Ir ao conteúdo
  • Cadastre-se

Segurança Básica em Redes Sem Fio


         670.805 visualizações    Redes    11 comentários
Segurança Básica em Redes Sem Fio

Desabilitando o Gerenciamento Remoto

Alguns roteadores vêm configurados com a opção de gerenciamento remoto habilitada por padrão. Esta opção permite que qualquer pessoa acesse o painel de controle do roteador a partir da Internet. Por exemplo, vamos supor que o endereço IP público que a sua operadora de acesso deu seja 200.200.200.200. Se o gerenciamento remoto estiver habilitado, qualquer pessoa na Internet apontando o seu navegador para o seu endereço IP (ex: http://200.200.200.200) terá acesso ao painel de controle do seu roteador (é claro que como a senha de acesso estará habilitada, o potencial hacker se deparará com a tela de login do painel de controle). Este com certeza é uma das maneiras de se conseguir acesso à sua rede e é por isso que o gerenciamento remoto deve ser desabilitado, a não ser que você for realmente usar este recurso (alguns técnicos deixam esta opção habilitada para que eles possam gerenciar as redes de seus clientes remotamente - neste caso o técnico precisará saber o endereço IP público da rede do cliente, é claro).

Uma dica poderosa se você for usar o gerenciamento remoto é alterar a porta de acesso. Por exemplo, se você alterar a porta de acesso para 8081, pessoas tentando abrir o seu endereço IP sem entrarem o número da porta em seus pedidos (ex: http://200.200.200.200) não conseguirão ter acesso ao painel de controle. Para acessar o painel de controle remotamente neste caso você terá de entrar o símbolo de dois pontos seguido pelo número da porta (ex: http://200.200.200.200:8081), criando uma camada de dificuldade extra para se acessar o painel de controle do roteador remotamente.

A localização exata onde você configura o gerenciamento remoto varia de acordo com a marca e modelo do roteador. No roteador que estávamos usando, esta opção estava disponível em "Administration", na mesma tela da configuração de senha de acesso. Veja como nós desabilitamos a opção "Remote Management" na Figura 1 apresentada na página anterior.


Artigos similares


Comentários de usuários

Respostas recomendadas

Na minha opinião a chave WEP (wireless Equivalent Protection) é muito fraca e precisa ser mais aperfeiçoada. Acho que qualquer um que saiba invadir e tenha os equipamentos corretos vão conseguir entrar na rede, mesmo se isso demorar algum tempo. Porém eu acho que se alguém fazer isto é porque quer algum dado, pessoas que fazem isto só querem aproveitar a internet de graça. Mais info neste link.

Link para o comentário
Compartilhar em outros sites

Segurança em rede wireless será um tema muito discutido daqui para frente. Muitos administradores de rede cabeada, precisarão se adequar/capacitar para pelo menos entender como se preparar tecnicamente para absorver esta tecnologia que cresce assustadoramente. Trabalho com equipamentos do fabricante americano Symbol, os mesmos possuem diversas formas de autenticação e criptografia como segue:

Autenticação:

Framework com EAP

EAP - TLS

EAP - TTLS

EAP - PEAP

EAP - SIM

KERBEROS

CRIPTOGRAFIA:

WEP

WPA-TKIP

KEYGUARD-MCM

Posso garantir que são seguros, e caminham lado a lado com o que há de mais moderno com as tecnologias de seguraça de rede wireless.

Link para o comentário
Compartilhar em outros sites

O artigo é bom, porém não está completo, e mais, faz mais de um ano que foi publicado, assim, será bem vinda uma atualização, explicações sobre wpa, se realmente é seguro, e testes com os routers mais vendidos (linksys, d-link). O artigo deve aprofundar mais a configuração, deveria ser um tutorial a respeito de cada um dos routers mais populares. Tenho um di-524 e sofri, garimpei aqui e alí e ainda não terminei de configurar. Habilitei wpa-psk, o ssid é enorme, alfa numérico, desabilitei broadcast ssid, mac adress para acessar a rede, e ainda falta verificação de ip (ainda n sei fazer) e outros detalhes que blindam a rede. Porém, não tenho ideia se a rede está ou não segura, não consegui artigos a respeito. Ajudem!!!

