Mreže

Kako od Debian Linux-a napraviti ruter

Kako od Debian Linux-a napraviti ruter

Dao sam ovakav naziv teme mada se ovo odnosi manje više na sve Debian bazirane distibucije.Ovo možete da primenite u principu na Debianu, Ubuntu, Mintu, Manjaru, Archiju, Kaliju…

Zadatak koji ovde pred nama je da jednu internet konekciju sa vašeg računara podelite i prebacite na neku drugu na koju će se moći konektovati drugi klijenti. Jednostavno, drugim rečima, da napravite pravi ruter od vašeg računara, a da vam pritom sve bude funkcionalno u smislu da možete i pored toga da normalno da radite, da imate internet, a da vam ova nova mreža radi u pozadini bez ikakvih problema.  Pisao sam ranije kako možete to na Windows-u da uradite  sa jednim wifi adpterom, a ovde ću da objasnim kako se to radi na Linuxu. Ovde se bavimo  sledećom situacijom, da interent sa adaptera, sve jedno da li je wifi kartica (wlanX) ili mrežni (eth0), prebacimo na drugu wifi karicu koja će biti u AP modu.

Zadatak spada u malo složenije tako da bi početnici na Linuxu I oni koji baš ga slabo poznaju trebali biti malo obazriviji i da razumeju šta rade, da mi posle ne šalju poruke tipa “ja uradio ovo i sada nemam mrežu. kako da sredim to?”, kao što sam na mnogim sajtovima pročitao. Znači oprez je potreban i razumevanje šta se radi, a ne samo copy/paste. Ukoliko niste sigurni i ne razumete, odnosno ne poznajete Debian / Linux dobro – ne radite ovo.

Moguće je da ako nešto loše napravite nemate mrežu ili može da se desi da ja dok pišem ovo napravim neku nenamernu sintaksnu grešku (trudiću se da je ne napravim) pa da i to bude problem.Svakako ovo može da vam bude jedno korisno upitstvo kako se ovo radi, pa kada budete sigurni da ste razumuli sve šta treba, onda ovo i napravite za sebe. Ovo sam radio na Kali Linux-u, ali sam sva uputstva preuzeo od drugih distribucija. Arch Linux i Manjaro imaju najbolja upuutstva po tom pitanju, tako da ih i vi možete pronaći. (staviću linkove na kraju posta)

Ovde imamo više kombinacija.

Prva je kada imamo klasičnu mrežnu konekciju preko network adptera (eth0), preko koga dobijamo internet, a imamo wifi karticu preko koje hoćemo da povežemo druge uredje da bi imali pristup internetu.

Drugi slučaj je kada imamo dve wifi kartice.Preko jedne primamo internet, a drugu hoćemo da upotrebimo da se drugi uredjaji povežu i imaju pristup internetu. (ovim se sličajem bavim u ovom objašnjenu)

Treći slučaj je obrnuti prvi, kada primate internet preko wifi kartice i želite da ga prosledite na mrežni adapter gde možete posle da povežete ruter pa da se na njega kače klijenti.

Neću svaki od ovh slučajeva da objašnjavam, jer ih nisam koristio, ali princip bi uz male izmene trebalo da bude isti za sve. Teoretski to izgleda ovako. Vaš računar dobija internet preko nekog adaptera i sve radi ok. Vi hoćete da podelite tu internet konekciju da bi i drugi uredjaji mogli da imaju pristup internetu ili jednostavno hoćete da imate poboljšan i povećan signal u vašem okruženju. To se radi tako to što se napravi jedna nova mreža, instalira dns server na vašem kompjuteru, konfiguriše i to je to. Lako izgleda kako je napisano, ali tako nije u praksi, mada je kažem uz malo razmišljanja izvodljivo.

