki
mienie i skonfigurowanie. W dalszej części poradnika po- awansowanymi atakami hakerów, polegającymi na przesyła-
sposób, że można między
znamy sposób konfiguracji systemów ochronnych, naj- niu do komputera z kartą Wi-Fi danych, mogących zakłócić
nimi wymieniać dane.
pierw jednak zapoznajmy się z ich działaniem. pracę peceta czy też posłużyć do przeprowadzenia włamania.
02
Wi-Fi
Systemy ochronne Jak szyfrować
Rodzaj sieci bezprzewodo-
Istnieją trzy podstawowe mechanizmy ochronne  WEP, Wybór systemu szyfrowania jest uzależniony od używanego wej używanej do łączenia
WPA i WPA2. przez nas sprzętu sieciowego i oprogramowania w podłącza- komputerów w domach i fir-
mach. W sieci Wi-Fi wszyst-
WEP (ang. Wired Equivalent Privacy)  pierwszy i najprost- nych do sieci pecetach . Tylko nowsze urządzenia Wi-Fi
kie informacje są przesyła-
szy mechanizm ochronny. Jego wadą jest to, że przesyłane da- oferują WPA/WPA2 i WEP. Musimy mieć także odpowiedni
ne między urządzeniami sie-
07
ne są szyfrowane za pomocą stałego klucza i algorytmu system operacyjny. Aby skonfigurować WPA w Windows XP,
ciowymi za pomocą fal ra-
RC4 (generowanego na podstawie podanego przez nas hasła). musimy mieć zainstalowany Service Pack 2 lub Service Pack 1
diowych. Stworzenie sieci
Co pewien czas wygenerowany zostaje ten sam klucz i poprawkę 826942. Chcąc używać systemu WPA2, musimy za-
Wi-Fi wymaga specjalnych
szyfrujący (liczba kombinacji możliwych do stworzenia na instalować kolejny dodatek do systemu  poprawkę 893357.
urządzeń bezprzewodo-
podstawie podanego hasła jest ograniczona). Jeżeli
wych  punktu dostępowe-
ktoś odbierze kilka pakietów danych zaszyfrowa-
WEP go i kart sieciowych Wi-Fi
nych przy użyciu tego samego klucza, jest w stanie w pecetach.
WPA/WPA 2
za pomocą specjalnego oprogramowania odtworzyć
internet
03
ruter
hasło chroniące naszą sieć. Dla znającego się na kom-
Ang. wyznacznik tras.
puterach sąsiada jest to tylko kwestia czasu  i oczy-
Urządzenie (lub program)
wiście chęci.
łączące dwie sieci kompu-
ruter z Wi-Fi
WPA (ang. Wi-Fi Protected Access)  nowszy
terowe, na przykład sieć
obsługiwane systemy:
i znacznie ulepszony protokół ochronny. Dane prze-
WEP, WPA/WPA2
lokalną z internetem.
syłane w sieci chronionej WPA są również szyfrowa- komputer 1
Ruter jest odpowiedzialny
obsługiwane systemy:
ne RC4, ale klucz jest zmieniany za pomocą mecha-
za przesyłanie danych
WEP, WPA/WPA2
nizmu TKIP, co znacznie utrudnia złamanie systemu.
między tymi sieciami.
WPA 2  ulepszona wersja protokołu WPA. System
04
karta sieciowa
szyfrowania został usprawniony przez zastąpienie
Karta rozszerzeń umożli-
algorytmu RC4 znacznie bezpieczniejszym AES.
wiająca przyłączenie
System WPA2 jest prawie niemożliwy do złamania.
komputer 2 drukarka komputer 3
komputera do sieci
obsługiwane systemy: obsługiwane systemy: obsługiwane systemy:
komputerowej. Jest wy-
WEP WEP WEP, WPA/WPA2
Funkcje szyfrowania
posażona w co najmniej
Każdy z systemów szyfrowania chroni naszą sieć
Tylko dwa urządzenia w sieci obsługują system WPA. Jeśli go włączymy, dru-
jedno gniazdo służące
Wi-Fi na trzy sposoby: karka i laptop nie będą mogły łączyć się za pomocą fal radiowych. By stwo-
do podłączenia kabla
rzyć bezpieczną sieć ze wszystkich urządzeń, musimy użyć systemu WEP. Pa-
Szyfrowanie transmisji  szyfruje dane przesyła-
lub też antenę Wi-Fi 
miętajmy, że nie wszystkie dodatkowe urządzenia (aparaty cyfrowe, telefony Vo-
ne między pecetami a punktem dostępowym. Unie- w wypadku
IP z obsługą Wi-Fi) obsługują mechanizmy szyfrowania. Gdy kupimy sprzęt bez
sieci bez-
możliwia to agresorom odczytanie przesyłanych
obsługi WEP i WPA, nie będziemy mogli go podłączyć do zabezpieczonej sieci
przewodo-
przez nas danych, na przykład treści e-maili.
wych.
