Change background image
LOVE quotion

Bắt đầu từ 4.53' thứ Hai ngày 17/10/2011


You are not connected. Please login or register

Xem chủ đề cũ hơn Xem chủ đề mới hơn Go down  Thông điệp [Trang 1 trong tổng số 1 trang]

Office
Office Ưu tú

Cấp bậc: Ưu tú

Giới tính : Nam

Bài viết : 820

Danh vọng : 1678

Uy tín : 10

Tìm hiểu về bảo mật cho WiFi C9e19d10
Các lầm tưởng thường gặp về bảo mật WiFi

(GenK.vn) - Những lời đồn đại về việc tăng tính bảo mật cho mạng WiFi mà ta nên gạt bỏ ngay từ bây giờ.

Đi cùng với sự tiếp nhận mạnh mẽ của cộng đồng và các hãng sản xuất phần cứng đối với công nghệ Wifi, các công nghệ bảo mật đi kèm với chuẩn mạng không dây này cũng theo đó mà ngày càng phát triển. Vào những ngày đầu khi mà Wifi còn mới chập chững bước vào thị trường, ta có thể dễ dàng bắt gặp mẹo và nhiều khuyến cáo về bảo mật từ các nguồn tin không chính thức trên mạng Internet. Những phương pháp này tuy đã từng có lúc tỏ ra có một chút hiệu quả, nhưng theo năm tháng khi mà các công nghệ bảo mật và mã hóa chính thống được phát triển kèm theo Wifi đã ngày càng trở nên tân tiến, đã đến lúc lúc chúng ta cần gạt bỏ những thông tin mang tính đồn thổi để tiết kiệm công sức cho bản thân. Hôm nay, chúng tôi xin giới thiệu với bạn đọc 4 lầm tưởng thường gặp nhất về bảo mật Wifi, được tổng hợp bởi các tác giả của PCWorld.

Lầm tưởng thứ nhất 1: Để ẩn SSID

Mỗi wireless router (hay wireless access point) có một tên riêng khi nó tự quảng bá bản thân ra với thế giới bên ngoài. SSID là viết tắt của Service Set Identifier (tạm dịch: định danh cụm dịch vụ). Ở trạng thái mặc định, các wifi router sẽ thông báo SSID của bản thân trong các luồng tin beacon mà nó phát ra định kỳ để thông báo cho các thiết bị hỗ trợ wifi biết sự tồn tại của mình.

Tìm hiểu về bảo mật cho WiFi Ssids-100056863-orig-94fb0

Một mạng được quảng bá không kèm với SSID sẽ được Window 7 hiển thị với tên ‘Other Network’.

Ngày trước, nhiều ý kiến cho rằng việc không cho phép router quảng bá thông tin này cũng đồng nghĩa với việc khiến mạng Wi Fi của người dùng được phần nào ẩn đi trong mắt những kẻ muốn tấn công. Nhưng sự thực là rất nhiều thiết bị, trong đó phải kể đến các máy tính sử dụng Windows 7 trở về sau, vẫn có thể phát hiện và hiển thị các mạng đã được ẩn SSID một cách dễ dàng – chỉ là không có một cái tên kèm theo giúp người dùng dễ dàng nhận ra mà thôi. Thậm chí một số ý kiến còn cho rằng các mạng được ẩn SSID sẽ dễ gây sự chú ý hơn nhiều, bởi đó gần như là thao tác gợi ý rằng bên trọng mạng này có chứa các dữ liệu nhạy cảm.

Một điểm nữa cần lưu ý là người dùng chỉ có thể ngăn không để router quảng báo SSID trong các luồng tin beacon, nhưng thông tin này vẫn sẽ được chứa trong các gói (packet) dữ liệu hay các gói tin yêu cầu kết nối .v.v... Bất kỳ công cụ phân tích kết nối không dây nào như Kismet hay  CommView đều có thể dễ dàng lọc ra được thông tin này chỉ sau vài lần thử.

Tìm hiểu về bảo mật cho WiFi Revealing_hidden_ssid-100056858-large-7374d

Trong hình là minh họa việc sử dụng CommView để phát hiện SSID mang tên cottage của 1 mạng đã được cấu hình để giáu đi thông tin này. Nhìn chung, thao tác này cùng lắm chỉ có tác dụng với những tay mơ đang muốn nghịch ngợm đôi chút. Còn với những kẻ thực sự muốn tấn công/xâm nhập vào một vùng mạng Wifi, nó chỉ gây thêm sự chú ý mà thôi.

Lầm tưởng thứ 2: Bật bộ lọc địa chỉ MAC

Như chúng ta đã biết qua bài viết về địa chỉ mạng, địa chỉ MAC (Media Access Control) là địa chỉ độc nhất dùng để định danh một thiết bị (hay cụ thể hơn là một NIC) trong mạng máy tính. Các thiết bị mạng và thiết bị đầu cuối sử dụng địa chỉ MAC để nhận ra nhau trong rất nhiều tác vụ gửi/nhận dữ liệu. Dựa trên cơ chế này, nhiều router Wifi cung cấp cho người dùng chức năng bộ lọc địa chỉ MAC, dùng để kiểm soát các truy cập vào mạng Wifi mà router đó tạo ra bằng cách lọc bỏ các địa chỉ không phù hợp.

Tìm hiểu về bảo mật cho WiFi Lsysmacfilt2-59d7c 

Người dùng có thể chọn cấm một số địa chỉ MAC nhất định truy cập vào mạng (chẳng hạn như MAC của máy chơi game cầm tay của con em trong nhà), hoặc chỉ định địa chỉ MAC của các thiết bị trong nhà và cấm mọi thiết bị khác. Việc này quả thực có thể có đôi chút hiệu quả với những kẻ…có sở thích ngồi dò mật khẩu Wifi của các mạng xung quanh, hoặc vì lí do nào đó mà tìm được mật khẩu Wifi nhà bạn.

Nhưng một lần nữa, những kẻ có ý định xâm nhập/tấn công nghiêm túc và có đôi chút trình độ sẽ không mấy khó khăn trong việc tìm ra danh sách những địa chỉ MAC đã bị cấm hoặc được cho phép trên một router Wifi. Và với những ai đã đủ khả năng tìm được thông tin này thì việc giả mạo địa chỉ MAC để vượt qua được bộ lọc hoàn toàn không phải trở ngại gì lớn lao cả.

Tìm hiểu về bảo mật cho WiFi Viewing_mac_addresses-100056860-large-6c7a5 

Cũng trong ví dụ trên, công cụ CommView không gặp mấy khó khăn trong việc tìm ra địa chỉ MAC của cả wifi router lẫn các thiết bị đang kết nối đến nó. Nói chung, thay bỏ thời gian cấu hình chức năng này (có thể sẽ khá lằng nhằng nếu nhà bạn thường xuyên có khách hoặc có quán café cỡ nhỏ chẳng hạn), tốt nhất là nên cẩn thận một chút khi đặt mật khẩu. Bản thân MAC filtering không phải một giải pháp không có giá trị, bởi nó vẫn được dùng khá nhiều khi xây dựng các hệ thống cỡ vừa. Nhưng trong phạm vi mạng Wifi gia đình, các phiền toái đem lại vẫn nhiều hơn chút lợi ích ban đầu khi mà mật khẩu của mạng mới bị lộ.

Lầm tưởng 3: Tắt chức năng DHCP Server hoặc giới hạn dải IP

Nhiều người hẳn sẽ bật cười vì sự lố bịch của lời khuyên này, nhưng quả thật vẫn có những người tin vào cách này bất kể những bất tiện mà chúng mang lại, dựa trên kiến thức cơ bản là một thiết bị không có địa chỉ IP sẽ không thể giao tiếp trong mạng. Với thao tác tắt chức năng DHCP server, router sẽ dừng việc tự động cấp địa chỉ IP cho các thiết bị mới tham gia vào mạng. Tương tự, nếu ta giới hạn dải IP mà DHCP server có thể sử dụng, router sẽ chỉ cấp phát cho các thiết bị tham gia vào mạng các IP nằm trong một khoảng nhất định (từ 192.168.1.10 đến 192.168.1.20 chẳng hạn). Chưa nói đến lợi ích nhỏ nhoi mà cách này có thể mang lại, chỉ biết rằng ta sẽ phải thường xuyên cài đặt IP tĩnh cho mọi thiết bị không dây trong nhà, từ laptop tablet cho đến các loại smartphone, thiết bị chơi game cầm tay, .v.v... Kể cả khi không tắt hẳn DHCP server mà chỉ giới hạn dải IP, thao tác này cũng chỉ đem lại phiền toái nếu số lượng thiết bị sử dụng mạng không dây đột ngột tăng lên – do có khách đến nhà thậm chí là do có kẻ muốn xâm nhập và phá bĩnh bạn.

Tìm hiểu về bảo mật cho WiFi Dhcp_server-100056864-large-28088

Việc chỉ ra điểm yếu của phương pháp này cũng chẳng cần kiến thức gì cao siêu: như đã nói ở trên kẻ xâm nhập ngày nay có thừa các công cụ có thể tìm ra hẳn địa chỉ MAC của các thiết bị trong mạng, vậy thì việc tìm ra địa chỉ IP hay dải địa chỉ mà mạng đó đang sử dụng chẳng phải là điều gì khó khăn. Và như chúng ta đều biết, việc đặt IP tĩnh cho máy tính của mình là việc bất kỳ cậu nhóc mê chơi game và biết sử dụng google nào cũng có thể làm được, chẳng cần đến tầm cỡ tin tặc. Đó là còn chưa kể đến việc đối với địa chỉ MAC thì các hãng sản xuất còn tạo sẵn cho ta một bộ lọc trong router, còn bộ lọc IP trên các thiết bị bình dân? Quên đi!