debian_ruter1

Ovo je shematski prikaz kako ovo funkcioniše u praksi. Računar i mreža su na 192.168.1.x, a klijenti su na drugoj mreži 10.42.0.x.  Napominjem da  sam radio na xfce okružunju i sa dve wifi kartice, tako da su moguća odstupanja od drugih okruženja i slučajeva. Takodje ovo sam napravio zato što mi je bio potreban internet u toaletu za Android. Toliko o tome zašto ljudi ponekad rade ovo. 🙂

Wifi karticu na kojoj želite da naparvite mrežu, morate prvo da proverite da li podržava AP mode. Otkucate komandu:

iw list

i vidite da li vam kartica podržava AP mod. Ako podržava onda možete ovo da napravite.

Ispis (boldovan je) koji treba da gledate je ovaj.

Supported interface modes:

* IBSS

* managed

* AP

* AP/VLAN

* WDS

* monitor

* mesh point

Znači morate da imate ovo AP i AP/VLAN da bi ste mogli da wifi karticu konfigurišete da radi dobro. Uglavnom kartice sa Atheros chipsetom ovo podržavaju, Znam da Ralink-ove takodje podržavaju, za ostale morate proveriti. 

PRVI KORAK:

Prvo krećemo od network managera na panel traci. Kada kliknemo na njega desnim klikom treba da nam izabci ovaj prozor i da ovako izgleda.

slika1

zatim idemo na Edit connection , pa na Add i onda imamo tu razne slučajeve

Možemo dodati hardweerske mreže ili virtualne. Ovde nas zanimaju hardverske mreže.

slika2

U padajućem meniju imamo Eternet,Wifi,Brodband,DSL,Bluetooth… nas ovde zanimaju samo prve dve, a napominjem da sam samo radio sa dve wifi kartice, medjutim teoretski bi ovo trebalo za sve gore pomenute slučajeve da radi i da nema nikavih problema, samo što se ovaj početni korak razlikuje u izboru i konfigurisanju adaptera. Da li je wifi ili eternet mreža u pitanju. Napominjem pravim drugu wifi mrežu I nju biramo.

Popunite sve parametre kao što su na slikama. Kako vam se mreža zove, šifru, da je delite I sve ostalo. Za ekripciju mreže birajte WPA/WPA2 (tab  Wi-Fi Security), izaberite kanal na kome da vam bude mreža (bitno), izaberete koja vam je MAC adresa dotičnog adaptera (provera se iz terminala sa komandom “sudo iwconfig” ), u delu ipv4 i ipv6 oastavlajte sve kako je nedirate ništa. Jedna napomena ovde. Na drugoj slici ispod ovoga dela teksta, gde imate polje “device”  birate onaj adapter koji stavljate u AP mode. (wlanX)  Takodje Mode polje mora da vam bude Hotspot. Kanal birajte teko da zauzmete kanal koji je najmanje zastupljen. To su obično 2,4,6… kanali.

slika2aslika2bslika2f

DRUGI KORAK:

Kad završimo ovo sledi da instalramo ova dva alata. hostapd i dnsmasq. Ukratko hostapd pravi tu virtualnu mrežu, dnsmasq prebacuje trafik (ovo je jako upršćeno za šta služe ovo alati). Opširnija objašnjenaj možeta naći na netu. U starim uputstvima mnogi su koristili isc-dhcp-server medjutim sa njim je jako teško ovo uspostaviti, tako da ga ne prporučujem. ( Da ovde dodam da bi bilo dobro pre instalacije ovih alata da uradite sudo apt-get update i sudo apt-get upgrade ). Za instalaciju koristimo ove dve komande:

sudo apt-get install hostapd

sudo apt-get install dnsmasq

Kada smo instalirali ova dva alata moramo da ih konfigurušemo. To je i najveći problem ovde, ta konfiguracija da se shvati šta treba da se konfiguriše i kako da bi sve radilo dobro. Prvo konfiguracija hostapd. Nalazi se u /etc/hostapd/hostapd.conf. Otvorite ga sa nekim editorom i sada popunite ova polja da ovako izgleda 

