Killer

Killer
Рейтинг
130
Регистрация
12.11.2004
Semonitor:
также скоро подправим. Какое разрешение экрана, при котором происходит эта ошибка?

Всего доброго,
Никита Мелькин

1024*768*32 win xp sp2

Обязательно приеду.

TOP GUN:
Спасибо. Прочитал с интересом. Как всегда надо было начинать от противного, не как защититься, а как ломают. Хоть статья и не старая, так как в ней описаны процедуры выполняемые на двухядерной машине, которые появились относительно недавно, не осветили что в ближайшее время появются в продаже машины с процессорами из 64 ядер, что намного упростит задачи описанные в статье. А если учесть, что уже создан и испытан прототип квантового процессора, по своей мощности многократно превосходящий любой ныне действующий суперкомпьютер, через несколько лет подобные задачки будут решаться за несколько секунд. Как прочитал я между строк в одной из статей: пароли отменяются, ибо любой из них будет сломан за маленький промежуток времени, и человечеству пора подумать об альтернативе им.

Вы ведь в Москве находитесь? обратитесь к любому крупному системному интегратору, и не беспокойтесь, они поднимут и настроят вам все так, что при выполнении их рекомендаций никто вашу сеть не сломает, до тех пор пока вы не поймете что вы уже выросли из wi-fi или же wi-fi окончательно не уйдет на свалку истории.

PS: неужели вы верите в то, что квантовые компьютеры появятся в продаже в ближайшее десятилетие?

stealthy:
Killer, я написал свой личный опыт с которым спорить бессмысленно. Если ты думаешь, что комментарии типа "бред", "считаем бредом по умолчанию", "надо покупать хорошее оборудование и не DLink", "+1" и прочее кому-то интересно и познавательно читать - ты ошибаешься. Это также не говорит о тебе как о профессионале. Имеешь свою точку зрения - выступай аргументированно.

Хотите аргументировано? получите, только не обижайтесь...

ну, почему wep+фильтрация по mac не есть защищеная сеть вам прекрасно объяснили здесь: http://www.cyberguru.ru/networks/wlan/wlan-hack-page2.html По поводу не D-link, это не ваши слова случаем?

- оборудование (использую только D-Link) относительно часто сбоит. За 3 года дважды менял сетевые карты (G520), один раз произошел фатальный сбой софта на точке доступа (AP2100, пришлось покупать новый агрегат). Часто приходится включать-выключать сетевое подключение на рабочих станциях для восстановления корректной работы сети, в противном случае нет пинга хоть режь.
- разнородное оборудование от разных производителей иногда работает значительно хуже. особенно разные ноунейм карточки.

И вы после всего этого часто используете длинки? вы садист? вам доставляет удовольстиет мучать пользователей, оставлять их без сети, заставлять перегружать точки, включать-выключать сеть на своих компах?

HINT: мне нравится d-link-овское оборудование, в одном офисе два 604-х длинка прекрасно раздают инет на 6 компов в режиме 24*7*365 уже 2 или 3 года. с одним или двумя перерывами когда выключали свет в здании. у меня дома стоит д-линковский же роутер раздающий инет для 3-х человек (2-х из них по wi-fi и одному из них даже за 2-мя стенами!) НО, ставить д-линковсое оборудование в большую и нагруженную сеть, имхо, преступление против пользователей. Особенно если речь идет о wi-fi. кстати говоря вы мою точку зрения прекрасно подтвердили ;)

Сломать можно все что угодно. Нужно четко понимать что за риски. В этих статейках ни грамма полезной информации нет, одни заявления типа "крутые хакеры могут сломать все быстро".

А вы возьмите 3 компьютера, и свою любимую д-линковскую точку, поднимите сеть с wep шифрованием, и фильтром по mac между двумя из них, и с третьего сломайте ее с помощью этой инструкции: http://www.cyberguru.ru/networks/wlan/wlan-hack-page2.html и потом напишите здесь - удалось или нет. что бы все знали что там бред и wep с фильтрацией по mac есть самый что ни на есть безопасный вариант сети.

Как я понимаю, если трафик WiFi не шифровать или шифровать по WEP то можно этот трафик прослушать.