Tìm hiểu về bảo mật cho WiFi Ip_scan-100056856-large-28088 

Lầm tưởng thứ 4: Giới hạn tầm phủ sóng

Kỳ lạ hơn, một số bài viết trước đây còn hướng dẫn người dùng giảm công suất phát sóng của các thiết phị phát sóng Wifi để tránh sự phát hiện hoặc xâm nhập từ những vị trí xung quanh nhà. Thực lòng mà nói thao tác này không có gì hay ho hơn việc giấu đi SSID: có thể tránh được sự chú ý của những tay mơ chỉ muốn nghịch ngợm hoặc những người không có hứng thú gì với việc xâm nhập mạng nhà bạn. Nhưng một khi đã muốn bẻ khóa, các thiết bị anten thu sóng tự chế - với các tut đầy rẫy trên mạng cũng đã là quá đủ để vượt qua rào cản “tín hiệu yếu” này. Cũng như các cách trên, các bất tiện mà phương pháp này mang lại cho người dùng còn nhiều hơn các lợi ích mà nó mang lại.

Mã hóa – mã hóa và mã hóa

Dù rằng trong thực tế có rất nhiều công nghệ/phương pháp tiếp cận khác nhau để giải quyết các vấn đề về bảo mật, nhưng đó thường là công việc của các kỹ sư, những người thiết kế hệ thống và mạng. Ở vị thế người dùng cuối, thứ đầu tiên và cuối mà chúng ta nên quan tâm là cơ chế mã hóa. Và khi nói đến mã hóa, điều đầu tiên mà chúng ta nên nghĩ đến trong giai đoạn này là: dừng ngay việc sử dụng chuẩn WEP (Wired Equivalent Privacy) cũ kỹ lại!

Nếu bạn là người chậm cập nhật đến mức tới giờ vẫn đang sử dụng WEP trên các router của mình và bây giờ mới bắt đầu lật đật chuyển sang chuẩn mới hơn WPA (WiFi Protected Access) thì xin báo tiếp một tin buồn: bạn vẫn chậm hơn 10 năm so với thế giới. WPA2 đã ra đời và thay thế WPA được 10 năm trời, nếu thiết bị của nhà bạn hiện vẫn chỉ có tùy chọn mã hóa WPA thì nghiêm túc mà nói, đã đến lúc thay thế chúng nếu bạn lo ngại đến việc bảo mật dữ liệu của mình.

Tìm hiểu về bảo mật cho WiFi Wpa-security-100056865-large-f8f4f

Cả WPA và WPA2 đều có hai chế độ hoạt động khác nhau: Personal (hay PSK - Pre-Shared Key) và Enterprise (hay RADIUS - Remote Authentication Dial In User Server). Như cái tên cho thấy, với nhu cầu gia đình ta chủ yếu sử dụng mã hóa ở chế độ Personal, hoạt động dựa trên một đoạn mã được chia sẽ sẵn giữa các người dùng – mà ở đây chính là mật khẩu truy cập mạng Wifi của bạn. Hãy luôn chú ý các quy tắc đặt mật khẩu, tránh các cụm từ dễ đoán và sử dụng kết hợp chữ cái in hoa, chữ cái thường, số và kí tự đặc biệt. Nghe thì đáng buồn, nhưng tại Việt Nam ta có thể thường xuyên bắt gặp các mạng Wifi gia đình với mật khẩu dạng 123456789, abcdef hay “tên mạng + năm”. Việc xâm nhập lấy trộm hay phá hoại dữ liệu trên các máy tính kết nối với các mạng này thực chất không hề đòi hỏi kiến thức gì quá cao siêu, vì chủ nhân của nó đã tự động mở cánh cửa quan trọng nhất cho kẻ xâm nhập rồi.

Một chức năng khác thường được tích hợp trên các router Wifi là nút WPS (Wifi Protected Setup). Công nghệ này cho phép một thiết bị kết nối vào mạng được mã hóa theo chuẩn WPA2 bằng cách nhấn nút WPS trên router và một nút khác trên thiết bị đó (thường là thông qua phần mềm, nếu như thiết bị đó có hỗ trợ WPS).

Tham khảo: PCWorld
      
Office
Office Ưu tú

Cấp bậc: Ưu tú

Giới tính : Nam

Bài viết : 820

Danh vọng : 1678

Uy tín : 10

Tìm hiểu về bảo mật cho WiFi Detail10
Hiểu về các chuẩn bảo mật WiFi để sử dụng an toàn

(GenK.vn) - WEP, WPA, và WPA2 - những chuẩn bảo mật WiFi mà chúng ta thường gặp, nhưng đâu là chuẩn an toàn nhất.

Ngày nay, khi mà WiFi đã trở nên quá phổ biến thì việc bảo mật cho mạng không dây này trở thành một trong những điều vô cùng cần thiết. WiFi không an toàn tạo điều kiện cho hacker đánh cắp dễ dàng dữ liệu, các thông tin cá nhân (số tài khoản ngân hàng, các tài khoản trực tuyến...). Xa hơn, chúng có thể lợi dụng để cài cắm virus, biến máy tính bạn trở thành 1 zombie nhằm thực hiện các cuộc tấn công DDoS mà 1 ví dụ về hậu quả là hàng loạt website tại Việt Nam bị tê liệt thời gian qua. 

Trước đây chúng ta đã biết cách để bảo vệ an toàn cho hệ thống mạng của mình. Và trong số những phương pháp bảo mật thì những thuật ngữ bạn thường gặp nhất chắc chắn là WEP, WPA, và WPA2. Về điểm chung, đây là các chuẩn mã hóa không dây được dùng để bảo vệ mạng WiFi. Thế nhưng đâu là sự khác biệt giữa các chuẩn này? Đâu là chuẩn an toàn mà bạn nên sử dụng?. Hẳn bạn từng được khuyên là sử dụng chuẩn WPA2 để đảm bảo an toàn hơn nhưng có lẽ không ít người biết vì sao lại thế? Bài viết dưới đây sẽ giúp bạn hiểu điều đó. 

WEP 

Kể từ cuối những năm 1990, các thuật toán bảo mật WiFi đã trải qua nhiều lần nâng cấp trong đó các thuật toán mới hoặc thay thế hoặc nâng cao khả năng bảo mật cho mạng không dây này. Chuẩn WEP (Wired Equivalent Privacy) là thuật toán được sử dụng rộng rãi nhất trên thế giới trong thời kì đầu của WiFi. Thậm chí ngày nay, khi bạn mở trang thiết lập bảo mật cho router của mình, WEP cũng là cái tên xuất hiện đầu tiên trong danh sách các chuẩn bảo mật hiện ra để bạn chọn lựa. 

WEP được công nhận là một chuẩn bảo mật WiFi vào tháng 9 năm 1999. Phiên bản đầu tiên của WEP được đánh giá là không an toàn do thời điểm này, Mỹ hạn chế việc phổ biến các công nghệ mật mã đã bắt buộc các nhà sản xuất phải sử dụng mã hóa 64-bit (một chuẩn mã hóa kém an toàn) cho thiết bị của mình. Khi các lệnh cấm được gỡ bỏ, WEP được nâng cấp lên chuẩn 128-bit và sau đó, dù chuẩn 256-bit được giới thiệu nhưng 128-bit vẫn là một trong các chuẩn phổ biến nhất. 

WEP mặc dù qua nhiều lần được sửa đổi thuật toán, tăng kí tự yêu cầu nhưng theo thời gian, hàng loạt lỗ hổng nghiêm trọng của nó đã bị phơi bày khi mà sức mạnh điện toán ngày càng mạnh lên và hacker có thể dễ dàng bẻ khóa chúng. Điển hình nhất là vào năm 2005, FBI đã công khai tuyên bố rằng họ có thể thâm nhập vào các mạng WiFi dùng mật khẩu WEP bằng một phần mềm miễn phí. Và trước đó 1 năm, tổ chức liên minh WiFi (WiFi Alliance) đã chính thức tuyên bố ngừng phát triển WEP. 

Wi-Fi Protected Access (WPA)

WiFi Protected Access là một chuẩn do liên minh WiFi (WiFi Alliance) đưa ra nhằm thay thế cho WEP. Chuẩn này chính thức được áp dụng vào năm 2003, một năm trước khi WEP được cho "nghỉ hưu". Cấu hình WPA  phổ biến nhất là WPA-PSK (Pre-Shared Key). WPA sử dụng mã hóa 256-bit giúp tăng tính bảo mật lên rất nhiều so với 64-bit và 128-bit của WEP.

Một trong những yếu tố giúp WPA bảo mật tốt hơn là nó có khả năng kiểm tra tính toàn vẹn của gói tin (message integrity check) - tính năng giúp kiểm tra xem liệu hacker có thu thập hay thay đổi gói tin truyền qua lại giữa điểm truy cập và thiết bị dùng WiFi hay không; và Temporal Key Integrity Protocol (TKIP), hệ thống kí tự cho từng gói, an toàn hơn rất nhiều so với kí tự cố định của WEP. TKIP sau đó được thay thế bằng Advanced Encryption Standard (AES).

Mặc dù đã có nhiều cải tiến so với WEP nhưng "bóng ma" của người tiền nhiệm một lần nữa lại ám ảnh WPA. Nguyên nhân nằm ở TKIP, một thành phần chủ chốt của thuật toán mã hóa này. Liên minh WiFi đã thiết kế để có thể nâng cấp lên TKIP từ phiên bản firmware của WEP và hacker có thể lợi dụng các điểm yếu của WEP để hack vào thành phần này từ đó hack vào mạng WPA. Cũng giống như WEP, các tổ chức về bảo mật đã chứng minh điểm yếu của WPA thông qua một loạt thử nghiệm. Một điểm thú vị là các phương thức phổ biến nhất để hack WPA không phải là những cuộc tấn công trực tiếp vào thuật toán này, mà thông qua 1 hệ thống bổ sung được phát hành cùng WPA là WiFi Protected Setup (WPS - một hệ thống giúp liên kết thiết bị với các điểm truy cập 1 cách dễ dàng). 