interface=wlan0                            *** koji interface, može wlan0,wlan1… odnosno onaj koji ćete koristiti
driver=nl80211                               *** ostavite ovo
ssid=ImeVašemreže                     *** mora da bude isti naziv kao u prvom koraku
hw_mode=g                                    *** koji mod podržava može i b/g ili  b/g/n (isti onaj koji ste stavili u prvom koraku)
channel=6                                        *** na kom kanalu (mora da bude isti kao u prvom koraku)
macaddr_acl=0                             *** odavde pa do kraja ostavite sve kako ovde piše
auth_algs=1
ignore_broadcast_ssid=0
wpa=3
wpa_passphrase=vašašifra                                *** mora da bude ista šifra kao u prvom koraku
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP
Sačuvamo ovaj fajl u /etc/hostapd/hostapd.conf I završili smo sa hostapd-om.

Sada ide konfiguracija dnsmasq.conf , a možda vam i nije uopše potrebna ovo konfigurisanje dnsmasq.conf fajla (nisam načisto sa tim) jer nisam siguran da li je potrebno za wifi mrežu, za slučaj kada pebacujemo internet na mrežni adapter (eth0) mislim da je potrebno ovo, ali kažem da za ovo nisam siguran. Najbolje je da probate prvo bez ovoga odnosno da bilo šta menjate u dnsmasq cofig fajlu i da vidite da li vam radi nova mreža bez ovoga, ako radi onda ne dirajte ništa, ako ne radi onda pristupite izmenama. Boldovao sam ono što sam menjao u ovom config fajlu. 

# If you don’t want dnsmasq to read /etc/resolv.conf or any other

# file, getting its servers from this file instead (see below), then

# uncomment this.

no-resolv *** unkomnetovano  (unkomentovano znači obrsiti # ispred linije) 

———————————————————

# On systems which support it, dnsmasq binds the wildcard address,

# even when it is listening on only some interfaces. It then discards

# requests that it shouldn’t reply to. This has the advantage of

# working even when interfaces come and go and change address. If you

# want dnsmasq to really bind only the interfaces it is listening on,

# uncomment this option. About the only time you may need this is when

# running another nameserver on the same machine.

#bind-interfaces

interface=wlan0 *** ovo sam dodao (unkomentovao) kao adapter na kome je nova mreža

—————————————————————

Sada kada smo sve ovo završili, restartujemo računar I vidimo da li je mreža napravljena. Ovo dole je slika kako mi izgleda Network Manager posle ovoga kada sam napravio ovu drugu mrežu što počinje sa And……  Samo obratite pažnju na slici kakav je znak  kada je mreža u AP modu (nema onog plavog signala).

slika4prava

Ako vam ove druge mreže nema, a sve ostalo radi (imate internet) , onda treba da starujemo hostapd sa  komandom sudo /etc/init.d/hostapd start
I to bi trebalo da reši sve. Korisni linkovi :

https://forum.manjaro.org/index.php?topic=11644.0

https://nims11.wordpress.com/2013/05/22/using-hostapd-with-dnsmasq-to-create-virtual-wifi-access-point-in-linux/

https://nims11.wordpress.com/2012/04/27/hostapd-the-linux-way-to-create-virtual-wifi-access-point/

http://www.cyberciti.biz/faq/debian-ubuntu-linux-setting-wireless-access-point/

Ovde sam samo stavio linkove koji su meni pomogli.mada ima dosta uputstava na netu o ovome, ali preporučujem ne mojte samo copy/paste i bez razmišljanja da ovo radite. Takodje izbegavajte uputstva koja vam obajšnjavaju kako se radi sa isc-dhcp-server, jer tako sam vrlo teško odradio ovo i mnogo je teža konfiguracija. Isključivo radite sa dnsmasq, jer sebe lišavate mnogih problema. Ovako rekoh sam napravio mrežu koja radi fantistično bez problema. Odmah mi je aktivna po palljenju računara, može se nakačiti dosta klijenata na nju, ima pun protok. Kao što sam napisao ranije, ako ste spremni da malo eksperimentišete, možete ovo napraviti i za mrežnu karticu, samo malo razmislite kako bi trebalo i uspećete. Takodje korisna komada koja vam može zatrebati je “sudo service network-manager restart” (bez navodnika) .

