Tíz szabály, amivel biztonságosabbá teheted a vezeték nélküli hálózatod

Tíz szabály, amivel biztonságosabbá teheted a vezeték nélküli hálózatod

A vezeték nélküli hálózatok világában az adatok szó szerint körülvesznek minket, éppen ezért rendkívül fontos foglalkozni azok védelmével.

Egy rosszul beállított vezeték nélküli átjáró, azaz közismertebb nevén „wifi router” megkönnyíti az illetéktelenek számára a hálózat lehallgatását és az adatok eltulajdonítását.

A legtöbb esetben ez kimerül az internet illetéktelen felhasználásában, de hozzáértő esetén akár a személyes fájljaidhoz is hozzáférhetnek.

 

Van azonban tíz szabály, amivel megnehezítheted az illetéktelen felhasználók dolgát:

  1. Mindig a legfrissebb firmware legyen telepítve a hálózati eszközökre!
    A firmware-ek frissítései legtöbb esetben az eszköz sebezhetőségeit javítják, ritkán új funkciókat is adnak hozzá.
    Mindenképp ellenőrizd a frissítést mielőtt konfigurálod az eszközt, illetve határozz meg bizonyos időközöket, amikor ellenőrzöd, hogy az eszközeidhez elérhető e újabb frissítés.
    Célszerű feliratkozni a gyártó frissítéseket követő hírlevelére vagy az eszközhöz tartozó oldal RSS-csatornájára.
  2. Az adminisztrációs felület felhasználói neve és jelszava legyen egyedi!
    Minden hálózati eszköz adminisztrációs felületéhez tartozik egy gyártó által megadott felhasználói név és jelszó, amivel a kezdeti konfigurálás megkezdhető.
    Az legyen a második lépés a frissítés után, hogy ezt beállítod, ezzel kivédheted azt, hogy a még nem beállított eszközt valaki nálad gyorsabb, távolról felülkonfigurálja!
  3. Tiltsd le a vezeték nélküli konfigurálást!
    Sok vezeték nélküli hálózati eszköz konfigurálható alapértelmezetten távolról, amivel támadók a hálózatra fellépve megpróbálhatják az eszköz irányítását átvenni, ezt ne kockáztasd meg!
  4. Mindig használj jelszót megfelelő titkosítással!
    Egy jó jelszó választása után állíts be WPA2 Personal AES vagy jobb titkosítást, 600 másodpercenkénti kulcs megújítással.
    Ezzel jócskán megnehezíted annak a támadónak a dolgát, aki a kulcs ellopásával és feltörésével próbálkozik.
  5. A vezeték nélküli hálózat neve legyen egyedi!
    Semmiképp se utaljon az eszköz típusára, a felhasználóra vagy a jelszóra.
    Az eszköz típusát azért fontos elkerülni, mert ha a támadó az alapján rákeres az adott eszköz sebezhetőségeire és véletlenül nem a legújabb firmware-el rendelkezel, akkor kihasználhatja azokat.
    A felhasználóra való utalás pedig azért kerülendő, mert ha a felhasználó rosszul választ jelszót, azaz például egyszerűen kitalálható jelszót ad meg, mint a kedvenc kutyájának neve, stb., akkor az a közösségi médiából vagy „social engineering” módszerekkel egyszerűen kinyerhető az információ.
  6. Legyen bekapcsolva az eszköz tűzfal funkciója!
    Szinte minden hálózati eszköz tartalmaz egy beépített tűzfal funkciót, ami sajnos a legtöbb esetben gyárilag ki van kapcsolva.
    Ha ezt bekapcsolod, kivédheted az olyan támadásokat, amik például a portok szkennelésére vagy olyan kérésekre irányulnak, amelyek nem a belső hálózatból indultak, azaz nem te kezdeményezted!
  7. Próbáld a lefedettséget az általad használt területre korlátozni!
    A vezeték nélküli hálózati átjáró és továbbítók megfelelő helyre történő telepítésével elérhető az, hogy a jel, csak a hasznos területre korlátozódjon, így például nem fog fenn állni az a szituáció, hogy a „szomszédod látja” a vezeték nélküli hálózatod.
  8. Változtasd meg az eszköz alapértelmezett IP-címét!
    A legtöbb hálózati eszköz a 192.168.1.1 hálózati címet kapja gyárilag, azaz az első konfiguráláskor ezen keresztül érhető el.
    Azonban ha valaki keresi az eszközt a hálózaton, akkor ez az első, amivel próbálkozni fog.
    Sajnos elmondható, hogy ez a beállítás a hozzáértőket egyáltalán nem állítja meg (illetve az is, ha már itt tartanak, behatoltak a hálózatba), de „hétvégi támadók” ellen hasznos lehet.
  9. Tiltsd le a SSID szórást!
    Az SSID szórás tiltása, azaz a hálózat nevének elrejtése.
    Ezzel annyi érhető el, hogy az egyszerűbb „hétvégi támadók”, mivel nem látják, nem is próbálkoznak meg belépni a hálózatodba!
    Sajnos ez beállítás is csak maximum lelassítja a hozzáértőket, használatát azonban érdemes fontolóra venni a hálózat védelmének erősítése érdekében!
  10. Állíts be MAC-cím szűrést!
    A MAC-cím szűrés lehetővé teszi, hogy csak azok a gépek tudják használni a hálózatot, amelyek fel vannak véve a hálózati eszköz MAC-cím listájára.
    Ezt a plusz védelmi lehetőséget is kitudják játszani a hozzáértők, de mindenképp lelassítja a támadásokat.

+1
Készíts biztonsági mentést a konfigurációról!
Miután beállítottad az eszközt, készíts egy biztonsági mentést a konfigurációról!
Ilyen funkció minden hálózati eszközön található és azért hasznos, mert fenn áll a veszélye annak, hogy egy firmware frissítés vagy eszközhiba során elvesznek a beállítások.
A biztonsági mentések új, azonos típusú eszközre is átvihetők!

 

Általánosan elmondható, hogy ha azok a védelmi funkciók (itt a 8., 9. és 10. pontok), amelyek nem állítják meg a hozzáértő támadókat, de be vannak kapcsolva, nagy eséllyel elfogják tántorítani azokat, akik a hálózat illetéktelen használatára szánták el magukat.
Mivel minden egyes pont, ezáltal minden egyes funkció egymásra épülve nehezítik a támadók dolgát, azok láthatják, hogy olyan hálózattal van dolguk, amelynek foglalkoztak a beállításával, így arra következtethetnek, hogy még ha sikerül is behatolni a hálózatba, ott további nehézségek várhatják őket.
Mindenképp fontos tehát, hogy a pontokon sorban haladva végezd el a beállításokat ahhoz, hogy biztonságosabbá tedd a vezeték nélküli hálózatod!