Wi-Fi Protected Access II (WPA2)

Tìm hiểu về bảo mật cho WiFi 1374251481901

Đến năm 2006, WPA được thay thế bằng chuẩn mới là WPA2. Những thay đổi đáng kể nhất của WPA2 so với người tiền nhiệm của nó là WPA2 sử dụng 1 thành phần mới thay thế cho TKIP là có tên CCMP; đồng WPA2 yêu cầu phải sử dụng thuật toán AES. Có thể nói rằng chuẩn WPA2 mới nhất này đã tăng khả năng bảo mật của router WiFi lên cao nhất từ trước tới nay mặc dù nó vẫn còn 1 số lỗ hổng hơi khó hiểu. Tuy nhiên bạn có thể hình dung về lỗ hổng này là nó yêu cầu hacker phải có quyền truy cập được vào mạng WiFi trước sau đó chúng mới có thể tiến hành hack được vào các client khác trong cùng mạng. Bởi thế, WPA2 có thể coi là chuẩn an toàn cho mạng WiFi gia đình và với lỗ hổng trên, hacker chỉ có thể thâm nhập được vào mạng WiFi của các doanh nghiệp (với rất nhiều thiết bị kết nối) mà thôi.

Ngoài ra, bạn nên lưu ý tắt tính năng WPS, hệ thống dễ bị tấn công trong WPA và vẫn còn được lưu lại trong WPA2 nhằm tránh các nguy cơ bị tấn công, mặc dù việc hack vào hệ thống này yêu cầu hacker phải mất từ 2 đến 14 tiếng thông qua một hệ thống máy tính có năng lực tính toán cao. Bên cạnh đó, việc flash firmware (sử dụng một bản firmware ngoài, không phải do nhà sản xuất router cung cấp) không hỗ trợ WPS sẽ giúp cho WiFi của bạn được đảm bảo an toàn tuyệt đối. 

Để tóm tắt lại, dưới đây là danh sách các chuẩn bảo mật WiFi có độ bảo mật từ tốt nhất đến kém nhất (các chuẩn WiFi này đều được hỗ trợ trên các router từ năm 2006 trở lại đây):

- WPA2 + AES
- WPA + AES
- WPA + TKIP/AES (TKIP đóng vai trò là phương án dự phòng)
- WPA + TKIP
- WEP
- Mạng không khóa mã (Open)

Tìm hiểu về bảo mật cho WiFi 1374251376972

Cách lý tưởng nhất để bảo vệ WiFi chính là vô hiệu hóa Wi-Fi Protected Setup (WPS) và thiết lập router sang chuẩn WPA2 +AES. Việc chọn chuẩn WEP để bảo mật cho router là một điều ngờ nghệch và rõ ràng bạn không bao giờ nên làm điều đó. Nó giống như việc bạn dựng 1 hàng rào quanh nhà để đánh dấu "lãnh thổ" của mình nhưng bất kì kẻ nào muốn xâm nhập đều có thể dễ dàng trèo qua đó.

Tham khảo: Howtogeek.com
      
Office
Office Ưu tú

Cấp bậc: Ưu tú

Giới tính : Nam

Bài viết : 820

Danh vọng : 1678

Uy tín : 10

Những thông tin sẽ bị lộ khi dùng WiFi không an toàn

Sử dụng trái phép các tài khoản, lấy trộm thông tin... cùng rất nhiều nguy cơ khác khi bạn sử dụng WiFi không đảm bảo an toàn.

Mỗi lần kết nối vào các mạng WiFi không khóa mã, người dùng luôn được cảnh báo rằng đây là những mạng có nguy cơ không đảm bảo an toàn. Vậy cụ thể thì những thông tin gì có thể bị lộ khi bạn kết nối vào những mạng WiFi công cộng kiểu này?

Tìm hiểu về bảo mật cho WiFi 1373619295394

Tác giả Eric Geier của PC World - người hoạt động trong lĩnh vực bảo mật - đã tới một quán cà phê gần nhà và sử dụng mạng WiFi không khóa ở đây. Dưới đây là những chia sẻ của tác giả về những nguy cơ mà người dùng khi sử dụng các mạng WiFi công cộng.

Mục đích của tôi khi thực hiện bài viết này không phải là xâm nhập vào máy tính hay thiết bị của người khác – điều đó là bất hợp pháp – mà chỉ để xem thử thôi. Nó cũng giống như việc bạn nghe khi ai đó nói chuyện qua bộ đàm vậy. Giống như thiết bị bộ đàm, các mạng WiFi cũng hoạt động trên dải sóng mà ai cũng có thể bắt được.

Ở phần dưới của bài viết, bạn sẽ thấy việc thu thập các thông tin nhạy cảm có thể thực hiện dễ dàng ở những địa điểm phát sóng công cộng – như quán cà phê, nhà hàng, sân bay, khách sạn… Bạn có thể bắt được email, dò mật khẩu, xem các tin nhắn không mã hóa, và cũng có thể đăng nhập vào các trang web bằng tài khoản của người khác. Rất may là bạn có thể tự bảo vệ mình, và tôi cũng sẽ đề cập đến các phương pháp này.

Xem các trang web được truy cập

Tìm hiểu về bảo mật cho WiFi 1373619295397

Tôi mở laptop của mình và bắt đầu bắt các tín hiệu WiFi, hay còn được gọi là các gói tin 802.11, với bản dùng thử một phần mềm phân tích mạng không dây. Các gói tin được bắt sẽ hiện lên trên màn hình theo thời gian thực, nhanh hơn rất nhiều so với tốc độ tôi có thể đọc, do vậy tôi chỉ thực hiện bắt gói tin trong vài phút rồi dừng lại để phân tích.

Đầu tiên tôi tìm các gói có chữa mã HTML, để xem những người dùng chung mạng đang truy cập các trang web nào. Tôi cũng thu được một vài thông tin, nhưng không có gì thú vị, do vậy tôi đã sử dụng điện thoại để vào trang web của mình – egeier.com.

Các gói tin chứa mã HTML trông khá phức tạp, nhưng chương trình phân tích có thể tự sắp xếp chúng lại thành dạng trang web như bạn nhìn thấy trên hình. Một số phần hiển thị chưa chuẩn, nhưng nhìn chung định dạng của trang web đã được dựng lại và khá nhiều thông tin có thể xem được.

Tìm hiểu về bảo mật cho WiFi 1373619295399

Email gửi qua smartphone cũng dễ dàng bị lộ.

Trong thời gian thử, tôi không thấy ai gửi hay nhận email, nhưng có thể đọc được email mà tôi gửi đi từ điện thoại di động của mình. Do tôi sử dụng một ứng dụng để kết nối với máy chủ email qua giao thức POP3 mà không có mã hóa, tôi còn có thể xem được thông tin về địa chỉ email và mật khẩu (phần bôi mờ trong hình). Với các thông tin này, người đánh cắp thông tin có thể sử dụng email của tôi để xem và gửi thư.

Tìm hiểu về bảo mật cho WiFi 1373619295401

Và tin nhắn qua Yahoo Messenger cũng vậy.

Tôi cũng dùng Yahoo Messenger để gửi một tin nhắn, và phần mềm phân tích cũng có thể xem được ti nhắn này. Như vậy bạn không nên dùng một dịch vụ nhắn tin trực tiếp không có tính năng mã hóa trong trường hợp này.

Lấy trộm các thông tin khi dùng phương thức FTP

Tìm hiểu về bảo mật cho WiFi 1373619295404

Bạn cũng có thể bị lộ thông tin đăng nhập nếu sử dụng giao thức FTP.

Nếu như bạn sử dụng giao thức FTP (File Transfer Protocol) để tải lên, tải xuống hay chia sẻ file, bạn không nên dùng khi đang nối vào một mạng WiFi không an toàn. Hầu hết các máy chủ FTP sử dụng các kết nối không được mã hóa, do vậy các thông tin đăng nhập và nội dung truyền tải đều có thể được xem dưới dạng văn bản thông thường, do vậy người thâm nhập có thể dễ dàng lấy được các thông tin.

Khi tôi dùng laptop để đăng nhập vào máy chủ FTP của mình, các gói tin bắt được đã để lộ ra tên tài khoản và mật khẩu, và các thông tin này có thể dùng để đăng nhập vào nhiều phần trong website của tôi.

Sử dụng trái phép các tài khoản

Máy tính không phải là thiết bị duy nhất có thể dùng để đánh cắp thông tin. Tôi cũng có thể sử dụng ứng dụng có tên DroidSheep trên chiếc điện thoại Android của mình, để có thể truy cập vào các tài khoản Gmail, Facebook, Yahoo, Facebook… của người khác.

Tìm hiểu về bảo mật cho WiFi 1373619295415

Điện thoại Android cũng có thể dùng để đăng nhập vào tài khoản người khác.

DroidSheep tìm kiếm và liệt kê ra danh sách các đăng nhập không an toàn. Nó không bắt được mật khẩu, nhưng có thể giúp bạn đăng nhập vào tài khoản của người khác khi người đó đang sử dụng, và dùng các chức năng như người chủ tài khoản.

Ở hình trên, bạn có thể thấy DroidSheep đã liệt kê ra các đăng nhập vào Google, LinkedIn và Yahoo từ nhiều người dùng khác trên mạng WiFi, cũng như lần đăng nhập của tôi vào Facebook.

Tìm hiểu về bảo mật cho WiFi 1373619295417

Tác giả chỉ sử dụng điện thoại để đăng nhập tài khoản của chính mình trên điện thoại, nhưng cũng có thể dễ dàng đăng nhập tài khoản của những người khác.