DODATO: Na najnovijem Debinau uopšte nisu potrebna podešavanja hostapd i dnsmasq već je samo potrebno instalirati ih, kao i prvi korak da se odradi. Znači nije potrebno podešavnje conf fijlova

Za kontakt sa autorom ovih blogova koristite:
https://sigurnostnamrezi.wordpress.com/kontakt/

Advertisements

Windows alati za ispitivanje mreža

Windows alati za ispitivanje mreža

Ovde ću vam predstaviti kolekciju alata koje sam sakupio za Windows platformu, a sa kojima se ispituje sigurnost mreže. To su najosnovniji alati.
Neki od alata zahtevaju malo napredniji nivo znanja, mada dosta njih to ne zahteva, već samo upotrebu zdrave logike 🙂
Svi alati su provereni i rade pod Windows okruženjem. Koristio sam ih na Windows 7 64 bitnoj verziji bez ikakvih problema.
Najiteresantniji alat je svakako Dumpper koji u origanalu možete skinuti sa
http://sourceforge.net/projects/dumpper/
Ja sam postavio ovde i starije verzije ovog alata (po mom mišljenju rade bolje) i koje rade u kombinaciji sa JumpStart programom.
Ovaj alat možete koristiti za ispitivanje vaše wi-fi mreže, ali i za hakovanje. Stoga moram da napomenem da koristite ove alate isključivo u legalne svrhe.
Ostale alate koje sam ovde postavio možete koristiti da dodatno ispitivanje mreže i slabosti koje mreža ima. Morate malo da izguglate za šta se pojedini alat koristi ili jednostovno ih instalirajte pa vidite sami šta rade, ali ono što hoću da kažem je da sam vam ovde postavio osnove sa kojima je moguće lako da udjete svet istarživanja sigurnosti mreža na Windowsu.
Svakako da Windows nije baš najsrećnije rešenje za ispitivanje mreža, ali je dobar za početno
istarživanje,pogotovo  za one koje to interesuje.
Takodje da biste koristili ove alate, morate da imate odgovarajuću wi-fi karticu (svejedno da li je pci ili usb) koja podržava upotrebu ovih alata. Najbolje je da imate neku usb karticu sa čipsetom koji sam opisao u svom ranijem postu “Uvod u postupke ispitivanja mreža“, pa ga pročitajte ponovo.

link za download ovih alata. Svi alati su u folderu Windows Tool i skinite  jedan po jedan alat. P.S. imate i neke druge korisne programčiće.

Za kontakt sa autorom ovih blogova koristite:
https://sigurnostnamrezi.wordpress.com/kontakt/

Kako da napravite virtualnu WiFi mrežu na kompjuteru i da podelite internet

Da bi ste elagantno dodali jednu virtualnu wifi mrežu na vaš računar (lapdop ili desktop) koji ima wifi karticu, na koju možete da se konektujete i da delite internet sa još nekim drugim uredjajima( ja koristim ovo za mobilni, ali može i za laptop), evo jednog krajnje jednostavnog i elegantnog rešenja, koje ne zahteva nikavao napredno znanje.