Прекрасно! вы признали что шифрование по wep можно прослушать! как вы думаете при прослушивании, вы узнаете mac клиентского компа? Если ответ да, то вам сюда: http://forum.xaknet.ru/thread270-print.html если нет то повнимательней почитайте http://www.cyberguru.ru/networks/wlan/wlan-hack-page2.html

Но если использовать фильтрацию по MAC адресам (а также и другие методы защиты) как минимум не получится войти в сеть и использовать чужой интернет (что является наиболее распространенной угрозой).

А раньше вы про другие методы защиты не говорили почему-то. Не могли бы вы уточнить какие именно? (при этом не подглядывая в мои предыдущие посты - я ведь пишу неаргументированно, и ту самую статейку где нет ни грамма полезной информации!)

Естественно, что информационная безопасность предприятия задача комплексная. И если в теме не разбираться и опыта работы с защитой-взломом не иметь, то риски возрастают. А в общем случае взломать можно все что угодно - проводное или нет - все равно. Были прецеденты. Сотрудник у клиента уволился, а за батареей где был обычный проводной хаб установил pringles-can антенну с мобильным адаптером. И сливал базу из автомобиля на дороге за окном.

хаб? в современной сети? за батареей? о боги. меня пугаете. И что у них совсем не было проблем с сетью??? кстати, надеюсь после этого случая они купили нормальные свичи, и убрали их в что-нибудь наподобие этого?

ну что, я аргументировал свои слова? или продолжить...

TOP GUN:
Вы не поняли сути и немного путаите понятия Internet и Ethernet. В Вашем примере сеть направлена на общедоступность не неся ни какой ценности, ну разве кто бесплатно интернетом попользуется. Хотя если кто начнет пакостничать от имени сети, так проблемы появются сразу. А то что снифят у кого то из клиентов доступы, провайдер повесит все проблемы на этого клиента, так как в любом договоре прописано, что отвественность несет клиент.
В моем случае валить будет не на кого или трудно доказуемо. Ущерб может поставить фирму на грань существования. Поэтому безопастность на первом плане. ;)

Вот для того чтобы вы не попали на бабло и нужен vpn. дабы даже если сломают сеть, то воспользоваться ей не смогли. На границе между обычной сетью и wifi ставится сервак с керио, к примеру, и тех кто там не авторизовался по vpn, посылает далеким лесом. И этот страдалец остается без халявного инета, и ваших бухгалтеских баз. 😂

stealthy:
На мой взгляд WEP не менее безопасен чем WPA при использовании MAC фильтрации.

бред.

stealthy:

Давно и долго использую WiFi в небольших сетях, а также для подключения сетей к интернет через WiFi провайдеров. Мои 5 копеек такие:

Плюсы
- нет проводов, что в основном ускоряет развертывание офиса при переезде и эстетически более просто и красиво
- на этом плюсы кончаются

Не очень сильно ускоряет.

Плюсы на мой взгляд:

1) удобство пользования для людей с ноутами.

2) не надо прокладывать сеть по кабинетам ( если полность перейти на wi-fi. но этот вариант признаем бредом по умолчанию.)

stealthy:
Минусы
- беспроводная сеть намного дороже по оборудованию.

+1

stealthy:
- нет доступного инструментария настройки и тестирования. никогда не знаешь - пробьет эта сетевая эту стену или нет пока не попробуешь.
- оборудование (использую только D-Link) относительно часто сбоит. За 3 года дважды менял сетевые карты (G520), один раз произошел фатальный сбой софта на точке доступа (AP2100, пришлось покупать новый агрегат). Часто приходится включать-выключать сетевое подключение на рабочих станциях для восстановления корректной работы сети, в противном случае нет пинга хоть режь.
- разнородное оборудование от разных производителей иногда работает значительно хуже. особенно разные ноунейм карточки.

решается просто. Все точки и карточки надо покупать у одного производителя. Не D-link

stealthy:
- каждая авария на станции пользователя чуть более сложна по диагностике, чем в проводных сетях. там по крайней мере оборудование сомнению подвергается в последнюю очередь.

