Quando me perguntam sobre a segurança de redes sem fio domésticas, eu respondo que os benefícios de uma rede Wi-Fi são tantas que obscurecem suas vulnerabilidades, portanto, nenhuma rede sem-fio é 100% segura, aliás, nenhuma rede, mesmo as cabeadas são 100% seguras.
Hoje em dia está cada vez mais frequente encontrar residências com internet sem fio, em sua grande maioria, estão mal configuradas e inseguras. Isto acontece principalmente devido a falta de capacitação de técnicos "fundo-de-garagem".
Antes de configurar um roteador de forma segura, além de conhecimentos básicos de redes, entender as configurações do roteador.
Para acessar as configurações do roteador, verifique a documentação que acompanha o aparelho, ou verifique na parte inferior do roteador, se estas informaçoes estão escritas lá. Abra o navegador de internet (firefox, internet explorer, tanto faz) e digite o IP do roteador, em seguida o usuário e senha de acesso às configurações.
Por padrão de fábrica a maioria dos roteadores tem as seguintes configurações:
IP: 192.168.0.1 ou 192.168.1.1
Usuários e senhas padrão: usuário "admin" senha "admin", ou usuário "admin" sem senha.
Não que seja obrigatório, mas mudar o ip padrão já dificulta o acesso ao roteador.
Ip padrão deve ser alterado por outro dentro da mesma classe de IP (192.168.1.20, ou 192.168.1.30) basta mudar o último octeto para algum número entre 1 e 255.
A senha padrão deve ser alterada por outra mais complexa, incluindo na senha números e letras.
Dentro das configurações do roteador, altere também a senha de acesso à rede, na página principal, localize o ítem "Wireless" e altere a senha, de preferência, use criptografias mais fortes como WPA ou WPA-2 que são mais seguras que a WEP, use uma senha segura e complexa, após a alteração, você precisará digitar esta senha nos computadores ao tentar conectar-se novamente, mas será exigida uma única vez por dispositivo.
Em SSID Broadcast configure para "disabled" este ítem não divulgará o nome da rede, e obrigará o invasor descobrir além da senha, também deverá descobrir o nome da rede, isso dificulta muito! Para conectar-se a uma rede com SSID ocultado, é necessário selecionar " outra rede" e digitar o nome da rede oculta, pois não aparecerá na tela do computador ou celular para ser selecionada.
Fazendo estas alterações, podemos melhorar e muito a segurança da rede Wi-Fi.
Outras configurações também devem ser "levadas em conta", como por exemplo a opção "antena transmit power", onde configuramos o alcance da antena. Sugiro que verifique até onde é possível conectar-se em sua rede sem fio, redes que vão além dos limites da casa ou escritórios podem ser perigosas. Para verificar, use um dispositivo móvel como um notebook ou celular, verifique se a rede chega até os limites da casa, verifique também, se é possivel encontrar a sua rede do lado de fora, na rua por exemplo, caso seja possível se conectar fora, diminua o item "antena transmit power" assim diminuirá o alcance de sua rede, diminuindo também, a possibilidade de acessos indevidos na sua rede.
Outros ítens não relacionados a segurança també são importantes, entre eles:
Beacon Interval
Beacon frames são transmitidos por um ponto de acesso, em intervalos regulares para anunciar a existência da rede wireless. O comportamento padrão é enviar um quadro de baliza uma vez a cada 100 milisegundos (ou 10 por segundo).
O valor Beacon Interval é definido em milissegundos.
DTIM Períod
A entrega de informação sobre trânsito Map (DTIM) mensagem é um elemento incluído em alguns frames da baliza. Ele indica que as estações cliente, atualmente dorme em modo de baixa potência, têm dados no buffer do ponto de acesso à espera de pick-up.
O período de DTIM você especificar aqui indica quantas vezes os clientes atendidos por este ponto de acesso deve verificar se há dados no buffer ainda na AP aguarda pickup.
Especificar um período de DTIM dentro do intervalo dado (1-255).
A medida está em balizas. Por exemplo, se você definir este valor como "1" os clientes para verificar dados no buffer no AP em cada baliza. Se você definir este valor "2", o cliente irá verificar em cada baliza outros. Se você definir isto para 10, os clientes irão verificar em cada farol 10.
Limiar de fragmentação
Especifique um número entre 256 e 2346 para definir o limite de tamanho do quadro em bytes.
O limiar de fragmentação é uma maneira de limitar o tamanho dos pacotes (frames) transmitidos através da rede. Se um pacote superior ao limiar de fragmentação definido aqui, a função de fragmentação será ativada e que o pacote será enviado como múltiplos quadros 802.11.
Se o pacote que está sendo transmitido é igual ou inferior ao limite, a fragmentação não será usado.
Definir o limite para o maior valor (2346 bytes) efetivamente desativa a fragmentação.
Fragmentação envolve maior sobrecarga tanto por causa do trabalho extra de dividir e montagem de quadros que exige, e porque aumenta o tráfego de mensagens na rede. No entanto, a fragmentação pode ajudar a melhorar o desempenho ea confiabilidade da rede, se configurado corretamente.
Envio de quadros menores (usando limiar inferior de fragmentação) pode ajudar com alguns problemas de interferência, por exemplo, com fornos de microondas.
Por padrão, a fragmentação está desligado. Nós não recomendamos o uso de fragmentação a menos que você suspeitar que existem interferências de rádio. Os cabeçalhos adicionais aplicados a cada fragmento de aumentar a sobrecarga na rede e pode reduzir taxa de transferência.
RTS Threshold
O limiar de RTS especifica o tamanho do pacote de uma solicitação para enviar (RTS) de transmissão. Isso ajuda a controlar o fluxo de tráfego através do ponto de acesso, especialmente uma com uma grande quantidade de clientes.
Se você especificar um valor limite de baixa, os pacotes RTS serão enviadas com mais freqüência. Isso vai consumir mais largura de banda e reduzir a taxa de transferência do pacote.
Por outro lado, o envio de mais pacotes RTS pode ajudar a recuperar a rede de interferência ou colisões que podem ocorrer em uma rede de ocupado, ou em uma rede de experimentar a interferência eletromagnética.
Veja a segunda parte deste tutorial clicando aqui.
Obrigado a todos e um forte abraço!
Sensacional é difícil encontrar uma explicação dessas configurações em linguagem tão sucinta, parabéns!
ResponderExcluirEsta é a idéia do blog desde o começo, informática sem enrolação...
Excluiresse andré é sem explicação manja muito to aprendendo com ele pra caramba na microcamp sbc
ResponderExcluir