background image

Zabezpieczenia 

Zabezpieczenia 

bezprzewodowych sieci 

bezprzewodowych sieci 

komputerowych

komputerowych

Marcin Podsada 

Marcin Podsada 

Łukasz warzybok

Łukasz warzybok

background image

Jak zabezpieczyć sieć 

Jak zabezpieczyć sieć 

bezprzewodową?

bezprzewodową?

Zmiana domyślnych nazw 

Zmiana domyślnych nazw 

użytkowników i haseł.

użytkowników i haseł.

Filtrowanie po adresach MAC

Filtrowanie po adresach MAC

Szyfrowanie transmisji

Szyfrowanie transmisji

Wyłączenie DHCP

Wyłączenie DHCP

Zmiana SSID oraz jego ukrycie

Zmiana SSID oraz jego ukrycie

Odpowiednie ustawienie 

Odpowiednie ustawienie 

routerów/access pointów

routerów/access pointów

background image

Zmiana domyślnych nazw 

Zmiana domyślnych nazw 

użytkowników i haseł.

użytkowników i haseł.

Router

Router

Switch

Switch

Kamera internetowa

Kamera internetowa

Video serwery

Video serwery

     

     

odpowiednio silne hasło (czyli nie te same litery czy cyfry, 

odpowiednio silne hasło (czyli nie te same litery czy cyfry, 

tylko mieszanka powiązana z innymi symbolami dostępnymi 

tylko mieszanka powiązana z innymi symbolami dostępnymi 

na klawiaturze).

na klawiaturze).

 

 

Przykładowo :

Przykładowo :

Bss3igs$

Bss3igs$

  („Były sobie 

  („Były sobie 

świnki trzy i gęsiego sobie szły”)

świnki trzy i gęsiego sobie szły”)

 

 

background image

Filtrowanie po adresach 

Filtrowanie po adresach 

MAC

MAC

Adres MAC

Adres MAC

 (Media Access Control) jest 

 (Media Access Control) jest 

unikalnym identyfikatorem urządzenia 

unikalnym identyfikatorem urządzenia 

sieciowego, nadawanym przez producenta. 

sieciowego, nadawanym przez producenta. 

Routery pozwalają na tworzenie listy „zaufanych” 

Routery pozwalają na tworzenie listy „zaufanych” 

adresów MAC i na jej podstawie są w stanie 

adresów MAC i na jej podstawie są w stanie 

zarządzać ruchem, czyli przepuszczać transmisję 

zarządzać ruchem, czyli przepuszczać transmisję 

ze wskazanych urządzeń oraz blokować z 

ze wskazanych urządzeń oraz blokować z 

wszystkich pozostałych (nie wpisanych na listę)

wszystkich pozostałych (nie wpisanych na listę)

 

 

background image

Szyfrowanie transmisji

Szyfrowanie transmisji

Szyfrowanie 

Szyfrowanie 

WEP

WEP

 (Wired Equivalent 

 (Wired Equivalent 

Privacy) 

Privacy) 

Szyforwanie

Szyforwanie

 WPA

 WPA

 (WiFi Protected 

 (WiFi Protected 

Access) 

Access) 

Szyforwanie

Szyforwanie

 WPA2

 WPA2

 (WiFi Protected 

 (WiFi Protected 

Access) 

Access) 

background image

Wyłączenie DHCP

Wyłączenie DHCP

Serwer DHCP

Serwer DHCP

 (Dynamic Host 

 (Dynamic Host 

Configuration Protocol) jest 

Configuration Protocol) jest 

protokołem, który pozwala 

protokołem, który pozwala 

automatycznie uzyskać dane 

automatycznie uzyskać dane 

niezbędne do pracy w sieci 

niezbędne do pracy w sieci 

urządzeniom istniejącym w tej sieci. 

urządzeniom istniejącym w tej sieci. 

background image

Zmiana SSID oraz jego 

Zmiana SSID oraz jego 

ukrycie

ukrycie

SSID

SSID

 (Service Set IDentifier) identyfikator sieci 

 (Service Set IDentifier) identyfikator sieci 

składający się maksymalnie z 32 znaków, 

składający się maksymalnie z 32 znaków, 

dodawany do nagłówków pakietów wysyłanych 

dodawany do nagłówków pakietów wysyłanych 

przez bezprzewodową sieć lokalną. Pełni on rolę 

przez bezprzewodową sieć lokalną. Pełni on rolę 

loginu przy próbie nawiązywania połączeń z 

loginu przy próbie nawiązywania połączeń z 

punktami dostępowymi. Ponadto wszystkie 

punktami dostępowymi. Ponadto wszystkie 

urządzenia mające pracować w danej sieci muszą 

urządzenia mające pracować w danej sieci muszą 

używać tego samego SSID.

używać tego samego SSID.

background image

Odpowiednie ustawienie 

Odpowiednie ustawienie 

routerów/access pointów

routerów/access pointów

Ustawiamy urządzenie odbiorcze w takim miejscu, aby 

Ustawiamy urządzenie odbiorcze w takim miejscu, aby 

zapewnić bezproblemową i stabilną komunikację z 

zapewnić bezproblemową i stabilną komunikację z 

bezprzewodowymi urządzeniami, które z nim są połączone, 

bezprzewodowymi urządzeniami, które z nim są połączone, 

oraz aby odbiorcy z zewnątrz mieli ograniczony dostęp.

oraz aby odbiorcy z zewnątrz mieli ograniczony dostęp.

konfigurację firewalla systemowego oraz instalację tego 

konfigurację firewalla systemowego oraz instalację tego 

typu oprogramowania również na samych komputerach.

typu oprogramowania również na samych komputerach.

Najprostszą zaś metodą na ochronę sieci bezprzewodowej (i 

Najprostszą zaś metodą na ochronę sieci bezprzewodowej (i 

każdej innej) jest wyłączenie urządzenia 

każdej innej) jest wyłączenie urządzenia 


Document Outline