Konfiguracja WEP i WPA
05
wardriver
Komputer Świat pokaże, jak zabezpieczyć naszą sieć za ma też wersja systemu operacyjnego. W przypadku Win-
Osoba hobbistycznie
pomocą WEP i WPA2. Konfiguracja systemów ochron- dows starszych niż wersja XP będziemy mogli używać co
zajmująca się namierzaniem
nych zostanie przedstawiona na przykładzie rutera najwyżej systemu WEP.
sieci Wi-Fi i łamaniem ich
D-Link DI-624 . Na początku ustawimy system WEP Jeżeli mamy Windows XP, wybieramy , a na-
zabezpieczeń.
lub WPA (zależnie od naszego wyboru) na urządze- stępnie klikamy prawym przyciskiem myszy na
niu sieciowym. Następnie skonfiguruje- . Wybieramy . 06
firmware
my zabezpieczenia na komputerach W nowym oknie wybieramy zakładkę . Program, który został za-
pisany w pamięci urządze-
podłączonych do sieci. Sprawdzamy, czy mamy zainstalowany dodatek
nia i steruje jego pracą.
Service Pack 2 . Jeżeli tak, to możemy używać
Zwykle firmware można
Komputer Świat radzi WPA, a po doinstalowaniu poprawki 893357 z płyty Kom-
zmieniać (aktualizować).
puter Świata także WPA2.
Rutery innych firm konfigurujemy bardzo podobnie  usta-
wienia wprowadzamy w panelu administracyjnym, na za-
07
klucz
kładce nazwanej zazwyczaj Wi-Fi, WLAN lub Wireless.
Ciąg znaków wykorzysty-
wany do szyfrowania i roz-
Sprawdzamy szyfrowanie
szyfrowywania danych.
Na początku musimy sprawdzić, jakie systemy zabezpie-
08
zasobnik
czeń oferują nasze urządzenia sieciowe  czy możemy sko-
rzystać z WPA czy też tylko z WEP. systemowy
Obszar w prawej części
W przypadku rutera przeczytamy o dostępnych systemach Jeśli mamy Windows XP bez dodatku Service Pack lub z ,
paska zadań, w którym
zabezpieczeń w instrukcji obsługi. Podobnie postępujemy możemy używać tylko WEP. Dopiero
niektóre programy oraz
dla innych urządzeń, które mają się łączyć bezprzewodo- po doinstalowaniu poprawki 826942
aplikacje systemowe wy-
wo  na przykład drukarek czy telefonów Wi-Fi. nasz system zacznie obsługiwać sys-
świetlają swoje ikony.
Poprawki 826942 i 893357
Natomiast w przypadku pecetów oprócz możliwości kart tem zabezpieczeń WPA. 0 znaj-
sieciowych Wi-Fi (sprawdzamy je w instrukcji) znaczenie dziemy na płycie dołączonej do tego numeru.
12/2006 II
ź%
PROGRAMY OCHRONA SIECI WI-FI
Konfiguracja rutera Zaznaczamy pole i obok wpisujemy klucz WEP
Na początku włączamy system zabezpieczający składający się z 26 znaków (możemy użyć cyfr Na początku wybieramy sposób autoryzowania
Wi-Fi na ruterze. z zakresu 0 9 i liter a,b,c,d,e,f). użytkowników .
Aączymy nasz pecet z ruterem za pomocą
skrętki UTP. Wtyczki na końcach kabla wkła-
1damy do gniazda sieciowego w pececie oraz
jednego z portów RJ-45 w ruterze . WPA2
Chcąc zastosować system WPA2, z listy
wybieramy . Potem klikamy na opcję ,
aby zastosować algorytm szyfrowania AES. Wy-
bieramy (system WPA2-PSK), aby móc sa- Następnie wybieramy system WEP .
modzielnie ustawić hasło zabezpieczające sieć.
By móc wprowadzić hasło chroniące Wi-Fi, usuwa-
my zaznaczenie z pola
W komputerze uruchamiamy przeglądarkę i upewniamy się, że jest wybrany klucz .
internetową, klikając na , W pole wpisujemy hasło chroniące Wi-Fi 
2 , . musi mieć 26 znaków (możemy użyć cyfr z za-
W pole wpisujemy adres IP rutera . Wcis- kresu 0 9 i liter a, b, c, d, e, f). Następnie ponow-
kamy . nie wpisujemy je w pole . Potem w pola wpisujemy ustawione wcześniej
Starannie zapisujemy hasło w bezpiecznym na ruterze hasło zabezpieczające sieć Wi-Fi.
miejscu  będzie nam jeszcze potrzebne.
