121
«И
Н
НОВАЦИИ
И
ИНВЕ
СТИ
ЦИИ». № 3. 2022
при помощи сетевого сканера обязаны проскани-
ровать свою сеть. Примерами некоторых про-
грамм, которые находятся в бесплатном доступе в
интернете являются - NetStumbler и Kismet.
3)
Отключение
точки
доступа
,
пока
она
не
ис
-
пользуется
Чтобы ограничить время, в течении которого
пользователь подвержен
взлому необходимо от-
ключать точку доступа или сам маршрутизатор.
4)
Изменение
предустановленного
пароля
маршрутизатора
Установка имя пользователя и пароля по умол-
чанию – лазейка для хакера, поэтому рекоменду-
ется изменять эти данные.
5)
Изменение
SSID
Поскольку все устройства имеют 1 и тот же
SSID, хакер с легкость может найти точку доступа,
если введен по умолчанию идентификатор. Как и
в случае с паролем по умолчанию, SSID – это ла-
зейка для хакера, поэтому рекомендуется менять
его хотя бы 1 раз в течении месяца.
6)
Отключение
широковещательной
передачи
SSID
Если пользовательский маршрутизатор позво-
ляет отключить данную функцию, то рекоменду-
ется это сделать, поскольку отключив ее, хакеру
будет закрыта лазейка для сканирования сети.
7)
Использовать
VPN
При обеспечении безопасности беспроводной
сети наилучшим методом обеспечения безопасно-
сти является установка беспроводной точки доступа
к VPN. Виртуальная частная сеть - это очень хоро-
шее решение для аутентификации неавторизован-
ных
пользователей, которые пытаются подклю-
читься к сети и зашифровать свои соответствующие
сообщения. Если в организации имеется более од-
ной точки доступа, то настоятельно рекомендуется
соединить их все одним общим коммутатором и под-
ключить этот коммутатор к VPN-серверу.
8)
Расположение
точки
доступа
При проектировании беспроводной сети реко-
мендуется всегда размещать точку доступа в се-
редине сетевого пространства, чтобы избежать
ненужной трансляции
сигнала за пределы сете-
вого пространства. Для повышения безопасности
уровень сигнала и уровень мощности должны
устанавливаться в соответствии с границами сети.
9)
Использование
антивируса
,
брандмауэра
и
антишпионских
программ
Чтобы использовать систему безопасности, ви-
русы и вредоносные программы играют свою роль
соответствующим образом. Для повышения без-
опасности рекомендуется, чтобы клиент устано-
вил на свои компьютеры обновленный бранд-
мауэр, антивирус, антивирусное и антишпионское
программное обеспечение.
10)
Шифрование
Лучший способ защитить беспроводную сеть от
неавторизованных пользователей и злоумышлен-
ников - это использовать шифрование для зашиф-
рованного текста. [7] Алгоритм WEP имеет различ-
ные уязвимости, и его не рекомендуется использо-
вать для шифрования. IEEE 802.11i
использует
расширенный стандарт шифрования и тройной
стандарт шифрования данных.
11)
SSH
Большинство пользователей используют ути-
литу telnet для удаленного подключения, которое
небезопасно в беспроводной сети, пользователи
должны использовать SSH с функцией туннелиро-
вания для обеспечения безопасного удаленного
подключения.
12)
Сторонние
средства
беспроводной
без
-
опасности
Различные сторонние
средства безопасности
доступны через интернет для обеспечения лучшей
безопасности беспроводных сетей. Некоторые из
них приведены ниже:
Nextcomm, Inc
Он использует алгоритм хэширования MD5 для
генерации потока ключей. [8] Netxcomm предо-
ставляет эту возможность с помощью микро-
схемы, которая должна быть частью точки доступа
и беспроводной карты. MD5 быстро изменяет по-
ток ключей, который также известен как переклю-
чение ключей, чтобы злоумышленники не могли
получить достаточно аналитической информации.
[9]
Interlink Networks
Он обеспечивает беспроводную безопасность с
помощью RADIUS для безопасной аутентифика-
ции.
Air defence
Это очень мощный и
известный инструмент
беспроводной безопасности, который обеспечи-
вает защиту от вторжений, выявляет уязвимости,
защищает сеть от злоумышленников, а также ока-
зывает помощь пользователям, повышает без-
опасность и производительность.
13)
Включение
фильтрации
MAC-
адресов
Фильтрация MAC-адресов - очень известный и
один из лучших лучших методов проверки подлин-
ности только тех клиентов, которые являются ча-
стью сети.
14)
Обновление
встроенного
программного
обеспечения
точки
доступа
Старые точки доступа не могут поддерживать
новейшие алгоритмы безопасности. [10]
Клиент
должен обновить встроенное программное обес-
печение своей точки доступа до WPA2.
15)
Отключение
DHCP-
сервера
Злоумышленник при подключении атакует тре-
буемый IP-адрес сети. Если DHCP-сервер будет
включен, то это будет привлекательным для зло-
умышленника. Поэтому для повышения безопас-