cross_st Δημοσ. 23 Αυγούστου 2013 Δημοσ. 23 Αυγούστου 2013 (επεξεργασμένο) Παρουσιάζονται παρακάτω ορισμένες τεχνικές και κριτικές που τις συνοδεύουν, σχετικά με την αποτροπή εισβολέων στο προσωπικό μας δίκτυο. Η ιδέα για την συγγραφή του παρόντος, προήλθε από μια σχετική εντολή που έλαβα από έναν γνωστό, προκειμένου να μην επιτρέπονται χρήστες χωρίς άδεια να χρησιμοποιήσουν το δίκτυό του. Όλες οι παρακάτω τεχνικές μπορούν να πραγματοποιηθούν από το admin page του router που διαθέτουμε, εάν και εφόσον αυτό τις υποστηρίζει. Να σημειωθεί πως είναι προτιμότερο από πλευράς ασφάλειας να πραγματοποιήσουμε τις όποιες αλλαγές επιθυμούμε, ενώ ο υπολογιστής μας συνδέεται ενσύρματα με το router. Οποιαδήποτε παρατήρηση, κριτική, προσθήκη ή διαφωνία που αφορά το παρακάτω κείμενο είναι δεκτή. 1. Απενεργοποίηση της μετάδοσης του SSID (όνομα δικτύου), Ή όχι;. Ισχυρίζονται πολλοί ότι δεν χρειάζεται να εμφανίζουμε την παρουσία του δικτύου, στις περιπτώσεις όπου οι χρήστες του είναι περιορισμένοι. Οι άμεσα ενδιαφερόμενοι θα γνωρίζουν την παρουσία του. Το δίκτυο ωστόσο είναι εντοπίσιμο, διότι εργαλεία όπως το Kismet, μπορούν εύκολα να ανακαλύψουν το “κρυμμένο” δίκτυο. Άρα σε κάθε περίπτωση δεν αποτελεί καν δραστική λύση επί του ζητήματος. (Ή όχι) Οι πολέμιοι αυτής της απόψεως ισχυρίζονται πως έτσι κι αλλιώς ένας χρήστης μεταδίδει το όνομα του δικτύου, όταν πραγματοποιεί μια HTTP-Request, όχι μόνο όταν είναι συνδεδεμένος στο “κρυμμένο” δίκτυο, αλλά ενδεχομένως και στις περιπτώσεις όπου το “κρυμμένο” είναι εκτός εμβέλειας, πράγμα το οποίο μπορεί να δημιουργήσει κίνητρα σε κάποιο κακόβουλο χρήστη (http://technet.microsoft.com/en-us/library/bb726942.aspx#EDAA). Εν τέλει: Αφήνεται στην κρίση του αναγνώστη. 2. ΜAC Filtering. Μια περισσότερο άβολη τεχνική είναι να ορίσουμε ένα σύνολο συσκευών βάση των hardware/MAC address, και να απαγορεύσουμε την πρόσβαση δικτύου σε κάθε άλλη συσκευή. Να σημειωθεί πως η MAC είναι ιδιαίτερη για κάθε κάρτα δικτύου και μοναδική. Επιχειρήματα Κατά: 1. Δύσκολα (αν όχι βαρετή σίγουρα) υλοποιήσιμη, ιδίως σε περιπτώσεις επισκεπτών που χρειάζονται πρόσβαση. 2. Δεν ενδείκνυται για την αντιμετώπιση εκπαιδευμένων εισβολών, καθώς εύκολα κανείς μπορεί να υποδυθεί μια MAC address, απλά παρατηρώντας την MAC κάποιου χρήστη που του επιτρέπεται η πρόσβαση στο δίκτυο και έπειτα κάνοντας την δικιά του. 3. Ενίοτε οδηγεί σε ip blocking. Εν τέλει: Όχι. 3. Απενεργοποίηση DHCP- Χρήση στατικών διευθύνσεων. Τα routers έχουν την δυνατότητα να παρέχουν διευθύνσεις στις συσκευές