1.) Startujete cmd (Command Promt) kao administrator (desni klik na cmd i “run as administrator”)
zatim da vidite da li vam wifi kartica podržava Hosted network mode kucajte

C:\Windows\system32>netsh wlan show drivers
………

Type                     : Native Wi-Fi Driver
Radio types supported     : 802.11b 802.11g 802.11n
FIPS 140-2 mode supported : Yes
Hosted network supported  : Yes  <================= ovo treba vam kartica  podržava
Authentication and cipher supported in infrastructure mode:
Open            None
Open            WEP-40bit
Open            WEP-104bit
Open            WEP
Shared          WEP-40bit
Shared          WEP-104bit
Shared          WEP
WPA-Enterprise  TKIP
WPA-Enterprise  CCMP
WPA-Personal    TKIP
WPA-Personal    CCMP
WPA2-Enterprise TKIP
WPA2-Enterprise CCMP
WPA2-Personal   TKIP
WPA2-Personal   CCMP
Vendor defined  TKIP
Vendor defined  CCMP
WPA2-Enterprise Vendor defined
WPA2-Enterprise Vendor defined
Vendor defined  Vendor defined
Vendor defined  Vendor defined
Vendor defined  Vendor defined
Authentication and cipher supported in ad-hoc mode:
………….

2.) Ako vam je ovo zadovoljeno, odnosno da vaša wifi kartica podržava ovo, sledeći korak je da sa stranice
http://research.microsoft.com/en-us/downloads/994abd5f-53d1-4dba-a9d8-8ba1dcccead7/
skinete Microsoft Research Virtual WiFi i instalirate ga
instalacija je laka i ne zahteva nikakav restart traje sve ukupno 2 minuta sa skidanjem fajla.

3.) posle instalacije, kucajte u cmd-u sledeću komandu:
C:\Windows\system32>netsh wlan set hostednetwork mode=allow ssid=imemreže key=šifrakojustavljam

*** šifra mora imati mininim 8 karatera ******

dobićete ovakav odgovor

The hosted network mode has been set to allow.
The SSID of the hosted network has been successfully changed.
The user key passphrase of the hosted network has been successfully changed.

4.) da startujete mrežu u cmd-u kucate:
C:\Windows\system32>netsh wlan start hostednetwork
Odgovor je: The hosted network started.

ovde sačekajte jedno 30-tak sekundi i mreža će se pojaviti.

Zatim posle ovoga  morate u Network Settinga da idete na Propeties ovog adaptera koji je glavni (sa koga delite interenet) i da u tabu Sharing čekirate opciju “share this network” i da izaberete vašu novu mrežu za šerovanje. Sa ovim ste sve završili i mreža je operativna. Ukucajte šifru mreže na uredjaju na kome želite da se povežete i povezani ste na internet, odnosno napravili ste jednu virtualnu mrežu.

5.) da stopirate mrežu kucate u cmd-u

C:\Windows\system32>netsh wlan stop hostednetwork
Ogovor je: The hosted network stopped.

Ukoliko vam je sve ovo komplikovano imate besplatan program mHotspot koji isto ovo radi
http://www.mhotspot.com/

ali dobro pročitajte uputstvo šta je sve potrebno da vam proradi program.

windows_virual_mreza

Greške koje sam uočio. Ukoliko uredjaj ne možete da se povežete na mrežu najverovatnije je da neki drugi uredaj (router ili kompjuter ili nešto treće na mreži) imaju istu ip adresu i dolazi do konflikta. Ovo se uglavnom dešava kod mreža gde je default getwey na 192.168.0.1. U tom slučaju najbolje je i najjednostavnije da router prebacite na 192.168.1.1  kao i celu mrežu na 192.168.1.x

Takodje imate još jedan jako dobar ovakav program koji radi pod Windows 7/8/10 slično kao mHotspot, samo što je po mom mišljenju dosta bolji. Možete ga skinuti odavde naziv je Wi-Host. Jedino kada ga startujete morate sa “Run as admistrator” to da urdite.