Tôi không truy cập vào tài khoản của người khác, nhưng đã mở Facebook trên chiếc điện thoại mà không cần phải nhập tài khoản hay mật khẩu Facebook.

Những lưu ý để sử dụng mạng WiFi một cách an toàn

Bạn đã thấy việc sử dụng mạng WiFi công cộng có thể để lộ ra rất nhiều thông tin quan trọng. Những gợi ý sau có thể giúp bạn bảo mật các thông tin này ở một mức độ nhất định:

- Mỗi lần đăng nhập vào một trang web, hãy đảm bảo là bạn sử dụng một kết nối được mã hóa. Địa chỉ trang web được mã hóa sẽ bắt đầu bằng https, thay vì http thông thường.
- Bạn cũng cần chắc chắn rằng kết nối được mã hóa trong suốt quá trình sử dụng. Một số trang web, bao gồm cả Facebook, chỉ mã hóa quá trình đăng nhập, còn khi sử dụng thì không, và vẫn có thể khiến bạn bị lộ thông tin.
- Một số trang web cho phép bạn chọn có mã hóa toàn bộ quá trình sử dụng hay không. Với Facebook, bạn có thể vào phần Security, và bật tùy chọn Secure Browsing.
- Khi kiểm tra email, hãy ưu tiên dùng trình duyệt web và để ý xem kết nối có được mã hóa hay không (hãy nhìn chữ https). Nếu cần phải sử dụng một chương trình đọc email như Outlook, hãy đảm bảo bạn đã điều chỉnh từ trước, để các kết nối POP3 hoặc IMAP có bật tính năng mã hóa.
- Không bao giờ sử dụng FTP hoặc các dịch vụ không có mã hóa khác.
- Để đảm bảo mã hóa toàn bộ các dữ liệu duyệt web và các hoạt động khác, hãy sử dụng một mạng riêng ảo (VPN).
- Nên nhớ rằng kể cả khi bạn dùng mạng WiFi có khóa thì bạn cũng có thể bị tấn công. Việc mã hóa bằng giao thức WPA hay WPA2 cũng sẽ mã hóa các gói tin được truyền đi, nhưng những người có mật khẩu mạng cũng sẽ dò và bắt được các gói tin như đã nói ở trên, trừ khi sử dụng giao thức 802.1X. Đây là một vấn đề cần lưu ý đối với các doanh nghiệp để tránh việc một người có thể lấy cắp thông tin của người dùng khác trong cùng mạng.

Theo: Vnreview.vn
      
Office
Office Ưu tú

Cấp bậc: Ưu tú

Giới tính : Nam

Bài viết : 820

Danh vọng : 1678

Uy tín : 10

Cẩn thận với các mánh hack wifi lan truyền trên mạng

Ngay cả khi sử dụng chuẩn bảo mật WPA / WPA 2 an toàn nhất.

Trong thời đại lên ngôi của các thiết bị di động thông minh như smartphone, tablet hay laptop, mạng wifi đã trở nên vô cùng thân thuộc đối với các hộ gia đình tại Việt Nam. Hầu hết mọi người đều ý thức được tầm quan trọng của việc đặt mật khẩu cho mạng không dây để bảo vệ băng thông đường truyền cũng như ngăn chặn kẻ xấu đột nhập vào máy tính nhằm ăn cắp dữ liệu mật. Do đó gần như tất cả những ai sử dụng modem, router wifi đều đã thiết lập password trong lần đầu tiên lắp đặt và vận hành thiết bị.
 
Khái niệm “hack wifi” từ lâu đã trở nên quen thuộc đối với giới hacker cũng như những người có ý đồ “xài chùa” mạng của những nhà bên cạnh. Trước đây đã có một lượng lớn password mạng không dây bị tìm ra do chuẩn bảo mật WEP cũ quá đơn giản và tồn tại nhiều lỗ hổng.
 
Tìm hiểu về bảo mật cho WiFi Filecrack-c7c42

Wifi bảo mật chuẩn WEP đã bị hack từ lâu.

Ngày nay hầu hết các thiết bị phát wifi đều đã hỗ trợ chuẩn bảo mật mới hơn, cao cấp hơn là WPA và WPA 2 có tính bảo mật cao hơn rất nhiều. Gần như không ai có thể khai thác được bất kỳ lỗ hổng nào trong cơ chế mã hoá này để tìm ra mật khẩu chính xác từ những gói tin thu thập được trên mạng nội bộ không dây.
 
Tuy nhiên giới hacker không bao giờ chịu bó tay, khi không tìm được lỗ hổng ở cơ chế mã hoá, họ lại tìm ra cách khai thác kẽ hở từ phía người sử dụng. Hiện nay đã có khá nhiều phương thức giúp người khác có thể dò ra mật khẩu wifi nhà bạn, từ đó họ có thể xâm nhập hệ thống mạng nội bộ, lây nhiễm virus ra các máy tính, đánh cắp password của các tài khoản trực tuyến hay phá hoại dữ liệu có trong thiết bị.
 
Nếu như hack mật khẩu của wifi sử dụng bảo mật chuẩn WEP chỉ dùng một phương pháp đơn giản là chuyển card wifi thành chế độ mornitor, đánh cắp các gói tin được truyền tải giữa Access Point và Client rồi dùng một phần mềm chuyên dụng để tìm ra key mã hoá (chính là password) thì để tìm ra chìa khoá tiến vào mạng không dây sử dụng bảo mật chuẩn WPA và WPA 2 khó hơn nhiều. Hiện nay giới hacker thường dùng 4 phương pháp sau:
 
Dictionary attack: Sử dụng một cuốn từ điển chứa các loại password thông dụng như tên người, ngày tháng năm sinh… có dung lượng cực lớn để “ướm” thử vào wifi cần thâm nhập. Cách này thường được gọi là “xổ số kiến thiết” do khả năng thành công không cao, nếu như mật khẩu của người dùng không nằm trong dictionary thì vô phương tìm ra.
 
Bruteforce attack: Có nét tương đồng với cách hack wifi bảo mật chuẩn WEP ở trên khi biến card wifi thành một dạng mornitor để theo dõi các tệp tin trao đổi trong mạng, thu thập chúng rồi tiến hành phân tích từ đó dò ra password. Phương thức này đảm bảo là sẽ tìm ra mật khẩu, tuy nhiên thời gian chạy có thể kéo dài từ vài tiếng tới vài ngày, vài tháng, thậm chí vài năm tuỳ thuộc vào cấu hình máy và độ phức tạp của mật khẩu.
 
Tìm hiểu về bảo mật cho WiFi Hackwifi-c7c42

RAT + Wirelesskeyview combo attack: Sử dụng phẩm mềm gián điệp tương tự như Keylog để trộm mật khẩu do người dùng gõ vào sau đó gửi lại cho hacker. Bên cạnh việc lấy password, RAT còn cho phép kẻ sử dụng điều khiển máy của nạn nhân để làm nhiều tác vụ khác, ví dụ như làm bot, nơi trung gian chuyển tiếp phát tán virus…
 
Rogue Access Point attack: Cách thức hoạt động của phương pháp này rất đơn giản, không tốn nhiều công sức nhưng đòi hỏi hacker phải là người am hiểu về mạng. Cụ thể hơn, kẻ lạ sẽ dùng máy tính hoặc một router phát ra tín hiệu wifi giả mạo có tên giống như bản chính. Khi người dùng không cẩn thận chọn nhầm, Access Point giả sẽ yêu cầu nhập lại mật khẩu, sau đó tất nhiên là hacker sẽ nhận được password của bạn.
 
Hiện nay trên rất nhiều diễn đàn đang chia sẻ các phương thức hack wifi theo cách 1 và cách 2 chính là kiểu dò tìm thủ công tốn rất nhiều thời gian nhưng an toàn về mặt pháp lý và các bước thực hiện có phần đơn giản, không cần có hiểu biết nhiều về công nghệ mạng. Cách thứ 3 và 4 tốn ít công sức hơn rất nhiều, tuy nhiên khi sử dụng hacker sẽ bị bắt nếu nạn nhân phát hiện ra rồi báo công an. Lý do vì các phương pháp này là hành vi đột nhập trái phép vào tài sản cá nhân, phát tán phần mềm độc hại và lừa đảo.
 
Tới đây, chắc hẳn không ít bạn đọc sẽ băn khoăn tự hỏi xem mạng nhà mình đã từng bị hack chưa, liệu đã có ai điều khiển máy mình hay lấy trộm mất tài khoản ngân hàng ebanking hoặc cài virus vào PC…
 
Tìm hiểu về bảo mật cho WiFi Hack-c7c42

Máy tính của bạn liệu có an toàn?

Vậy, làm thế nào để có thể phát hiện ra có kẻ khác đang sử dụng wifi của mình? Việc này khá đơn giản, bạn chỉ cần vào modem internet, rà soát ở phần LAN xem có client nào lạ đang kết nối vào mạng không. Nếu như xuất hiện một thiết bị nào đó không phải của nhà mình trong danh sách thì chắc chắn có người đang “xài chùa” net nhà bạn (trong trường hợp may mắn) hay nghiêm trọng hơn là có kẻ đang hack mạng để ăn cắp dữ liệu!
 
Việc cần làm đầu tiên là đổi ngay mật khẩu với các loại chữ, số và ký tự đặc biệt đan xen với nhau (ví dụ như Gen1K$*vn hay G2en#K&*vn). Với password có độ phức tạp cao như trên, cách 1 và cách 2 hoàn toàn không thể dò ra pass của bạn (hoặc có thể nhưng sau vài năm).
 
Còn nếu kẻ hack pass của bạn dùng phương pháp 3 và 4 chứng tỏ hắn là một kẻ có kiến thức rất tốt và rất khó đối phó. Người dùng chỉ có cách phòng bị duy nhất là thường xuyên update các phần mềm diệt virus, tường lửa để tránh bị virus xâm nhập đánh cắp mật khẩu đồng thời nâng cao cảnh giác, không gõ password để đăng nhập vào các wifi giả mạo.
 