που συνδέονται σε αυτά, χρησιμοποιώντας τα DHCP Servers (dynamic assignment). Απενεργοποιώντας το χαρακτηριστικό αυτό, καταλήγουμε σε static IP assignment, πράμα που σημαίνει ότι την παραπάνω εργασία πλέον την αναλαμβάνουμε εμείς, δηλαδή πρέπει να δώσουμε διευθύνσεις στις συσκευές οι οποίες πρόκειται να συνδεθούν στο δίκτυο. Με τον τρόπο αυτό φαίνεται πλέον αδύνατον η σύνδεση οποιουδήποτε εισβολέα στο δίκτυό μας. (Όντως;) Ανάλογα με την τεχνική 2, κάποιος μπορεί να ανακαλύψει εύκολα μια διεύθυνση που έχει πρόσβαση με μεθόδους όπως ARP request. Επιχειρήμα Κατά: Η διαδικασία του static assignment δεν είναι πάντα εύκολη και επιτυχής. Εν τέλει: Μάλλον όχι. 4. Αλλαγή της default SSID. Είναι σύνηθες για έναν εισβολέα να ερευνά τα routers με default SSID. Ακόμα και στις περιπτώσεις όπου ένα δίκτυο δεν μεταδίδεται (τεχνική 1), ένας εισβολέας μπορεί εύκολα να το εντοπίσει ένα δίκτυο με default name/SSID. Κατά συνέπεια το να γνωρίζει κάποιος το μοντέλο της συσκευής μας, οδηγεί στο να γνωρίζει τις αδυναμίες του. Ενδεικνύεται να το αλλάζουμε περιοδικά, και να επιλέξουμε μέγεθος ονόματος, όσο και το μέγιστο επιτρεπτό. Επιπλέον, ορισμένες εταιρείες (βλέπε ΟΤΕ) είχαν την ιδέα το συνθηματικό να αποτελείται από χαρακτήρες του SSID, πράγμα το οποίο διευκολύνει έναν εισβολέα. Εν τέλει: Ενδείκνυται. 5. Απενεργοποίηση του router όταν δεν χρησιμοποιείται. Εξασφαλίζει ασφάλεια, ενέργεια και περιβαλλοντική συνείδηση. Ενδείκνυται. 6. Εντοπισμός εισβολέα – Απενεργοποίηση Ασύρματου. Υπάρχουν αρκετά δωρεάν προγράμματα, τα οποία εντοπίζουν τις συσκευές που συνδέονται στο ίδιο δίκτυο με την συσκευή μας. Με τον εντοπισμό κάποιας από αυτές μπορούμε να απενεργοποιήσουμε την ασύρματη εκπομπή και να περιοριστούμε σε ενσύρματη σύνδεση, αν αυτό είναι επιθυμητό. Εν τέλει: Μέτρια αλλά αποτελεσματική. 7. Απενεργοποίηση Απομακρυσμένης Πρόσβασης (Remote Access) για απλούς χρήστες. H λειτουργία της απομακρυσμένης πρόσβασης, όταν ενεργοποιηθεί, επιτρέπει σε οποιονδήποτε χρήστη εντός εμβέλειας του ασύρματου δικτύου, να δει και να τροποποιήσει τις ρυθμίσεις του router. Αυτό μπορεί να προκαλέσει σοβαρά προβλήματα ασφάλειας στο προσωπικό μας δίκτυο. Ένα πιο αυστηρό μέτρο που αφορά τα παραπάνω, θα ήταν να απενεργοποιήσουμε την δυνατότητα πραγματοποίησης αλλαγών στα administration pages μέσω ασύρματου, αλλά μονάχα ενσύρματα, αν και σε πολλά router είναι default επιλογή. Eπιπλέον, ενδείκνυται να αλλάξουμε τα default username-password, για την πρόσβαση στα administration pages του router. Εν τέλει: Απαραίτητο 8. Επιλογή ισχυρού Συνθηματικού και Επιλογή WPA/WPA2 Κρυπτογράφησης. Ένας πλήρες οδηγός για την επιλογή κατάλληλου συνθηματικού μπορεί να βρεθεί εδώ (https://securityinabox.org/en/chapter-3). Η επιλογή WPA/WPA2 (αν αυτό είναι δυνατόν) αντί WEP κ.