Mantenha Rede Segura

Na verdade essa lista de sugestões se aplica para todos os casos de rede, sejam redes wireless ou redes com fios.

A. Habilite o WEP, mesmo sabendo que o WEP é frágil, mas ao mesmo tempo é uma barreira a mais no sistema de segurança.
B. Altere o SSID padrão (default) dos produtos de rede, o SSID é um identificador de grupos de redes.

Para se juntar a uma rede, o novo dispositivo terá que conhecer previamente o número do SSID, que é configurado no ponto de acesso, para se juntar ao resto dos dispositivos, mantendo esse valor o padrão do equipamento fica mais fácil para o invasor entrar na rede.

C. Nunca coloque o SSID como nome da empresa, de divisões ou de departamentos da sua empresa.

D. Não coloque o SSI como nome da sua rua ou seu número de telefone, e ainda pior, o seu próprio nome.

E. Se o ponto de acesso suporta broadcast SSID, desabilite essa opção.

Broadcast significa enviar para todos os computadores da rede, e quando é utilizado o endereço de broadcast, todos os computadores da rede recebem o pacote e processam o pacote.

O broadcast é utilizado por uma série de serviços, como por exemplo o WINS, para fazer verificações periódicas de nomes, para enviar uma mensagem para todos os computadores da rede, para obter informações de todos os computadores e assim por diante.

Observe que o gateway é o número IP da placa de rede do servidor e a Interface é este mesmo número, ou seja, para enviar um broadcast para a rede, envie através da placa de rede do servidor, não há necessidade de utilizar o roteador.
Um detalhe interessante é que, por padrão, a maioria dos roteadores bloqueiam o tráfego de broadcast, para evitar congestionamentos nos links de WAN.

F. Troque a senha padrão dos pontos de acessos e dos roteadores, essas senhas são de conhecimento de todos os hackers.

G. Tente colocar o ponto de acesso no centro da empresa, isso diminui a área de abrangência do sinal para fora da empresa.

H. Como administrador da rede com fios ou da rede wireless você deve repetir esse teste periodicamente na sua empresa a procura de pontos de acessos novos que você não tenha sido informado.

I. Aponte o seu equipamento móvel (notebook) com o software Netstumbler para fora da empresa para procurar se tem alguém lendo os sinais que trafegam na sua rede, a idéia é se ele vê sua rede, você também poderá ver a dele.

J. Muitos pontos de acessos (AP) permitem que você controle o acesso a ele baseado no endereço MAC dos dispositivos clientes, aproveite esta opção muito interessante e crie uma tabela de endereços MAC que possam acessar aquele ponto de acesso, crie e mantenha a tabela atualizada.

K. Utilize um nível extra de autenticação, como o RADIUS, por exemplo, antes de permitir uma associação de um dispositivo novo ao seu ponto de acesso, muitas instalações já trazer esse nível de autenticação dentro do protocolo IEEE 802.11b.

L. Pense na possibilidade de criar uma subrede específica para os dispositivos móveis, e de disponibilizar um servidor DHCP só para essa sub-rede.

13. Não compre pontos de acesso ou dispositivos móveis que só utilizem WEP com chave de tamanho 40 bits.

M. Somente compre pontos de acessos com memória flash, atualmente existe um grande número de pesquisas na área de segurança e você com certeza vai querer fazer um upgrade de software no futuro.

Postagens relacionadas
  • Direcional Para 5.8 GHz
  • Teste de Módulos de RF
  • Módulos de RF 433 MHz
  • Celular Nos Confins
  • Bloqueadores de RF
  • As Ondas de Rádio
  • Posts mais acessados
  • Teste de Bateria (14532)
  • Antena Para Celular (12042)
  • Amplicador 60 W RMS (9580)
  • Os Gatos & Dúvidas (8153)
  • Ganhar na Loto Fácil? (5803)
  • Utilize a busca para encontrar o tema de seu interesse.
    Pense no meio ambiente antes de este link.   Dúvidas? Acesse o Fórum