ENTER KEYWORD

Custom Search

Configuring Basic Wireless Settings

Configuring Basic Wireless Settings

Modus jaringan - Jika Anda memiliki Wireless-N, Wireless-G, 802.11b dan perangkat jaringan anda, tetap Mixed, pengaturan standar. Jika Anda memiliki Wireless-G dan perangkat 802.11b, pilih BG-Campuran. Jika Anda hanya memiliki perangkat Wireless-N, pilih Wireless-N Saja. Jika Anda hanya memiliki perangkat Wireless-G, Wireless-G pilih Saja. Jika Anda hanya memiliki perangkat Wireless-B, pilih Wireless-B Saja. Jika Anda ingin menonaktifkan jaringan nirkabel, pilih Nonaktif.

Nama jaringan (SSID) - The SSID adalah nama jaringan bersama di antara semua poin dalam jaringan nirkabel. SSID yang harus sama untuk semua perangkat dalam jaringan nirkabel. Adalah hal yang benar dan tidak boleh melebihi 32 karakter (menggunakan salah satu karakter di keyboard). Untuk tambahan keamanan, anda harus mengubah default SSID (linksys) ke nama yang unik.

Radio Band - Untuk performa terbaik dalam jaringan menggunakan Wireless-N, Wireless-G, dan Wireless-B perangkat, memelihara standar auto. Untuk Wireless-N hanya perangkat, pilih Wide - 40MHz Channel. Untuk Wireless-G dan Wireless-B hanya jaringan, pilih Standar - 20MHz Channel.

Wide Channel- Jika Anda memilih Wide - 40MHz Channel untuk Radio Band pengaturan, pengaturan ini tersedia untuk anda utama Wireless-N saluran. Pilih salah satu channel dari menu drop-down.

Saluran standar - Pilih saluran untuk Wireless-N, Wireless-G, dan Wireless-B jaringan. Jika Anda memilih Wide - 40MHz Channel untuk Radio Band pengaturan, standar saluran sekunder adalah saluran untuk Wireless-N.

Configuring Security Wireless

Configuring Security


Modus keamanan - Pilih modus yang akan digunakan: PSK-pribadi, PSK2-pribadi, PSK-Enterprise, PSK2-Enterprise, Radius, atau WEP.

Parameter mode - Setiap dari PSK dan PSK2 modus memiliki parameter yang dapat dikonfigurasi. Jika Anda memilih PSK2-versi Enterprise keamanan, Anda harus memiliki Radius server terpasang ke jalur akses Anda. Jika Anda memiliki konfigurasi ini, Anda harus mengkonfigurasi jalur akses untuk menunjuk ke server Radius. Alamat IP Radius Server - Masukkan alamat IP dari server Radius. Radius Server Port - Masukkan nomor port yang digunakan oleh Radius server. Standar adalah 1812.

Enkripsi - Pilih algoritma yang akan digunakan, atau TKIP AES. (AES adalah lebih kuat daripada metode enkripsi TKIP.)

Kunci pra-berbagi - Masukkan tombol bersama oleh router dan perangkat jaringan lainnya. Harus ada 8 sampai 63 karakter.

Tombol Renewal - Masukkan kunci pembaharuan periode yang memberitahu router seberapa sering harus mengubah enkripsi kunci.

Denial of Service dan Configuring the Wireless Access Point

Denial of Service


802.11b dan g WLANs menggunakan tanpa rebewes 2,4 GHz ISM band. Ini adalah band yang sama yang digunakan oleh sebagian besar konsumen produk nirkabel, termasuk monitor bayi, cordless phones, dan microwave ovens. Dengan perangkat yang crowding RF band, penyerang dapat menciptakan kebisingan pada semua saluran dalam band dengan perangkat yang umum tersedia.

Trik yang juga dapat digunakan untuk membuat sebuah serangan DoS. Para penyerang, menggunakan PC sebagai jalur akses, dapat BSS dengan banjir yang jelas-kirim (CTS) pesan, yang mengalahkan yang CSMA / CA fungsi yang digunakan oleh stasiun. Jalur akses, pada gilirannya, BSS banjir yang bersamaan dengan lalu lintas, menyebabkan sungai konstan dari collisions.