Tổng kết lại, hiện tại có rất nhiều phương thức để kẻ xấu thâm nhập vào mạng không dây wifi nhà bạn nên tốt nhất hãy chuẩn bị tâm lý đề phòng trướctuyệt đối không dùng bảo mật chuẩn WEP mà hãy dùng WPA / WPA 2, đặt mật khẩu có độ phức tạp cao, luôn cài sẵn phần mềm diệt virus và tường lửa để phòng thủ mọi lúc.
      
Office
Office Ưu tú

Cấp bậc: Ưu tú

Giới tính : Nam

Bài viết : 820

Danh vọng : 1678

Uy tín : 10

Tăng tốc mạng Wi-Fi doanh nghiệp

(PCWorldVN) Nhiễu sóng, tắc nghẽn mạng, thiết lập bảo mật không đúng hay thiếu bảo trì định kỳ chỉ là vài yếu tố trong số nhiều nguyên nhân có thể ảnh hưởng đến hiệu năng mạng Wi-Fi doanh nghiệp.

Giảm thiểu hiện tượng nhiễu sóng

Một trong những điều đầu tiên cần làm khi muốn tối ưu hóa một mạng Wi-Fi là giảm hoặc loại bỏ nhiễu sóng. Không giống như cách làm với cáp kết nối trong mạng có dây, bạn không thể dễ dàng can thiệp vào sóng Wi-Fi. Mạng không dây Wi-Fi có thể sẽ bị nhiễu từ các mạng khác gần đó, nhiễu đồng kênh ngay trong chính mạng đó hoặc nhiễu với các tín hiệu không phải sóng Wi-Fi ở cùng phổ vô tuyến.

Tìm hiểu về bảo mật cho WiFi Business-wifi

Bạn có thể bắt đầu với những gì dễ kiểm soát nhất: nhiễu đồng kênh. Hiện tượng này xảy ra khi hai hoặc nhiều điểm truy cập AP (Access Point) Wi-Fi sử dụng cùng hoặc chồng chéo một kênh truyền. Mặc dù hầu hết các AP đều có chức năng tự động dò để chọn ra kênh tốt nhất, nhưng bạn nên kiểm tra kỹ lại lựa chọn của mình để tránh hiện tượng nhiễu này.

Nhiễu đồng kênh là một vấn đề nghiêm trọng hơn trong băng tần 2,4GHz so với băng tần 5GHz. Có 11 kênh trong băng tần 2,4GHz nhưng chỉ có 3 kênh không chồng lên nhau là kênh 1, 6 và 11. Trong băng tần 5GHz, có đến 24 kênh và chúng không trùng nhau nếu sử dụng chuẩn độ rộng kênh 20MHz. Mặc dù một số AP không hỗ trợ tất cả các kênh và có độ rộng kênh lớn hơn gây ra chồng chéo, nhưng nói chung thì băng tần 5GHz vẫn tiện hơn.

Tìm hiểu về bảo mật cho WiFi Hinh1
Ứng dụng Wifi Analyzer cho thiết bị Android có thể hiển thị các sóng đồng kênh bị nhiễu.

Khi kiểm tra kênh truyền trong các mạng nhỏ hơn, chẳng hạn như những mạng có ít hơn 6 AP, bạn có thể sử dụng một số công cụ phân tích Wi-Fi miễn phí trên máy tính xách tay hoặc thiết bị di động Android. Những ứng dụng đơn giản này có thể quét sóng vô tuyến và liệt kê chi tiết cơ bản về các bộ định tuyến (router) không dây và AP gần đó, bao gồm cả việc sử dụng các kênh.

Đối với các hệ thống mạng lớn hơn, nên xem xét sử dụng một công cụ khảo sát mạng Wi-Fi dựa trên bản đồ (ví dụ như những phần mềm của AirMagnet, Ekahau hoặc TamoGraph) trong quá trình triển khai và kiểm tra định kỳ. Cùng với khả năng thu tín hiệu Wi-Fi, những công cụ này cho phép bạn chạy quét toàn bộ phổ tần RF để tìm kiếm hiện tượng nhiễu các loại sóng vô tuyến khác không phải Wi-Fi.

Nên sử dụng băng tần 5GHz

Như đã đề cập trong phần trên, băng tần 5GHz cung cấp nhiều kênh hơn 2,4GHz, do đó người dùng doanh nghiệp nên trang bị AP băng tần kép có hỗ trợ 5GHz. Điều này cho phép các thiết bị Wi-Fi cũ hơn có thể kết nối trong dải băng tần thấp, còn các thiết bị mới có thể kết nối thông qua băng tần cao hơn.

Tìm hiểu về bảo mật cho WiFi Hinh2
Các mẫu AP đời mới cho phép chọn băng tần phù hợp.

Dải băng tần thấp ít tắc nghẽn hơn và có nghĩa là kết nối nhanh hơn, trong khi các thiết bị trong dải cao hơn thường hỗ trợ tốc độ truyền dữ liệu cao hơn. Tuy nhiên, cả hai băng tần đều giúp giảm thời gian dò sóng của thiết bị. Không phải tất cả các thiết bị Wi-Fi mới đều hỗ trợ băng tần kép nhưng thị trường ngày nay ngày càng có nhiều thiết bị thuộc loại này, đặc biệt là smartphone và tablet cao cấp.

Ngoài việc chọn thiết bị hỗ trợ 5GHz, hãy cân nhắc xem xét chọn AP có chức năng band-steering cho phép chuyển đổi giữa hai băng tần 2,4GHz và 5GHz để cải thiện hiệu năng và tốc độ. Điều này cũng có thể khuyến khích hoặc bắt buộc các thiết bị hỗ trợ băng tần kép có thể tự động kết nối với băng tần cao hơn thay vì phải chọn bằng tay.

Nhiều AP chỉ cho phép kích hoạt hoặc vô hiệu hóa tính năng tự động chuyển đổi băng tần, trong khi một số còn cho phép cấu hình ngưỡng tín hiệu. Do đó, các thiết bị băng tần kép sẽ có tín hiệu mạnh hơn trên băng tần 2,4GHz mà không cần phải chuyển sang sử dụng băng tần 5GHz. Điều này rất hữu ích vì 5GHz cung cấp phạm vi phủ sóng ngắn hơn so với 2,4GHz. Nếu AP hỗ trợ tính năng này thì người dùng nên sử dụng thiết lập ngưỡng tín hiệu, giúp cân đối giữa việc cắt giảm tắc nghẽn trên băng tần 2,4GHz trong khi vẫn cung cấp tín hiệu tốt nhất.

Chỉ sử dụng cơ chế bảo mật WPA2

Rõ ràng là chế độ WEP (Wired Equivalent Privacy) không an toàn, dù vậy hầu như tất cả các AP ngày nay vẫn hỗ trợ chuẩn bảo mật này. Để hệ thống mạng doanh nghiệp được bảo mật chặt chẽ, bạn nên sử dụng chế độ WPA (Wi-Fi Protected Access) hoặc WPA2. Tuy nhiên, khi sử dụng phiên bản đầu tiên của WPA, tốc độ truyền dữ liệu trong mạng không dây chỉ giới hạn ở mức 54Mbps, vốn là tốc độ tối đa của chuẩn 802.11a và 802.11g cũ.

Để có thể tận dụng ưu thế của chuẩn 802.11n với tốc độ truyền dữ liệu cao hơn (lên đến 450Mbps) và chuẩn 802.11ac (hiện lên tới 1,3Gbps), tốt nhất là người dùng doanh nghiệp chỉ sử dụng cơ chế bảo mật WPA2 với mã hóa AES (Advanced Encryption Standard). Nhiều AP sẽ mặc định hỗ trợ cả hai phiên bản WPA và WPA2, nhưng tốt nhất là bạn chỉ sử dụng chế độ thứ hai.

Giảm số lượng SSID

Nếu có nhiều tên mạng SSID (Service Set Identifier) cấu hình trên một AP, hãy nhớ rằng mỗi mạng không dây ảo này phải phát sóng và dùng các gói quản lý riêng biệt. Điều này sẽ tiêu tốn thời gian phát sóng nhiều hơn, vì vậy bạn nên sử dụng giải pháp nhiều SSID một cách cẩn thận. Một SSID riêng và một SSID công khai sẽ là giải pháp an toàn.

Nếu hệ thống mạng doanh nghiệp của bạn cần thiết phải phân tầng, nên xem xét sử dụng cơ chế xác thực 802.1X để tự động gán cho người dùng VLAN khi kết nối với SSID. Bằng cách này bạn có thể chỉ cần một SSID riêng, nhưng đồng thời hầu như có thể tách riêng lưu lượng truy cập không dây.

Không ẩn SSID

Có thể bạn từng nghe nói rằng việc ẩn một tên mạng bằng cách vô hiệu hóa SSID sẽ giúp cho mạng Wi-Fi của mình an toàn hơn. Tuy nhiên, giải pháp này chỉ có thể giấu tên mạng đối với những người dùng bình thường và hầu hết các thiết bị trong trường hợp này sẽ thấy rằng có một mạng không tên gần đó. Ngoài ra, bất cứ ai sử dụng một công cụ phân tích mạng Wi-Fi cũng có thể phát hiện ra SSID này vì nó vẫn có mặt trong một số gói thông tin quản lý.

Ẩn SSID cũng gây ra khó khăn cho việc quản lý lưu lượng truy cập trên mạng, chẳng hạn như những yêu cầu thăm dò và hồi đáp khiến mất nhiều thời gian phát sóng hơn. Hơn nữa, các SSID ẩn có thể gây nhầm lẫn và tốn nhiều thời gian cho người dùng vì họ phải tự nhập vào tên mạng chính xác khi kết nối Wi-Fi. Vì vậy, phương pháp này thực sự có thể gây khó khăn nhiều hơn là mang lại lợi ích đối với công tác bảo mật.