Аварии в любом случае такая редкость что на них не стоит обращать внимания. К тому же с обычной сетью надо дополнительно проверять провода :)

stealthy:
- контроль за WiFi на рабочих станциях у пользователей более сложен. обычно требуется прятать все контрольные пункты и запрещать изменения через полиси чтобы они чего не поломали. положение антенн на рабочих станциях пользователей иногда бывает критично для работы сети при отсутствии репитеров и усилителей, а пнуть антенну ногой пользователь может легко и непринужденно.

Если в компании занимающей четырехэтажное здание не поднят домен, и у пользователей до сих пор есть права локального админа, то сисадмина надо записать в мазохисты.

stealthy:
- связь между зданиями даже на прямой видимости и с направленными антеннами в плохую погоду - это еще хуже спутникового телевидения во время проливного дождя.

Тут стоит вопрос о сети внутри здания. но вообще +1

stealthy:
- в литературе читал, что потенциальные проблемы начнутся при повседневном использовании WiFi, когда разные сети начнут друг другу мешать. детали кодирования и возможности коллизий сам не изучал, но думаю это может быть возможно.

У меня дома рядом еще 2 wifi сети кроме моей. друг другу особо не мешаем :) (правда 3 сети это уже близко к пределу...)

stealthy:
В общем, несмотря на мою любовь к беспроводным технологиям я считаю что пока еще они достаточно сырые. И то количество рисков и угроз, которые они несут себя не оправдывают даже в небольших сетях. А как это все работает когда сети большого размера очень хорошо видно на примере WiFi интернет-провайдеров. Это нервы и еще раз нервы пользователей.

Несмотря на мою нелюбовь к wi-fi ;) ничего особо страшного, при грамотном админе, в ее использовании не вижу.

TOP GUN:
Ну например:

http://www.bytemag.ru/?ID=604246

Бегло просмотрел. Даже не совсем идиотские советы написаны.

TOP GUN:
Как понял, нет сигнала, можно и не пытаться.

Но это не означает обратного - что если есть сигнал обязательно подключатся.

TOP GUN:
При не выполнении уже этих двух пунктов считаю что даже не стоит и замарачиваться.

Идиотизм. При таком подходе вообще не стоит делать локальную сеть. А вдруг кто ночью прокрадется и воткнет лишний кабель в какой-нибудь роутер!

Просто если делаете беспроводную сеть у админа чуток добавится работы - особенно на начальном этапе, у вас увеличатся немного затраты, и пользователям с ноутами придется запомнить пароль к vpn соединению.

Если все сделать по уму то "факультет юных хакеров" вас заманается ломать, а профессионалы скажут что социальная инженерия рулит и уговорят вас самого отдать все секреты. К примеру с помощью ректального термоанализа :D

Zhilinsky:
Используйте WEP, очень облегчает задачу, с WPA возиться долго :-)

wep=халявный инет для всех желающих.

TOP GUN:
По ходу топика погуглил, поскольку Яндекс на запросы выдает вообще всякую лубуду со встречающимися слова, прочитал несколко статей на тему безопастности корпоративных Wi-Fi сетей. В основу угла поставлены 100% контроль над покрываемой зоной и "Защита от дурака", все остальное технические детали. Поскольку гарантировать выполнение двух первоисходящих пунктов не представляется возможным, о полном переходе на Wi-Fi сеть думать уже не приходится. В исключительном варианте можно воспользоваться советом МоММ о маленьких локальных точках. Ну это уж когда совсем расслабухи захочется. Так что все остается по старинке. Спасибо всем. МоММ - отдельное спасибо за предложенный вариант.

А зачем 100% контроль над покрываемой зоной? чем это обосновывается?

ЗЫ: можно ссылку на статью где об этом говорится?

TOP GUN:
То есть, как я понял, лучше развивать гибридную сеть, в которой основные станционарные машины и сервера работают по проводной сети, а мобильные точки по Wi-Fi, подключенные к основной через шлюз.

Ну да, стационарные машины и сервера на проводах, ноуты на wifi. По поводу зоны покрытия: можно сделать как MoMM предлагает, а можно и полностью все здание покрыть - в зависимости от требований и возможностей, тут уж вам виднее.

Всего: 985