Takodje u Windows 10 imate već ugradjene ovakve opcije, ali uvek morate da idete u Properties adaptera i da sherujute tu mrežu.

slika 1 kako izgleda kada se mreža namesti (u oba slučaja)

druga wifi mreža

i slika 2 kako izgleda u Network i Sharing Center

virtualna mreža

Uvod u postupke ispitivanja mreža

Uvod u postupke ispitivanja mreža

Na samom početku da kažem da ima jako puno tutoriala na internetu o ovoj problematici. Kako se koji program koristi, šta radi itd… Ja ću, pošto su se dosada jako puno razvili razni alati za hakovanje, krenuti po mom mišljenju od nekog početka odnosno za početnike, pa ćemo polako ići ka ozbiljnijim varijantima.
Ono što vam je potrebno za početak jeste jedna dobra externa(USB) wi-fi kartica, kompjuter (laptop je u prednosti pošto možete da ga “šetate”) i “samo” par programa, odnosno OS-a.
Jako je bitno da vam kartica podržava takzvani monitor mode i injection mode. Kartice koje su se najbolje pokazale do sada su kartice sa sledećim chipsetom:
1. Atheros AR9271
2. Ralink RT3070
3. Realtek RTL8187L
Znači bilo koju karticu sa jednim od navedienih čipsetova možete koristiti komotno. Po meni u pitanju su nijanse ko koji čipset više preferira. Takodje gledajte da vam kartica može podržavati i softeversko pojačanje signala (ovo je diskutabilno da li je ovo pravo pojačanje, ali iz mog iskustva ima uticaja), a to su npr. kartice proizvodjača ALFA, koje se mogu i kod nas kupiti po ceni od oko 20€. Gledajte takodje da vam kartica ima što duži kabl da bi ste mogli da je pomerate zbog jačine signala. Nekada je potrebno antenu pomeriti samo malo, npr 0.5 meatara i da vam signal za neku mrežu bude neuporedivo bolji.

Početak 🙂
XIAOPAN OS
Sa sledeće adrese možete skinuti Xiaopan OS u iso formatu.
http://sourceforge.net/projects/xiaopanos/

zatim potrebno je da skinite program unetbootin sa sledeće adrese:
http://unetbootin.sourceforge.net/

ovo je za windows korisnike, a linux korisnici nadam se da ovo već imaju, ako nemate- istalirajte 🙂 Zatim uzmite prazan CD, ako nemate onda USB stick (dovoljan vam je i od 256MB, ako to još iko ima), ali bolje je da idete na varijantu CD-a, neću ojašnjavati zašto, jednostavno je bolje. Sa ovim lepo napravite bootabilan CD/USB (ima mnogo tutorila kako se to radi) i kada ste ga napravili, slobodno stavite CD u vaš čitač i u BIOS-u podesite da se sistem butuje sa CD-a ili USB-a i pokrenite Xiaopan bez straha. Xioapan je mali Linux OS svega 70-tak MB i on vam se ne instalira na disk, već se direktno učitava u memoriju u takozvani live režim.

Kada ste pokrenuli uspešno Xiaopan u njemu imate nekih 10-tak alata koji su dobri za početno istraživanje.
O njima pišem neki drugi put

Za kontakt sa autorom ovih blogova koristite:
https://sigurnostnamrezi.wordpress.com/kontakt/

Ruteri

Ruteri

Većina nas koristi rutere u kući,na poslu… i to još bežične 🙂 , odnosno wi-fi rutere. Pošto mnogi od korisnika ne razumeju kako ruteri i bežične mreže rade, samim tim i ne mogu da shvate koliko su ruteri ranjivi, odnosno koliko imaju sigurnosnih problema.
Prosečan korisnik ovako radi. Ode do internet davaoca usluga, potpiše ugovor, dobije ruter, dodje kući, priključi ga, pozove svog prijatelja “koji zna  sve” o tome, ovaj mu potom objasni kako da se poveže, kako da parametre podesi, kako da stavi “jaku” šifru i eto njega na mreži. Ono što ovaj korisnik ne zna jeste da je njegov ruter, a samim tim i njegovi računari koji su povezani na mrežu prko tog rutera su izloženi vrlo lakim mogoćunostima da budu hakovani. Kako tako nešto sprečiti ili bar umanjiti mogućnost lakog upada na mrežu?

