Головне меню налаштувань бездротового роутера
Втім, що там ITменеджери, дослідження експертів Навчального центру «Інформзахист «показало дивовижні результати. Прозондировав близько 2 км одній з криврізських вулиць за допомогою програми WiFi моніторингу було виявлено 11 працюючих мереж. З них 4 були абсолютно беззахисні, а інші в основному використовували для захисту протокол WEP, що забезпечує тільки мінімальний рівень безпеки. Коментувати… Читати ще >
Головне меню налаштувань бездротового роутера (реферат, курсова, диплом, контрольна)
Втім, що там ITменеджери, дослідження експертів Навчального центру «Інформзахист «показало дивовижні результати. Прозондировав близько 2 км одній з криврізських вулиць за допомогою програми WiFi моніторингу було виявлено 11 працюючих мереж. З них 4 були абсолютно беззахисні, а інші в основному використовували для захисту протокол WEP, що забезпечує тільки мінімальний рівень безпеки. Коментувати таку безрадісну картину, напевно, не має сенсу, тому перейдемо від цифр до фактів .
Першими діями будь-якого зловмисника є пошук точки доступу і спроба увійти в мережу. Найвразливіше місце тут, як це не дивно, це точка доступу, оскільки всі її функції безпеки відключені. Причина такої кричущої недолугості нам незрозуміла (звичайно, можна включити, але чи всі це зроблять?). Залишимо цей недолік на совісті виробників, і звернемося до решти умов підключення до мережі.
Меню редагування індентіфікатором мережі SSID.
Одним з найважливіших параметрів, необхідних для отримання доступу є ідентифікатор мережі SSID. Це вбудований засіб захисту стандарту 802.11 являє собою ім'я, яке потрібно ввести для входу в мережу. Зазвичай трансляція ідентифікатора відключена, так що зловмисникові необхідно знати SSID. Завдання його отримання вирішується досить просто, ноутбук з WiFi і пару спеціалізованих програм видадуть всю необхідну інформацію досить швидко. До речі, якщо ви думаєте, що таке ПЗ є великою рідкістю, то помиляєтеся. Приміром, досить популярна в «деяких колах» NetStumbler програма дозволяє знайти всі працюючі в даній точці мережі, визначити SSID, шифрування каналу і безліч інших параметрів. В принципі, навіть за відсутності такого ПЗ можна просто «зняти» трафік між точкою доступу і комп’ютером і проаналізувати його, SSID фігурує там в явному вигляді.