Lain serangan DoS yang dapat diluncurkan dalam BSS adalah ketika seorang penyerang mengirimkan serangkaian disasosiasikan perintah yang menyebabkan semua stasiun di BSS untuk memutuskan sambungan. Bila stasiun sudah terputus, mereka segera mencoba untuk reassociate, yang membuat burst lalu lintas. Penyerang yang lain disasosiasikan mengirimkan perintah dan mengulangi siklus itu sendiri.

Configuring the Wireless Access Point

Setup - Masukkan pengaturan dasar jaringan (alamat IP). Manajemen - Administrasi Klik tab kemudian pilih Manajemen layar. Default password admin. Untuk mengamankan jalur akses, mengubah sandi dari standar. Wireless - Mengubah default SSID dalam tab Pengaturan Dasar Wireless. Pilih tingkat keamanan di tab Wireless Keamanan dan menyelesaikan pilihan untuk modus keamanan yang dipilih.

Perencanaan Wireless LAN

Perencanaan Wireless LAN


Pelaksana WLAN yang mengambil keuntungan dari sumber daya terbaik dan memberikan pelayanan terbaik memerlukan perencanaan hati-hati. WLANs dapat berkisar dari relatif sederhana untuk instalasi sangat kompleks dan rumit desain. Harus ada yang baik didokumentasikan sebelum rencana jaringan nirkabel dapat dilaksanakan. Dalam topik ini, kami memperkenalkan apa pertimbangan pergi ke dalam desain dan perencanaan LAN nirkabel.

Man-in-the-Middle Attacks

Man-in-the-Middle Attacks


Salah satu serangan yang lebih canggih yang dapat membuat pengguna tidak sah disebut seorang man-in-the-middle (MITM) serangan. Penyerang memilih host sebagai target posisi sendiri dan logika antara target dan router atau gateway dari target. Dalam sebuah kabel LAN lingkungan, maka penyerang harus dapat mengakses LAN fisik untuk memasukkan perangkat ke dalam topologi logis. Dengan WLAN, radio gelombang emitted oleh jalur akses dapat menyediakan sambungan.


Sinyal dari stasiun radio dan jalur akses yang "hearable" oleh siapapun dalam BSS dengan peralatan yang benar, seperti sebuah laptop dengan NIC. Karena poin akses bertindak seperti Ethernet hubs, setiap NIC di BSS mendengar semua lalu lintas. Perangkat discards tidak ada lalu lintas yang ditujukan kepadanya. Penyerang dapat mengubah NIC mereka laptop dengan perangkat lunak khusus sehingga menerima semua lalu lintas. Dengan perubahan ini, maka penyerang dapat melakukan serangan MITM nirkabel, menggunakan laptop NIC berfungsi sebagai jalur akses.

Untuk melakukan serangan ini, seorang hacker memilih stasiun sebagai target dan sniffing menggunakan paket perangkat lunak, seperti Wireshark, untuk memantau stasiun klien tersambung ke jalur akses. Hacker yang mungkin dapat membaca dan menyalin target pengguna, nama server, klien dan server alamat IP, ID yang digunakan untuk menghitung respon, serta tantangan dan sekutu respon yang lulus dalam teks jelas antara stasiun dan jalur akses.


Jika seorang penyerang dapat kompromi jalur akses, penyerang yang berpotensi kompromi semua pengguna di BSS. Penyerang yang dapat memantau seluruh segmen jaringan nirkabel dan melampiaskan malapetaka di pengguna terhubung.


Mengalahkan satu serangan seperti serangan MITM, tergantung pada kecanggihan infrastruktur WLAN Anda dan kewaspadaan dalam memantau kegiatan pada jaringan. Proses diawali dengan mengidentifikasi sah pada perangkat WLAN. Untuk melakukan ini, Anda harus mengotentikasi pengguna pada WLAN Anda.


Ketika semua pengguna yang sah, maka Anda untuk memonitor jaringan dan perangkat lalu lintas yang tidak seharusnya ada. WLANs perusahaan yang menggunakan negara-of-the-art menyediakan perangkat WLAN administrator dengan alat-alat yang bekerja sama sebagai sebuah sistem pencegahan intrusi nirkabel (IPS). Ini termasuk alat-alat yang mengidentifikasi Scanners pengembara jalur akses dan jaringan ad hoc, dan radio pengelolaan sumber daya (RRM) yang memonitor RF band untuk kegiatan dan jalur akses beban. Jalur akses yang busier dari biasanya, tanda administrator kemungkinan tidak sah lalu lintas.