SSID Broacast:O vosso router/acess point, assim que é ligado, começa a emitir um sinal em broadcast, sinal esse designado por SSID.O que isto faz é de x em x tempo, é mandar a identificação do vosso AP(escolhida por vós) de forma a que clientes da vossa rede, a possam detectar e ligar-se de imediato à vossa rede.Ora aqui temos o primeiro problema. Se um dispositivo "cliente" detecta isto, o que vos garante que não é outro individuo com o seu aparelhómetro que se vai ligar ? por enquando nada, mas não temei, the knight with the shinning armor, approaches the horizon.Ora a primeira coisa a fazer, é desligar o envio deste sinal, basta para isso procurar SSID Broadcast (Enable/Disable) e escolher a opção correcta, agora qual, deixo ao vosso critério, e não vale copiar.Mesmo assim, e apesar de ser de dificuldade moderada descobrir o vosso AP identity, não é impossivel (como nada na informática), e vcs como l33t Network Admin's não vão kerer ter uma rede mediocre, com somente uma linha de defesa pois não ?
IP Protection: .Nada mais que fazer uma simples restricção aos Ip's considerados válidos pelo Router.Para isso, vamos primeiro desligar a opção DHCP.
O que isto faz é atribuir automaticamente um Ip a cada máquina que se liga ao vosso AP, e claro se querem fazer uma restrição segura, convém que os Ip’s que se ligam sejam previamente estabelecidos por vocês para que consigam barrar eficazmente os outros ip’s. Ou seja, com o DHCP desactivado, encontrem agora na configuração do vosso router, algo como “Filter Private IP Range”, e selecionem os ranges(intervalos),que não vão ser usados.Agora a escolha é vossa se metem algo como 192.168.1.4~254, deixando somente como válidos os ip’s 192.168.1.*(1/2/3), ou então metem nas vossas máquinas cliente, ip’s mais dispersos, do género 192.168.1.69 e 192.168.1.130, e assim podem restringir 3 intervalos de ip’s, fazendo a restrição da seguinte forma:
192.168.1.2~68
192.168.1.70~129
192.168.1.131~254
Podem fazer de igual forma , uma validação para as portas que são usadas
Podem fazer de igual forma , uma validação para as portas que são usadas
WEP(wired equivalent privacy) Ora meus amigos e companheiros, isto não é mais que a opção de encriptação standard da norma 802.11 implementado na MAC Layer (não digo o que é, não digo não digo não digo).Trocando isto por miúdos (ops busted, calabouços da pj, here i goooo), vcs têm aqui a possibilidade de colocar uma password no vosso acesso ao AP, com encriptação de 128 Bits !!!!! Depois de colocar Autenticação WEP como mandatória no vosso router é só escolher a encriptação e a pass, e gerar uma key, que vai ser usada nos dispositivos “cliente” da vossa rede, na parte da configuração avançada, penso eu de que. Existem dois modos de autenticação ( Open System, e Shared Key), que posso explicar por uma módica quantia enviada para a minha, sempre em dívida, conta bancária, por isso, como ninguém me vai pagar, leiam mas é o manual do vosso router.Com isto feito, já temos uma rede que tá com uma ganda pinta de protecção, senão vejamos. SSID broadcast desactivado, IP’s restritos, Password nos acessos wireless, isto tá brilhante, mas ainda se pode fazer melhor, por isso, não percas o próximo episodio, porque os outros já desistiram de ler isto na primeira frase.
Private MAC Adress Filtering:Ora cá estamos outra vez para mais um episódio, desta vez ripado por mim em WirelessX 5.05.Cada placa de rede tem um identificador universal (esta palavra é uma tanga, tipo, como sabem que os Et’s, não têm um MAC igual noutra placa de rede, isto aplica-se tb às miss Universo), chamado de MAC Adress.Isto faz com que vocês possam restringir a vossa rede, não só a certos Ip’s como a certos MAC adress’s. A forma mais fácil de fazer isto é terem ligados ao AP, todos os vossos Pc’s Wireless, e listarem no vosso router os MAC adress’s que se encontram logados e com que Ip, e procederem a uns simples cliques para incluírem os MAC adress’s associados aos tais IP’s no vossa Holy Acess List (HAL) ( ke nomes brutais que eu invento).
Conclusão:Ninguém vos pode apanhar(facilmente) a Id do ponto de acesso.Caso consigam teriam que descobrir qual a key, que está com encriptação de 128 Bits.Se por acaso descobrissem, teriam de descobrir que Ip's eram válidos no vosso router.De seguida teriam de ter associado a esse Ip um MAC adress forjado, igual ao da vossa lista de acessos.
Sem comentários:
Enviar um comentário