α, είναι σοφότερη καθώς πρόκειται για ισχυρότερο και πιο σύγχρονο αλγόριθμο. Εν τέλει: Απαραίτητο. Καταλήγουμε στο ότι η προστασία του ιδιωτικού μας δικτύου από πιθανούς εισβολείς εξαρτάται σχεδόν εξολοκλήρου από την τεχνική κρυπτογράφησης και την δύναμη του συνθηματικού μας. Είναι γεγονός πως ένας εισβολέας που θα καταφέρει να σπάσει τον κωδικό του δικτύου μας, δεν θα δυσκολευτεί καν να προσπεράσει τεχνικές τύπου mac filtering ή static IP. Επεξ/σία 23 Αυγούστου 2013 από cross_st
sonyxp Δημοσ. 23 Αυγούστου 2013 Δημοσ. 23 Αυγούστου 2013 ποια η πιθανότητα ρε φίλε να έχεις γείτονα σουπερ χακερ και να περάσει από αυτά τα στάδια...;; Καταρχάς συμφωνώ σε μερικά πράγματα που πρέπει οπωσδήποτε να γίνουν (όπως είπες) Αλλάζουμε το SSID, συνήθως από την μάνα του το SSID έχει και έναν κωδικό που βοηθάει στο σπάσιμο του κωδικού (ΑΝ ΕΙΝΑΙ ΑΥΤΟΣ ΑΠΟ ΤΗΝ ΜΑΝΑ ΤΟΥ) Αλλάζουμε τον κωδικό, βάζουμε κάτι με 10+ γράμματα, να περιέχει : κάποια κεφαλαία, αριθμό, σύμβολο Για αρχή τα πάνω είναι απαραίτητα να γίνουν όταν βάζουμε μια νέα γραμμή, το λέω γιατί συνήθως δεν τα αλλάζουν αυτά όταν συνδέουν τον εξοπλισμό (συνήθως είναι άτομα που δεν έχουν κάποια ιδιαίτερη σχέση με την πληροφορική-υπολογιστές) Επίσης, έχω παρατηρήσει το φαινόμενο ότι συνδεόμαστε στο Internet με καλώδιο και έχουμε και το Wifi ανοιχτό! ποιος ο λόγος;; (αν φυσικά δεν έχουμε κάτι άλλο που το συνδέουμε ασύρματα, όπως κινητό...) Αφήστε που τρώτε και τζάμπα ακτινοβολία.
άδικος Δημοσ. 23 Αυγούστου 2013 Δημοσ. 23 Αυγούστου 2013 Βάλε στο τίτλο σου "ασύρματο" δίκτυο γιατί είναι παραπλανητικός έτσι. Θα μπορούσες να προσθέσεις και την ελαχιστοποίηση της ισχύος εκπομπής του σήματος όπου αυτό είναι δυνατόν. Είναι ίσως ο πιο αποτρεπτικός παράγοντας. 1
Universal Soldier Δημοσ. 23 Αυγούστου 2013 Δημοσ. 23 Αυγούστου 2013 Παρουσιάζονται παρακάτω ορισμένες τεχνικές και κριτικές που τις συνοδεύουν, σχετικά με την αποτροπή εισβολέων στο προσωπικό μας δίκτυο. Η ιδέα για την συγγραφή του παρόντος, προήλθε από μια σχετική εντολή που έλαβα από έναν γνωστό, προκειμένου να μην επιτρέπονται χρήστες χωρίς άδεια να χρησιμοποιήσουν το δίκτυό του. Όλες οι παρακάτω τεχνικές μπορούν να πραγματοποιηθούν από το admin page του router που διαθέτουμε, εάν και εφόσον αυτό τις υποστηρίζει. Να σημειωθεί πως είναι προτιμότερο από πλευράς ασφάλειας να πραγματοποιήσουμε τις όποιες αλλαγές επιθυμούμε, ενώ ο υπολογιστής μας συνδέεται ενσύρματα με το router. Οποιαδήποτε παρατήρηση, κριτική, προσθήκη ή διαφωνία που αφορά το παρακάτω κείμενο είναι δεκτή. 