Link para o comentário
Compartilhar em outros sites

Eu tenho muitas duvidas sobre isso também! , não sou especialista, mas vou atrás das coisas.

Tenho um DL 524 e fiz o seguinte

Cadastrei os ENDERECO MAC das 3 maquinas aqui de casa, desliguei o DHCP Dinaminco e coloquei STATICO, vinculei os MAC com cada IP , CRIPTO WPA PSK com frase GIGANTE letras, numeros e caracteres diferentes como Exclamacao interrogacao etc!, e diminui o sinal para 50% por estar proximo do AP e morar em apartamento pequeno.

Eu fiquei preocupado com um comentario de um especialista em segurança , dono de uma empresa de segurança que escreveu um artigo falando que WPA PSK é menos segura do que a propria WEP. Mas mesmo assim mantive ela.

Se tiverem dicas de como melhorar a segurança nesse AP...... aceito qualquer tipo de critica ou sugestao.

Link para o comentário
Compartilhar em outros sites

To querendo alguém pra invadir a minha rede, nem me preocupo com isso, basta uma chave de rede e esperar algum cara afim de entrar aqui, ainda não achei nehum...se entrar vai ter acesso a muitos arquivos que poderá deletar e etc...Quem vai querer perder tempo fazendo isso...

Link para o comentário
Compartilhar em outros sites

O autor diz: "Existem vários algoritmos e métodos de criptografia disponíveis, sendo que os mais comuns são WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access) e WPA-2. O problema é que os métodos WEP e WPA provaram ser falhos, significando que se sua rede sem fio estiver configurada para usá-los ela estará vulnerável. Pior do que saber que sua rede está desprotegida é ter a falsa sensação de proteção, quando na verdade sua rede está totalmente vulnerável."

Acho absolutamente correto com relação ao WEP, protocolo pre-histórico que é facilmente quebrável, independente do tamanho das passphrase.

Mas trocar um roteador antigo pero no mucho, já com WPA, mas sem WPA2, é exagero absoluto.

O grau de segurança do protocolo WPA é muito, muito maior que o velho WEP.

O WPA2, OK, resolveu um problema com a chave TKIP, que possiblitaria à um invasor acrescentar pacotes na transmissão wireless, mas não decodificá-la (o que é mole no WEP).

Uma chave de 63 bits no WPA original já é suficientemente segura para um resultado pratica, exigindo um poder computacional alto para qq tentativa de invasão.

Mas é claro que um roteador wireless novo com WPA2 custa hoje menos de R$ 100.

Mas quem tem um notebook antigo, cujo wireless possua WPA, mas não WPA2, não precisa ir correndo trocar o note ou comprar um adaptador wireless externo.

Link para o comentário
Compartilhar em outros sites

Tenho 2 duvidas.

Tenho uma D-Link Dl-524, e o firmware é o V3.00

No site http://www.dlinkla.com/home/productos/producto.jsp?idp=260

tem essas opções...

FIRMWARE_DI-524_v1.05.bin 786432 kb

FIRMWARE_DI-524_v3.12.bin 705006 kb

FIRMWARE_DI-524_v2.07.bin 717543 kb

FIRMWARE_DI-524_H1_v4.01b01.zip 1886063 kb

Pelo que vi, o v4, é o mais novo, mas ta cheio de detalhes que desconheço, devo instalar?

Eu vou perder as confugrações quando instalar?

Aleeeeemmm disso

Qual dessas opções de codificação eu devo escolher?

WAP2-PSK(AES)

WAP2(AES)

WAP-PSK/WAP2-PSK(AES)

???????????

(eu num sabia, se era aqui o melhor lugar pra postar a duvida, mas se eu estiver errado, é só avisar...)

Link para o comentário
Compartilhar em outros sites



Crie uma conta ou entre para comentar

Você precisa ser um usuário para fazer um comentário

Criar uma conta

Crie uma nova conta em nossa comunidade. É fácil!

Crie uma nova conta

Entrar

Já tem uma conta? Faça o login.

Entrar agora

Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas comunidades sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×
×
  • Criar novo...