Một kỹ thuật bảo mật có lợi hơn là sử dụng chế độ doanh nghiệp của chuẩn WPA2. Nếu bạn cảm thấy khó khăn khi tìm chế độ doanh nghiệp này để thiết lập hay cho rằng không phải tất cả các thiết bị trong mạng sẽ hỗ trợ, thay vì vậy hãy tạo mật khẩu dài và mạnh hơn bằng cách dùng cả chữ hoa lẫn chữ thường. Cũng nên xem xét việc thay đổi mật khẩu định kỳ và sau khi bất kỳ người dùng nào rời khỏi tổ chức, hoặc trong trường hợp người dùng làm mất một thiết bị Wi-Fi.

Vô hiệu hóa các chuẩn dữ liệu thấp

Mặc dù các sản phẩm 802.11n hỗ trợ tốc độ truyền dữ liệu theo lý thuyết tối đa lên đến 450Mbps, còn các thiết bị 802.11ac hiện nay lên đến 1,3Gbps, nhưng hầu hết các AP hiện nay đều chỉ có thể truyền tốc độ thấp khoảng 1Mbps trong băng tần 2,4GHz và 6Mbps trong băng tần 5GHz với lưu lượng nhất định.

Tuy nhiên, ngay cả trong trường hợp vùng phủ sóng và tín hiệu đều hoàn hảo, hầu hết AP mặc định chỉ gửi các thông tin SSID ở tốc độ rất thấp thay vì ở tốc độ dữ liệu tối đa (giống như khi gửi dữ liệu thường xuyên). Việc tăng tốc độ dữ liệu tối thiểu của AP có thể “ép” lưu lượng quản lý được gửi với tốc độ nhanh hơn, giảm thời gian truyền nói chung một cách hiệu quả.

Kỹ thuật này cũng có thể giúp các thiết bị tự động kết nối đến AP tốt hơn một cách nhanh chóng hơn. Ví dụ, một số thiết bị theo mặc định có thể không tìm kiếm AP khác trừ khi hoàn toàn mất kết nối với AP hiện tại. Điều đó có thể không xảy ra cho đến khi thiết bị di chuyển xa vùng tín hiệu mà AP hỗ trợ. Vì vậy, nếu tăng tốc độ dữ liệu tối thiểu, về cơ bản sẽ rút ngắn tối đa vùng phủ sóng của mỗi AP nhưng đồng thời tăng hiệu suất tổng thể của hệ thống.

Khi vô hiệu hóa các mức tốc độ dữ liệu thấp hơn, bạn có thể vô hiệu hóa hỗ trợ các chuẩn không dây cũ. Ví dụ, nếu vô hiệu hóa tất cả các mức dữ liệu 11Mbps và thấp hơn, có thể ngăn chặn việc sử dụng các thiết bị 802.11b vì tốc độ dữ liệu tối đa của chuẩn này là 11Mbps. Đối với hầu hết các hệ thống mạng, vô hiệu hóa hỗ trợ 802.11b là chấp nhận được, nhưng có thể bạn không nên vô hiệu hóa hoàn toàn các chuẩn 802.11g vốn có tốc độ tối đa 54Mbps.

Nói chung, không có tốc độ dữ liệu tối thiểu cụ thể nào được khuyến cáo nên sử dụng cho tất cả các hệ thống mạng mà điều này còn phụ thuộc vào phạm vi phủ sóng của mạng cũng như một số các yếu tố khác. Nếu muốn có một sự thay đổi vừa phải, có lẽ chỉ nên vô hiệu hóa mức tốc độ 11Mbps trở xuống. Ngoài ra, cũng có thể cân nhắc việc vô hiệu hóa mức 48Mbps trở xuống, là mức vẫn cho phép sử dụng các chuẩn phổ biến nhất 802.11a/g/n/ac.

Tìm hiểu về bảo mật cho WiFi Hinh3
Một số AP cho phép chọn độ rộng kênh tự động.

Cấu hình đúng độ rộng kênh

Như đã đề cập ở trên, các kênh Wi-Fi có thể sử dụng độ rộng khác nhau và nói chung độ rộng kênh càng lớn thì càng nhiều dữ liệu có thể được gửi cùng một lúc, thời gian truyền cũng sẽ ít hơn. Các chuẩn 802.11b/g chỉ hỗ trợ độ rộng kênh mặc định là 20MHz, trong khi chuẩn 802.11n hỗ trợ thêm độ rộng 40MHz và 802.11ac hỗ trợ thêm độ rộng 80MHz (cùng với độ rộng 160MHz trong tương lai).

Với băng tần 2,4GHz (và để hỗ trợ chuẩn 802.11g), bạn nên giữ độ rộng kênh 20MHz. Trong khi đó, đối với băng tần 5GHz, nên xem xét sử dụng thiết lập chiều rộng kênh tự động. Mặc dù việc tăng tới 80MHz sẽ cho phép tốc độ dữ liệu nhanh hơn với các thiết bị 802.11ac, nhưng đó không phải là một phương pháp tốt cho hầu hết các mạng ngày nay vì nó sẽ ngăn chặn các thiết bị 802.11n băng tần kép kết nối vào đó.

Giảm kích thước gói dữ liệu và thời gian truyền

Kích thước gói dữ liệu và thời gian truyền cho những lưu lượng truy cập nhất định có thể được giảm bớt để tăng tốc độ và giảm thời gian phát sóng. Nếu tính năng này có sẵn trên AP, bạn có thể thay đổi trong các thiết lập không dây/sóng vô tuyến cao cấp. Mặc dù chỉ nhận thấy hiệu suất tăng nhẹ khi thực hiện mỗi tinh chỉnh, nhưng bạn sẽ thấy sự khác biệt đáng kể khi kết hợp các thiết lập với nhau.

Nếu hệ thống mạng doanh nghiệp không có máy tính sử dụng chuẩn 802.11b, có thể kích hoạt tính năng Short Preamble Length để giảm thông tin tiêu đề trên các gói tin. Việc kích hoạt tính năng Short Slot Time sẽ giúp giảm thời gian cho mỗi lần truyền lại.

Trong khi đó, tính năng Short Guard Interval sẽ làm giảm thời gian truyền các gói tin, đồng thời tăng tỷ lệ truyền dữ liệu. Tính năng Frame Aggregation cho phép gửi nhiều khung dữ liệu trong một lần truyền, nhưng nên sử dụng một cách thận trọng vì tính năng này có thể gây ra vấn đề tương thích với các sản phẩm Apple.

Tìm hiểu về bảo mật cho WiFi Business

Nâng cấp máy tính chuẩn 802.11b/g cũ

Có lẽ bạn đã từng gặp trường hợp thiết bị sử dụng chuẩn mạng 802.11b/g cũ hoạt động không hiệu quả trong một hệ thống mạng sử dụng chuẩn 802.11n mới hơn. Nhưng cũng có trường hợp hệ thống mạng sử dụng chuẩn cũ không thể đáp ứng tốc độ cho các thiết bị theo chuẩn mới.

Nếu hệ thống mạng doanh nghiệp của bạn chỉ hỗ trợ chuẩn 802.11b/g, việc đầu tiên là nên cân nhắc xem xét nâng cấp lên ít nhất là chuẩn băng tần kép 802.11n, hoặc tốt hơn là 802.11ac. Việc nâng cấp Wi-Fi tích hợp cho máy tính xách tay hoặc máy tính để bàn thường là có thể thực hiện được một cách nhanh chóng bằng cách gắn thêm một adapter USB không dây. Giải pháp này cài đặt dễ dàng và tương đối rẻ, thường chỉ mất vài trăm nghìn đồng.

      
Office
Office Ưu tú

Cấp bậc: Ưu tú

Giới tính : Nam

Bài viết : 820

Danh vọng : 1678

Uy tín : 10

Để luôn an toàn trên mạng Wi-Fi công cộng

(PCWorldVN) Không thể phủ nhận sự thuận tiện của mạng Wi-Fi miễn phí tại các địa điểm công cộng. Tuy nhiên, độ an toàn trên các mạng Wi-Fi 'xài chùa' này là vấn đề lớn mà bạn cần quan tâm.

Bên dưới là vài thủ thuật mà bạn có thể thử qua khi sử dụng kết nối Wi-Fi tại các địa điểm công cộng, bất kể từ smartphone, máy tính bảng hay máy tính xách tay.

Cẩn thận chọn mạng

Ở những nơi công cộng, Wi-Fi miễn phí có thể là cứu cánh cho nhiều người. Tuy nhiên, đừng vội "nhắm mắt" kết nối vào các mạng không dây chưa rõ danh tính này.

Thay vào đó, ở thư viện hay quán cà phê, hãy đảm bảo rằng bạn đã kiểm chứng tên gọi của mạng Wi-Fi với nhân viên tại những nơi này hay tham khảo ở các bảng chỉ dẫn. 

Tại những địa điểm công cộng, không khó để kẻ xấu "can thiệp" vào dữ liệu mà bạn trao đổi qua Internet nếu trước đó họ cố tình tạo ra một mạng Wi-Fi miễn phí và sử dụng phương thức tấn công man-in-the-middle, hay có người gọi là phương thức "kẻ đứng giữa".

Ngoài ra, trong vài trường hợp, hacker có thể tạo ra một mạng Wi-Fi "mở" với tên gọi là tên của một địa điểm gần khu vực bạn đang đứng và điều này sẽ khiến bạn tuyệt đối tin tưởng nguồn phát Wi-Fi này là hoàn toàn tin cậy.