1. Απενεργοποίηση της μετάδοσης του SSID (όνομα δικτύου), Ή όχι;. Ισχυρίζονται πολλοί ότι δεν χρειάζεται να εμφανίζουμε την παρουσία του δικτύου, στις περιπτώσεις όπου οι χρήστες του είναι περιορισμένοι. Οι άμεσα ενδιαφερόμενοι θα γνωρίζουν την παρουσία του. Το δίκτυο ωστόσο είναι εντοπίσιμο, διότι εργαλεία όπως το Kismet, μπορούν εύκολα να ανακαλύψουν το “κρυμμένο” δίκτυο. Άρα σε κάθε περίπτωση δεν αποτελεί καν δραστική λύση επί του ζητήματος. (Ή όχι) Οι πολέμιοι αυτής της απόψεως ισχυρίζονται πως έτσι κι αλλιώς ένας χρήστης μεταδίδει το όνομα του δικτύου, όταν πραγματοποιεί μια HTTP-Request, όχι μόνο όταν είναι συνδεδεμένος στο “κρυμμένο” δίκτυο, αλλά ενδεχομένως και στις περιπτώσεις όπου το “κρυμμένο” είναι εκτός εμβέλειας, πράγμα το οποίο μπορεί να δημιουργήσει κίνητρα σε κάποιο κακόβουλο χρήστη (http://technet.microsoft.com/en-us/library/bb726942.aspx#EDAA). Εν τέλει: Αφήνεται στην κρίση του αναγνώστη. 2. ΜAC Filtering. Μια περισσότερο άβολη τεχνική είναι να ορίσουμε ένα σύνολο συσκευών βάση των hardware/MAC address, και να απαγορεύσουμε την πρόσβαση δικτύου σε κάθε άλλη συσκευή. Να σημειωθεί πως η MAC είναι ιδιαίτερη για κάθε κάρτα δικτύου και μοναδική. Επιχειρήματα Κατά: 1. Δύσκολα (αν όχι βαρετή σίγουρα) υλοποιήσιμη, ιδίως σε περιπτώσεις επισκεπτών που χρειάζονται πρόσβαση. 2. Δεν ενδείκνυται για την αντιμετώπιση εκπαιδευμένων εισβολών, καθώς εύκολα κανείς μπορεί να υποδυθεί μια MAC address, απλά παρατηρώντας την MAC κάποιου χρήστη που του επιτρέπεται η πρόσβαση στο δίκτυο και έπειτα κάνοντας την δικιά του. 3. Ενίοτε οδηγεί σε ip blocking. Εν τέλει: Όχι. 3. Απενεργοποίηση DHCP- Χρήση στατικών διευθύνσεων. Τα routers έχουν την δυνατότητα να παρέχουν διευθύνσεις στις συσκευές που συνδέονται σε αυτά, χρησιμοποιώντας τα DHCP Servers (dynamic assignment). Απενεργοποιώντας το χαρακτηριστικό αυτό, καταλήγουμε σε static IP assignment, πράμα που σημαίνει ότι την παραπάνω εργασία πλέον την αναλαμβάνουμε εμείς, δηλαδή πρέπει να δώσουμε διευθύνσεις στις συσκευές οι οποίες πρόκειται να συνδεθούν στο δίκτυο. Με τον τρόπο αυτό φαίνεται πλέον αδύνατον η σύνδεση οποιουδήποτε εισβολέα στο δίκτυό μας. (Όντως;) Ανάλογα με την τεχνική 2, κάποιος μπορεί να ανακαλύψει εύκολα μια διεύθυνση που έχει πρόσβαση με μεθόδους όπως ARP