!
Komputer Świat radzi W panelu administracyjnym klikamy na WPA2
ikonę , aby ustawienia bezpie- Klikamy na i wybieramy WPA-PSK.
Koniecznie zmieńmy domyślne hasło administra-
6czeństwa zostały zastosowane.
tora rutera, gdyż włamywacze mogą je łatwo
Ruter jest już gotowy do bezpiecz-
ustalić i zalogować się do rutera, aby wyłączyć
WEP. W dokumentacji urządzenia przeczytamy, nej wymiany danych.
jak zmienić hasło.
Konfiguracja karty sieciowej
Teraz zajmiemy się konfiguracją Wi-Fi w pece- Następnie ustawiamy metodę szyfrowania da-
Otwiera się okno logowania, w którym wpi- tach wyposażonych w karty sieciowe. nych  w WPA2 jest to .
sujemy nazwę administratora , a w pole
3  hasło dostępu. Klikamy na . W pececie z Windows XP sprawdzamy zawar-
08 (s. II)
tość zasobnika systemowego . Iko-
1na informuje, że system
nie może się połączyć z siecią Wi- Na koniec wpisujemy w obydwa pola hasło,
Fi, gdyż jest ona zabezpieczona. które ustawiliśmy na ruterze.
Klikamy na i .
W panelu administracyjnym klikamy na Dwa razy klikamy na ikonę
i . Klikamy na , 2 . W nowym
4aby zobaczyć listę wyboru trybów szyfrowa- oknie widzimy ikonę połączenia sie-
nia. Jak widzimy, nasz ciowego . Klikamy na nią prawym Klikamy na . Karta sieciowa nawiązuje bez-
ruter obsługuje zarów- przyciskiem myszy i wybieramy pieczne połączenie z ruterem. Informuje o tym
no WEP oraz WPA, jak . 5mrugająca na zielono ikona . Gdy najedzie-
i WPA2 . my na nią kursorem myszy, zobaczymy stan połą-
Wyświetla się nowe okno, w którym prze- czenia . Procedurę konfiguracji karty sieciowej
Teraz musimy usta- chodzimy na zakładkę . powtarzamy na wszystkich komputerach w naszej
wić zabezpieczenia. 3Upewniamy się, że zaznaczone jest pole . sieci. ło
5Komputer Świat pokaże, jak skonfigurować
do pracy WEP oraz WPA2. Pamiętajmy, że włą-
czamy tylko jeden system zabezpieczeczeń 
nigdy WEP i WPA jednocześnie.
W polu widzimy listę wykrytych
!
Komputer Świat radzi
WEP sieci Wi-Fi. Kliknięciem wybieramy naszą sieć do-
Aby chronić sieć Wi-Fi systemem WEP, z listy mową, na przykład (może ona nosić różne na- Jeżeli w polu
nie widać żad-
wybieramy . Zaznaczamy pole przy zwy, zależnie od tego, jaki SSID skonfigurowaliśmy
nych sieci, klika-
i z listy wybieramy . Dzię- w ustawieniach rutera). Klikamy na .
my na .
ki temu możemy ustawić hasło chroniące dane.
W nowym oknie
wpisujemy SSID sieci (sprawdzamy go w ru-
terze  informacja zostaje wyświetlona po
kliknięciu na i ). Klikamy na
Przystępujemy do konfiguracji systemu szy-
przycisk .
frowania. W komputerach klienckich
4musimy wprowadzić identyczne ustawienia,
jak te skonfigurowane na ruterze.
III 12/2006


Wyszukiwarka

Podobne podstrony:
,bezpieczeństwo sieci komputerowych, Zagrozenia i typy sieci Wi FI
Wi Fi pod linuksem
Bezpieczeństwo sieci Wi Fi
Konfiguracja sieci Wi Fi w Windows XP
KONFIGURUJEMY WI FI POD LINUKSEM
2008 07 08?zpieczeństwo sieci Wi Fi [Bezpieczenstwo]
Sieci bezprzewodowe Przewodnik po sieciach Wi Fi i szerokopasmowych sieciach bezprzewodowych Wydan
Wi Fi Domowe sieci bezprzewodowe Ilustrowany przewodnik wifiip
wi fi opis XP
158 161 wi fi
Wi Fi BestPractices
TP konfiguracja połączenia Wi Fi
sieci wi
Socket Communications Wi Fi Companion v2 10 4
Wi Fi w pigułce

więcej podobnych podstron