Nếu đang kết nối vào mạng Wi-Fi thông qua máy tính chạy Windows, bạn cần đảm bảo rằng đã tắt tính năng chia sẻ tập tin và đánh dấu kết nối Wi-Fi này như là một mạng công cộng. Bạn có thể tìm thấy tùy chọn này trong mục Control Panel > Network and Sharing Center > Change Advanced Sharing Settings.

Ở mục Public, tắt tùy chọn chia sẻ tập tin (file sharing). Bạn cũng có thể muốn tắt tính năng tường lửa Windows Firewall khi kết nối vào một mạng máy tính công cộng để từ đó đi ra mạng Internet. Lưu ý, các thiết lập này cũng có thể tìm thấy trong mục Control Panel > Windows Firewall.

Tìm hiểu về bảo mật cho WiFi Windows-sharing-500
Bạn nên tắt tính năng chia sẻ tập tin.

Trên máy Mac, bạn mở mục System Preferences và di chuyển đến biểu tượng Sharing. Sau đó, bạn đánh bỏ chọn đối với hộp thoại File Sharing. Ngoài ra, bạn cũng có thể tắt tính năng tường lửa (firewal) trong OS X bằng cách mở mục System Preferences, Security & Privacy và chọn thẻ Firewall

Sử dụng mạng riêng ảo

Tạo ra mạng riêng ảo (virtual private network - VPN) là một trong những cách tốt nhất để giữ cho phiên duyệt web luôn an toàn như thể bạn đang di chuyển trong một boongke kiên cố. Một máy trạm VPN sẽ mã hóa mọi lưu lượng dữ liệu trao đổi giữa thiết bị của bạn và máy chủ VPN, và điều đó có nghĩa là hacker sẽ gặp khó khăn hơn nếu muốn can thiệp hay đánh cắp dữ liệu của bạn.

Nếu chưa có một thiết lập VPN cho nhân viên hay nơi làm việc của mình, thì bạn có thể xem xét các tùy chọn sau. Một trong những tùy chọn miễn phí có thể kể đến là SecurityKISS vốn cung cấp khả năng truy xuất VPN (không kèm thông tin quảng cáo) với băng thông giới hạn ở mức 300MB/ngày. Tuy nhiên, bao nhiêu đây dung lượng cũng đủ cho bạn kiểm tra email, tham khảo các bản đồ số và vài nhu cầu sử dụng mạng Wi-Fi khác.

Tìm hiểu về bảo mật cho WiFi Android-vpn-500
Thiết lập ứng dụng SecurityKISS VPN trên thiết bị Android.

Một lựa chọn khác là CyberGhost. Tiện ích này cũng miễn phí, tuy nhiên phiên bản có trả phí của tiện ích này sẽ cung cấp thêm nhiều sức mạnh cho người dùng, lẫn tốc độ kết nối.

Bên cạnh đó, bạn cũng có nhiều tùy chọn dịch vụ VPN để sử dụng, trong đó có cả tùy chọn dịch vụ thu phí lẫn miễn phí. Tùy vào nhu cầu sử dụng thực tế mà bạn có thể chọn dịch vụ tương ứng.

Ví dụ, dịch vụ Disconnect.me có thể giúp bạn tránh khỏi các hành vi tấn công phiên làm việc/duyệt web (session hijack) thông qua tiện ích bổ sung (extension) dành cho trình duyệt Chrome, Opera và Safari.

Tuy nhiên, ở đầu thiết bị, dịch vụ này cũng cung cấp một ứng dụng chạy độc lập trên nền Android mang tên Secure Wireless, có thể tự động phát hiện ra các mạng Wi-Fi không an toàn và kích hoạt một VPN khi cần thiết.

Sử dụng HTTPS

Một cách thức cũ song vẫn còn khá hiệu quả, đó là bạn hãy kiểm tra và thiết lập cho trình duyệt của mình sử dụng giao thức kết nối an toàn HTTPS. Trong trường hợp này, bạn có thể sử dụng tiện ích HTTPS Everywhere dưới dạng tiện ích bổ sung cho Chrome, Firefox, Firefox for Android, và cả Opera.

Kiểm tra ứng dụng

Có một nguyên tắc mà bạn cần ghi nhớ và tuân thủ, đó là cần thường xuyên cập nhật phiên bản mới nhất cho trình duyệt và các thiết bị được kết Internet. Song, bạn cũng cần đảm bảo rằng thực hiện việc nâng cấp vừa nêu trên một mạng gia đình hay văn phòng an toàn, tuyệt nhiên không thực hiện trên mộtmạng Wi-Fi công cụ.

Từng xảy ra nhiều trường hợp, khách du dịch sau khi kết nối vào mạng Wi-Fi công cộng, ví dụ ở khách sạn, thì thiết bị của họ nhận được thông báo cần nâng cấp phần mềm hay trỉnh điều khiển. Nếu người dùng chấp nhận mà không mảy may suy nghĩ, mã độc sẽ ngay lập tức được cài vào hệ thống.

Do đó, nếu đang kết nối Internet thông qua một thiết bị di động, bạn cũng đừng tự tin rằng các ứng dụng sẽ được tự động bảo mật hay sử dụng giao thức an toàn HTTPS. Trừ phi thiết lập này được mặt định cấu hình bởi các nhà phát triển ứng dụng, bạn hãy luôn tự nhắc bản thân cần làm rõ xem ứng dụng đó có sử dụng một giao dịch an toàn (hay kết nối bảo mật) hay không.

Trong trường hợp này, bạn nên sử dụng trình duyệt để đăng nhập vào dịch vụ, và kiểm tra sự tồn tại của một kết nối https an toàn ở thanh trạng thái của trình duyệt.

Kích hoạt tính năng xác thực kép

Có thể khẳng định, sẽ là quyết định đúng đắn để kích hoạt tính năng xác thực kép (hay có người còn gọi là xác thực 2 yếu tố) trên các dịch vụ trực tuyến như Gmail, Twitter và Facebook. Bằng cách này, ngay khi ai đó đang cố gắng "dò và đánh cắp" mật khẩu đăng nhập của bạn, thì rõ ràng là bạn vẫn còn giữ bên mình một lớp giáp bảo vệ khác.

Cũng xin lưu ý, bạn tuyệt đối không nên sử dụng cùng 1 mật khẩu cho nhiều thiết bị hay dịch vụ. Có vài người dùng thích sử dụng một ứng dụng quản lý mật khẩu để thuận tiện cho việc đăng nhập, tuy nhiên về cơ bản thì các giải pháp này vẫn chưa phải là tuyệt đối an toàn trước giới hacker vốn ngày càng tinh thông và siêu đẳng hơn.

Đừng lưu lại mạng Wi-Fi đã kết nối

Hãy ghi nhớ thói quen này, đó là sau khi đã hoàn tất mọi phiên duyệt web, bạn cần đảm bảo rằng mình đã đăng xuất (log off) khỏi mọi dịch vụ, tài khoản liên quan.

Chưa hết, bạn cũng cần thông báo cho thiết bị (máy tính, smartphone hay tablet) hãy "quên" đi mạng Wi-Fi vừa sử dụng. Với thói quen này, thiết bị của bạn sẽ không còn gặp tình trạng tự động kết nối lại vào mạng Wi-Fi mà trước đây từng sử dụng.

Trong Windows, bạn có thể đánh dấu bỏ chọn đối với hộp thoại "Connect Automatically" ngay bên cạnh tên mạng Wi-Fi trước khi bạn kết nối; hoặc bạn mở trình Control Panel > Network and Sharing Center,sau đó nhấn chọn vào tên mạng Wi-Fi. Tiếp đến, nhấn vào mục "Wireless Properties" và rồi bỏ chọn mục "Connect automatically when this network is in range".

Còn trên máy Mac, bạn mở mục System Preferences, di chuyển đến mục Network, và bên dưới mục Wi-Fi thì nhấn chọn Advanced. Tiếp đến, bạn đánh dấu bỏ chọn mục "Remember networks this computer has joined.".

Trên Android, bạn có thể thực hiện thiết lập tương tự bằng cách mở mục quản lý các mạng Wi-Fi đang hiện hữu, sau đó nhấn và giữ khá lâu đối với tên mạng cần điều chỉnh, cuối cùng là chọn "Forget Network.".

Tìm hiểu về bảo mật cho WiFi Hqdefault-500
Bạn có thể yêu cầu thiết bị "quên" mạng Wi-Fi vừa kết nối.

Cuối cùng, nếu đang xài thiết bị nền iOS, bạn mở mục Settings, chọn các mạng Wi-Fi đang có, sau đó nhấn chuột vào biểu tượng "chữ i" kế tên mạng và chọn "Forget This Network.".

Ngoài ra, bạn cũng có thể kích hoạt tính năng "Ask To Join Networks" vốn có thể tìm thấy trong các trình đơn liên quan đến mạng Wi-Fi để yêu cầu thiết bị luôn hỏi mật khẩu khi kết nối Wi-Fi.
      
Zone
Zone Ưu tú

Cấp bậc: Ưu tú

Bài viết : 839

Danh vọng : 1555

Uy tín : 0

An toàn hơn với Wi-fi công cộng

(PCWorldVN) Mạng Wi-fi công cộng không phải lúc nào cũng an toàn. Những cách dưới đây giúp bạn tự tin hơn khi sử dụng laptop, điện thoại thông minh tại những nơi cung cấp Wi-fi miễn phí.

Nếu chỉ sử dụng thông thường, Wi-fi quán xá không có gì nhiều để bàn. Nhưng nếu trong máy tính của bạn có nhiều dữ liệu quan trọng thì chính Wi-fi công cộng luôn tiềm ẩn nguy cơ là bạn bị mất dữ liệu, thiết bị của bạn bị nhiễm virus hoặc malware các loại. Thậm chí Wi-fi có mật khẩu hẳn hoi thì vẫn có những người khác trong cùng mạng Wi-fi rắp tâm những ý đồ gì đó khó biết trước được. Những giải pháp bên dưới có thể ít nhiều giúp cho bạn nếu bạn chưa cảm thấy tự tin ngồi cà phê để truy cập Internet. 