request. Επιχειρήμα Κατά: Η διαδικασία του static assignment δεν είναι πάντα εύκολη και επιτυχής. Εν τέλει: Μάλλον όχι. 4. Αλλαγή της default SSID. Είναι σύνηθες για έναν εισβολέα να ερευνά τα routers με default SSID. Ακόμα και στις περιπτώσεις όπου ένα δίκτυο δεν μεταδίδεται (τεχνική 1), ένας εισβολέας μπορεί εύκολα να το εντοπίσει ένα δίκτυο με default name/SSID. Κατά συνέπεια το να γνωρίζει κάποιος το μοντέλο της συσκευής μας, οδηγεί στο να γνωρίζει τις αδυναμίες του. Ενδεικνύεται να το αλλάζουμε περιοδικά, και να επιλέξουμε μέγεθος ονόματος, όσο και το μέγιστο επιτρεπτό. Επιπλέον, ορισμένες εταιρείες (βλέπε ΟΤΕ) είχαν την ιδέα το συνθηματικό να αποτελείται από χαρακτήρες του SSID, πράγμα το οποίο διευκολύνει έναν εισβολέα. Εν τέλει: Ενδείκνυται. 5. Απενεργοποίηση του router όταν δεν χρησιμοποιείται. Εξασφαλίζει ασφάλεια, ενέργεια και περιβαλλοντική συνείδηση. Ενδείκνυται. 6. Εντοπισμός εισβολέα – Απενεργοποίηση Ασύρματου. Υπάρχουν αρκετά δωρεάν προγράμματα, τα οποία εντοπίζουν τις συσκευές που συνδέονται στο ίδιο δίκτυο με την συσκευή μας. Με τον εντοπισμό κάποιας από αυτές μπορούμε να απενεργοποιήσουμε την ασύρματη εκπομπή και να περιοριστούμε σε ενσύρματη σύνδεση, αν αυτό είναι επιθυμητό. Εν τέλει: Μέτρια αλλά αποτελεσματική. 7. Απενεργοποίηση Απομακρυσμένης Πρόσβασης (Remote Access) για απλούς χρήστες. H λειτουργία της απομακρυσμένης πρόσβασης, όταν ενεργοποιηθεί, επιτρέπει σε οποιονδήποτε χρήστη εντός εμβέλειας του ασύρματου δικτύου, να δει και να τροποποιήσει τις ρυθμίσεις του router. Αυτό μπορεί να προκαλέσει σοβαρά προβλήματα ασφάλειας στο προσωπικό μας δίκτυο. Ένα πιο αυστηρό μέτρο που αφορά τα παραπάνω, θα ήταν να απενεργοποιήσουμε την δυνατότητα πραγματοποίησης αλλαγών στα administration pages μέσω ασύρματου, αλλά μονάχα ενσύρματα, αν και σε πολλά router είναι default επιλογή. Eπιπλέον, ενδείκνυται να αλλάξουμε τα default username-password, για την πρόσβαση στα administration pages του router. Εν τέλει: Απαραίτητο 8. Επιλογή ισχυρού Συνθηματικού και Επιλογή WPA/WPA2 Κρυπτογράφησης. Ένας πλήρες οδηγός για την επιλογή κατάλληλου συνθηματικού μπορεί να βρεθεί εδώ (https://securityinabox.org/en/chapter-3). Η επιλογή WPA/WPA2 (αν αυτό είναι δυνατόν) αντί WEP κ.α, είναι σοφότερη καθώς πρόκειται για ισχυρότερο και πιο σύγχρονο αλγόριθμο. Εν τέλει: Απαραίτητο. Καταλήγουμε στο ότι η προστασία του ιδιωτικού μας δικτύου από πιθανούς εισβολείς εξαρτάται σχεδόν εξολοκλήρου από την τεχνική κρυπτογράφησης και την δύναμη του συνθηματικού μας. Είναι γεγονός πως ένας εισβολέας που θα καταφέρει να σπάσει τον κωδικό του δικτύου μας, δεν θα δυσκολευτεί καν να προσπεράσει τεχνικές τύπου mac filtering ή static IP. 6. Εντοπισμός εισβολέα – Απενεργοποίηση Ασύρματου. Είναι πολύ γενικό, πια είναι αυτά τα δωρεάν προγράμματα ???? 