Bezprzewodowe bezpieczeństwo

Sieci zapewniają hultajom zadziwiająco wiele kryjówek. Tymczasem do podjęcia odpowiednich środków ostrożności nie trzeba ani drogiego sprzętu, ani fachowej wiedzy. Wystarczy kilka prostych czynności, a osoby niepowołane nie dostaną się do twoich poufnych danych.


Sieci zapewniają hultajom zadziwiająco wiele kryjówek. Tymczasem do podjęcia odpowiednich środków ostrożności nie trzeba ani drogiego sprzętu, ani fachowej wiedzy. Wystarczy kilka prostych czynności, a osoby niepowołane nie dostaną się do twoich poufnych danych.

Hakerów i szpiegów nie brakuje. Kto nie zapewni należytej ochrony swojej sieci bezprzewodowej, ryzykuje, że straci cenne informacje służbowe lub prywatne. Dużych problemów może również narobić komputer przechwycony przez trojany i używany jako spambot (do rozsyłania niepożądanej poczty). Mimo to wielu użytkownikom nie chce się zadbać o bezpieczeństwo swojej sieci. A przecież można pójść na kompromis między wygodą a bezpieczeństwem. Trzeba tylko pozamykać wejścia do swojej sieci. Jak tego dokonać, dowiesz się z lektury poniższego tekstu.

Konfigurowanie routera

Jest tam kto? Zapytanie Ping służy do sprawdzania połączeń. Agresorzy mają jednak inne sposoby na wykrywanie sieci.

Jest tam kto? Zapytanie Ping służy do sprawdzania połączeń. Agresorzy mają jednak inne sposoby na wykrywanie sieci.

Router otwiera drzwi do Internetu. Korzystają z tego wszystkie komputery do niego podłączone. Oprócz tego router WLAN pełni funkcję centralnego podzespołu, z którym komunikują się wszystkie pecety w sieci. Stanowi zatem główną bramę, w którą uderzają hakerzy, szpiedzy i inni agresorzy. Dlatego za-bezpieczanie całej sieci należy rozpocząć od właściwej konfiguracji routera.

Pierwsze kroki - czynności natychmiastowe

Większość routerów oferuje obsługę lokalnych sieci bezprzewodowych (WLAN). Nawet jeśli byłeś ostrożny i na czas pierwszego skonfigurowania routera połączyłeś go z pecetami za pomocą kabli, wysyła sygnały w eter, dając potencjalnym szpiegom dostęp do twojej sieci. Jest to możliwe, bo wielu producentów nie włącza fabrycznie żadnych zabezpieczeń. Dlatego najpierw aktywuj tylko szyfrowanie transmisji WLAN (porada "Ściany mają uszy") i ustaw dostęp do konfiguracji routera (porada "Hasło - blokada dostępu"). Dopiero potem zrestartuj router i wykonaj pozostałe czynności konfiguracyjne przez szyfrowane połączenie.

Jeszcze większe bezpieczeństwo uzyskasz, jeśli za pierwszym razem odłączysz od sieci LAN komputer, z którego poziomu chcesz skonfigurować router, i uruchomisz go ze startowej płyty CD (np. systemu Knoppix). W ten sposób przechytrzysz szpiegów nadsłuchujących w trakcie tych kilku minut - nie będą mogli uzyskać informacji o infrastrukturze twojej sieci.

Hasło - blokada dostępu

Router konfiguruje się przez przeglądarkę internetową, np. Internet Explorer. Menu ustawień przywołasz, wpisując predefiniowany adres IP routera. Powinien być podany w instrukcji obsługi.

Najpierw zabezpiecz dostęp do menu konfiguracyjnego - czyli zdefiniuj indywidualne hasło (patrz pomoc w menu lub instrukcja dołączona do routera). Większość producentów chce maksymalnie ułatwić użytkownikowi pierwszy kontakt z routerem, więc zapewnia mu domyślny, niezabezpieczony dostęp. Dane dostępowe są już wpisane w oknie lub powszechnie znane (np. login: admin, hasło: password).

Filtr adresów MAC

Wewnętrzna zapora Windows zapewnia podstawową ochronę. Jednak nie powinieneś dopuszczać wielu wyjątków.

Wewnętrzna zapora Windows zapewnia podstawową ochronę. Jednak nie powinieneś dopuszczać wielu wyjątków.

W konfiguracji domyślnej router łączy się ze wszystkimi składnikami sieci. Jeśli w twojej połączone są ze sobą zawsze te same urządzenia, możesz ograniczyć zakres działania routera tylko do nich. Skorzystaj w tym celu z ich adresów MAC (Media Access Control). Ustalisz je np. w środowisku Windows za pomocą polecenia ipconfig /all.

Tą metodą odstraszysz jednak tylko niedoświadczonych hakerów. Można bardzo łatwo sfałszować adres MAC (MAC spoofing) i w ten sposób uzyskać dostęp do cudzej sieci. Dlatego nie musisz ograniczać dostępu filtrowaniem MAC, za to skorzystaj z innych zabezpieczeń opisanych w następnym rozdziale (przede wszystkim w sieciach bezprzewodowych).