Tìm hiểu về bảo mật cho WiFi Free-wifi-1

Những rủi ro có thể gặp phải

Ít xảy ra nhưng không phải không có, nên tốt nhất là bạn vẫn nên cẩn thận. Kiểu tấn công Wi-fi công cộng phổ biến nhất là “man in the middle”, nghĩa là kẻ xấu sẽ bắt tín hiệu vào/ra trên thiết bị kết nối Wi-fi của bạn. Một kẻ nào đó tạo một mạng Wi-fi công cộng, đặt cho mạng đó một cái tên nghe có vẻ rất thuộc quán cà phê mà bạn đang ngồi, như “Coffee ABC”. Nếu bạn không cảnh giác và kết nối vào mạng Wi-fi đó thì mạng này sẽ ghi nhận lại mọi thứ, từ các chi tiết bạn nhập vào như mật khẩu ngân hàng, cho đến những dữ liệu nhạy cảm khác. Nó cũng có thể hướng người dùng đến những trang web độc hại có thể lừa người dùng lấy cắp thông tin tài chính hoặc cài mã độc vào máy để có thể truy cập từ xa. Mạng Wi-fi công cộng cũng mở ra cơ hội cho kẻ tấn công trên cùng một mạng, thậm chí là mạng Wi-fi đó là hợp pháp, không phải mạng giả mạo. Bạn cần tránh vào mạng Wi-fi nào không có mật khẩu cũng những gửi dữ liệu ra ngoài mà không mã hoá, vì dữ liệu đó rất dễ bị kẻ xấu “tóm” được.

Tìm hiểu về bảo mật cho WiFi Https
Dùng kết nối HTTPS bất cứ khi nào có thể.

Khi nói đến Wi-fi miễn phí, an toàn vẫn là trên hết. May mắn là hầu hết tấn công Wi-fi kiểu này thường khá cơ bản, nên nếu bạn chỉ cần cảnh giác một chút là có thể tránh được và giúp bạn không trở thành mục tiêu dễ dàng cho kẻ xấu.

Trước hết, bạn đừng vào ngay một mạng Wi-fi nào mà cần hỏi chính xác xem tên mạng Wi-fi đó có thuộc cửa hàng hay hàng quán mà bạn đang ngồi hay không. Thậm chí, nếu đúng, bạn cũng không nên đăng nhập vào tài khoản ngân hàng với mạng Wi-fi công cộng nếu không sử dụng một mạng riêng bảo mật. Đôi khi bạn cần dùng Wi-fi để truy cập vào ngân hàng trực tuyến để chi trả gì đó, nhưng cách tốt nhất là sử dụng thẻ tín dụng thay cho thanh toán trực tuyến nếu được. Và sau khi thanh toán gì đó xong, bạn cũng đừng nên bỏ thói quen kiểm tra lại email hoá đơn, thông báo từ ngân hàng, tin nhắn SMS…

Một cách đơn giản nhất (nhưng hơi bất tiện) là hãy tắt Wi-fi ngay khi sử dụng xong. Cũng rất đáng khi đừng để thiết bị của bạn nhớ mạng Wi-fi ấy một khi bạn đã ngắt kết nối, mục đích là để thiết bị không tự động kết nối.

Đừng nhấn vào bất kỳ cửa sổ nào xuất hiện (như cửa sổ “update”) khi bạn trên mạng Wi-fi công cộng, vì đó rất có thể là cơ hội cho kẻ xấu cài malware.

Thiết lập trên máy tính

Để bảo mật máy tính khi kết nối Wi-fi, bạn nên tắt tính năng chia sẻ file. Nếu bạn bật tính năng này, có thể người dùng nào đó trên mạng có thể truy cập được những file bạn chia sẻ hoặc cho họ copy phần mềm độc hại vào máy tính của bạn. Trong Windows, bạn tắt tính năng chia sẻ file và Network discovery trong “Network and Sharing Center”. Người dùng OS X cần vào System Preference, Sharing và bỏ chọn các tuỳ chọn trong này.

Tìm hiểu về bảo mật cho WiFi Enable-windows-firewall
Luôn bật tường lửa (firewall).

Trong Windows, bạn có thể thiết lập mạng mà bạn vừa vào là Public (thay vì Private) để tính năng chia sẻ file và bảo mật của hệ thống sẽ chuyển sang chế độ này. Để an toàn hơn, hãy chỉnh lại hệ thống để mọi mạng Wi-fi đều được máy tính xem như là mạng Public. Chỉ duy nhất khi ở nhưng, bạn mới cần sử dụng cấu hình Private cho Wi-fi mà thôi.

Điều quan trọng không kém là đảm bảo tường lửa của hệ điều hành luôn bật. Các chương trình an toàn có thể có quyền truy cập internet thông qua tường lửa. Bạn kiểm tra lại trên Windows bằng cách vào Control Panel > System and Security, còn trên OS X, tường lửa nằm dưới mục Security trong System Preferences.

Bảo mật trực tuyến

SSL (Secure Sockets Layer) là công nghệ bảo mật cho một liên kết mã hoá giữa bạn và một trang web. Thậm chí nếu kẻ xấu có lấy cắp được dữ liệu vào/ra của bạn thì mức mã hoá này sẽ bảo vệ dữ liệu nhạy cảm như là mật khẩu. SSL hiện được dùng phổ biến và được cài mặc định trên nhiều trang web tài chính, ngân hàng, đến cả email và Facebook cũng dùng. Bạn có thể nhận diện ra bảo mật SSL bằng giao thức https (thay vì http) ở địa chỉ trang web, và trình duyệt có hiển thị một biểu tượng ổ khoá trước URL đó. Nhiều trang web tự động bật SSL mặc dù thỉnh thoảng bạn phải tự thêm vào “s” phía sau http trong URL. Những trình duyệt mới, phổ biến cũng có những extension (như HTTPS EveryWhere) để kết nối luôn có bảo mật SSL, hoặc trình duyệt sẽ cảnh báo bạn ngay nếu trang web chưa có SSL.

Tìm hiểu về bảo mật cho WiFi Cyberghost-b-1024x934
Bạn có thể sử dụng CyberGhost VPN để kết nối an toàn cho các thiết bị.

Bảo mật di động

Nhìn chung, điện thoại thông minh và máy tính bảng không có chung kiểu chọn lựa chia sẻ dữ liệu mặc định trên mạng như của PC. Nhưng điều này không có nghĩa là chúng không thể bị tấn công hay nhiễm malware. Cũng vậy, bạn luôn cần kết nối HTTPS bất cứ khi nào có thể. Bạn cũng đừng nên sử dụng các ứng dụng liên quan đến tiền bạc khi ở Wi-fi công cộng. Nếu bất khả kháng, hãy dùng kết nối 3G thay vì Wi-fi, cho dù tốc độ truy cập có chậm hơn chút ít.

Một điều rất quan trọng là bạn hãy luôn dùng hệ điều hành di động mới nhất, cập nhật nhất cho thiết bị. Thiết bị sử dụng hệ điều hành cũ hoặc chưa vá có rất nhiều lỗi bảo mật.

Một khi đã xong việc, bạn nên “forget” (quên), xoá Wi-fi ấy ra khỏi thiết bị để nó không tự động kết nối. Điều này sẽ giúp bạn tránh cho thiết bị không kết nối đến một mạng Wi-fi ác ý nào đó sử dụng cùng tên, cùng mật khẩu như mạng Wi-fi mà bạn từng kết nối. Một cách đơn giản hơn hết là tắt sóng Wi-fi của thiết bị đi.

Tìm hiểu về bảo mật cho WiFi Nsm-laptop
NetSetMan cũng là một công cụ theo dõi kết nối internet rất tốt với nhiều thiết lập có sẵn cho từng trường hợp kết nối Internet.

Nâng cấp bảo mật

Bên cạnh việc sáng suốt chọn mạng Wi-fi và chỉnh sửa lại một chút thiết lập trong hệ điều hành thì cũng có một số phần mềm miễn phí lẫn tính phí giúp bạn an toàn hơn để truy cập Wi-fi. Trong số này, hiệu quả nhất là mạng riêng ảo VPN (Virtual Private Network). VPN tạo ra một kết nối an toàn giữa thiết bị của bạn và một máy chủ từ xa. Mọi lưu lượng internet đều được mã hoá, tránh khỏi kiểu tấn công bắt trộm thông tin. Phần mềm VPN và một máy chủ có giá khoảng 15 USD/tháng. Hai dịch vụ VPN nổi tiếng nhất là TorGuard (torguard.net) và CyberGhost (cyberghostvpn.com). Nhiều dịch vụ VPN cũng có thể sử dụng với điện thoại thông minh và máy tính bảng.

Cũng có nhiều chương trình giúp người dùng theo dõi và quản lý thiết lập mạng trong Windows và OS X để tăng thêm mức bảo mật so với tuỳ chọn mặc định của hệ điều hành. Nếu quan tâm, bạn có thể thử ControlPlane cho Mac (controlplaneapp.com) hoặc NetSetMan cho PC (netsetman.com).

Đồng Anh - PC WORLD VN, 11/2015
      
      

Xem chủ đề cũ hơn Xem chủ đề mới hơn Về Đầu Trang  Thông điệp [Trang 1 trong tổng số 1 trang]

Quyền hạn của bạn

Bạn không có quyền trả lời bài viết
free counters



  • Đoàn Ngọc Khánh

    mobile phone 098 376 5575


    Đỗ Quang Thảo

    mobile phone 090 301 9666


    Nguyễn Văn Của

    mobile phone 090 372 1401


    IP address signature
    Free forum | ©phpBB | Free forum support | Liên hệ | Báo cáo lạm dụng | Thảo luận mới nhất