4. Αλλαγή της default SSID. Και το SSID να αλλάξεις πάλι μπορούμε να δούμε τη modem είναι καθώς οι Mac Addresses είναι vendor Specific 7. Απενεργοποίηση Απομακρυσμένης Πρόσβασης (Remote Access) για απλούς χρήστες. αυτό δεν γίνετε σε κανένα από τα Modem που μας δίνουν οι provider Σε γενικές γραμμές αυτό που μπορεί να κάνει ένας απλός χρηστης με τον εξοπλισμό που παίρνει από τον isp είναι να βάλει WPA τίποτα άλλο
cross_st Δημοσ. 23 Αυγούστου 2013 Μέλος Δημοσ. 23 Αυγούστου 2013 ποια η πιθανότητα ρε φίλε να έχεις γείτονα σουπερ χακερ και να περάσει από αυτά τα στάδια...;; Είναι λάθος η ορολογία σου. Δεν χρειάζεται να είσαι χακερ οπως λες για να σπάσεις ένα ασύρματο δίκτυο, καθώς υπάρχουν χιλιάδες tutorial στο διαδίκτυο για να σου δείξουν τον τρόπο. Καλό θα ήταν να διαβάζεται όλο το κείμενο πρωτού γράψετε τις απαντήσεις σας.
Universal Soldier Δημοσ. 23 Αυγούστου 2013 Δημοσ. 23 Αυγούστου 2013 Βάλε στο τίτλο σου "ασύρματο" δίκτυο γιατί είναι παραπλανητικός έτσι. Θα μπορούσες να προσθέσεις και την ελαχιστοποίηση της ισχύος εκπομπής του σήματος όπου αυτό είναι δυνατόν. Είναι ίσως ο πιο αποτρεπτικός παράγοντας. Δυστυχώς δεν μπορείς να ρiξεις ισχύ στα Modem τον ISP
άδικος Δημοσ. 23 Αυγούστου 2013 Δημοσ. 23 Αυγούστου 2013 Δυστυχώς δεν μπορείς να ρiξεις ισχύ στα Modem τον ISP Σε μερικά μπορείς. Εξάλλου το νήμα δε περιορίζεται σε αυτά των παρόχων. 1
Universal Soldier Δημοσ. 23 Αυγούστου 2013 Δημοσ. 23 Αυγούστου 2013 Άμα είναι να πάρουμε extra εξοπλισμό μπορούμε να κάνουμε 10πλασια πράγματα από αυτά που λέει ο νημα
άδικος Δημοσ. 24 Αυγούστου 2013 Δημοσ. 24 Αυγούστου 2013 Άμα είναι να πάρουμε extra εξοπλισμό μπορούμε να κάνουμε 10πλασια πράγματα από αυτά που λέει ο νημα Δε μπορώ να καταλάβω το συλλογισμό. Η ρύθμιση του TX power είναι μια επιλογή που προσφέρουν πολλά ρούτερ (παρόχων & μη). Αν τη χρησιμοποιήσεις σωστά θα αποτρέψει κάθε επίδοξο εισβολέα πολύ απλά γιατί δε θα καν "φυσική" επαφή για να δοκιμάσει ο,τιδήποτε. Θαρρώ είναι πολύ αποτελεσματικότερη μέθοδος από οποιαδήποτε άλλη δικλείδα ασφαλείας. Επίσης καλό θα είναι να απενεργοποιούμε και το wps. 3
Universal Soldier Δημοσ. 24 Αυγούστου 2013 Δημοσ. 24 Αυγούστου 2013 Ούτε το WPS μπορείς να κλεισεις στα Modem τον isp είναι ΟΝ by defaultΤο νήμα επειδή λέει μερικά βασικά πράγματα και δεν πάει σε advanced settings έχει νόημα άμα μιλάμε για default κατάστασης με το modem του ISP.Άμα που πως πάμε σε Custom κατάστασης το νήμα θα ήταν τεραστιο. Με extra hardware μπορείς να κανεις ένα τρισεκατομμύριο πράγματα
άδικος Δημοσ. 24 Αυγούστου 2013 Δημοσ. 24 Αυγούστου 2013 Ούτε το WPS μπορείς να κλεισεις στα Modem τον isp είναι ΟΝ by default Πραγματικά δε μπορώ να καταλάβω αυτή την ισοπέδωση. Ποιο είναι αυτό το "modem τον isp" που χρησιμοποιούν όλοι οι isp και δε μπορείς να κάνεις τπτ από αυτά που αναφέρω; Και όπως ακριβώς το λες, το νήμα αναφέρει μερικά βασικά πράγματα. Γι'αυτό και εγώ ανέφερα αυτά τα 2 πολύ βασικά σημεία για την ασφάλεια του ασυρμάτου. Καθόλου ψαγμένα/προχώ ή "custom" καταστάσεις.
Universal Soldier Δημοσ. 24 Αυγούστου 2013 Δημοσ. 24 Αυγούστου 2013 καλύτερα να μας πεις εσύ σε πιο Modem που παίρνεις μαζί με το internet δωρεάν Κλείνει το WPS και σε πoια ρυθμίζεις την ισχύ του WiFi για να τα προτιμάμε.
άδικος Δημοσ. 24 Αυγούστου 2013 Δημοσ. 24 Αυγούστου 2013 2 πάρα πολύ διαδεδομένες συσκευές: Νetfaster iad 2, έχει επιλογή ρύθμισης "transmission power". Στο tg585 που χρησιμοποιώ αυτή τη στιγμή έχω απενεργοποιημένο το wds. 7. Απενεργοποίηση Απομακρυσμένης Πρόσβασης (Remote Access) για απλούς χρήστες. αυτό δεν γίνετε σε κανένα από τα Modem που μας δίνουν οι provider Ούτε αυτό ισχύει που αναφέρεις από πάνω. Για παράδειγμα στο προαναφερθέν ρούτερ που χρησιμοποιώ έρχεται κλειστό εργοστασιακά. Βέβαια δεν έχει καμιά σχέση η προτίμηση μου στις συσκευές, ούτε αυτά που σου γράφω έχουν δόση ειρωνείας.
Universal Soldier Δημοσ. 24 Αυγούστου 2013 Δημοσ. 24 Αυγούστου 2013 Τώρα μονο τα καινούργια Thomson έχουν κλειστό το WDS μέχρι πρόσφατα για να κλεισεις το WPS έπρεπε να το κλεισεις σώζοντας το config File κάνοντας το edit και restore γιατί στο menu ρύθμιση δεν υπάρχει. Η αλλαγή στα Thomson είναι πολύ καινούργια.Άμα κανεις ένα απλό scan όλα τα Thomson είναι τρύπια και ο κάτοχος δεν μπορεί να κάνει τίποτα για αυτό αφού δεν υπάρχει menu για το WPS. Tο netfaster μπορεί να έχει ρύθμιση για την ισχύ αλλα modem ISP που θα έχει όλες τις ρύθμισεις που χρειάζονται για να είναι τελείως ασφαλές δεν υπάρχει όλα έχουν κάποια τρυπα.
antonl Δημοσ. 24 Αυγούστου 2013 Δημοσ. 24 Αυγούστου 2013 Btw και το ZTE ZXHN H108L της Wind δίνει δυνατότητα απενεργοποίησης του wps.
Προτεινόμενες αναρτήσεις
Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!
Δημιουργία νέου λογαριασμούΣύνδεση
Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.
Συνδεθείτε τώρα