Prvo i osnovno što bih preporučio svima koji planiraju nabavku rutera jeste da se informišu o modelu rutera preko googla, da li je neki konkretan model rutera izložen slabostima i kakvim. Ako ste zadovoljni odgovorima onda kupite taj model rutera. Manje više za većinu  rutera će te naći neku slabost, ali ne uzimmajte rutere kod kojih imate eksplicitna objašnjenja kako da se ruter hakuje, pošto u većini slučajeva za takvo hakovanje treba 2-3 minuta. Ovo svodi listu rutera na vrlo mali broj modela koji se teško hakuju, ali tako je. Da kažem da uglavnom ruteri koji se prodaju po Srbiji dobar deo njih (moja procena preko 50%) imaju veće slabosti po ovom pitanju.
Drugo većina rutera koje dobijate od vaših internet davaoca usluga, poseduje niz ozbiljinih sigurnosnih propusta. ovo je iz raloga što su ovi ruteri jeftini i njihovi proizvodjaći se ne bave sigurnošću ovih uredjaja ozbiljno. O ovim propustima ću pisati kasnije. Mišljenja sam da je bolje kupiti nov dobar ruter i biti sigurniji, nego da koristite ove koje ste dobili. Ako niste pri parama, onda se barem potrudite da upgrade-om firmware rutera umanjite greške,donsosno slabosti kojima su ovi ruteri izloženi. Proizvodjači uglavnom znaju za ove greške i gledaju da ih isprave u novim izdanjima firmware-a.

OSNOVNE POSTAVKE RUTERA

Kada ruter priključite na mrežu prvo što treba da uradite jeste da promenite default password, ako postoji mogućnost  da promenite i default user-a , promenite ga (zavisi od rutera i od modela) . Ne znam zašto je ovo mnogim korisnicima teško, ali izgleda da je to jedna od većih teškoća mnogima kod postavke rutera. Do sada sam preko ovoga šta sam upoznat sa default šiframa mnogih uredjaja hakaovao nebrojeno mnogo ne samo rutera, već i drugih uredjaja.

Drugo ako koristite wi-fi mrežu onda treba od sigurnosti da izaberete WPA/WPA2 enkripciju, nikako WEP. WEP ekripcija se lako dešifruje u roku od 30 min i tu nema nikakve pomoći ma koju šifru vi stavili.
Šifra za WPA/WPA2 enkripciju treba da vam bude sa što više karaktera, npr. “mojeimejePETARiprezimePETROVIC” ili “zovemsePETARivolimcokoladu”. Takve šifre se teško razbijaju. Ne mojte koristiti samo brojeve za šifru jer se i to u većini slučajeva može lako razbiti. Sledeća preporuka je da vašu šifu za vašu wifi mrežu nikom ne dajete, makar vam i neko došao u goste i tražio da se konektuje na mrežu.

Sledeće je da pogledate da li vaš ruter podržava takvozvani WPS (Wi-Fi Protect Setup). Ukoliko podržava, a ne treba vam ova opcija, obavezno je isljučite u setingu, odnosno disable it. Ova opcija vam je potrebna samo ukoliko vam treba da neki uredjaj bežično povežete na mrežu (štampač,kamera,fotoaparat…), mada iz iskustva znam da ogromnoj većini ova opcija uopšte nije potrebna ,odnosno nikada je nisu ni koristili i zato bez obzira na veliki pontecijal ove usluge, jednostavno isključite ovu opciju, jer u protivnom vaša mreža može biti hakovana za najviše 3-4 sata, a najboljem slučaju za hakera i za 2 mininuta  🙂

Takodje u settingu rutera aktivirajte ugradjeni firewall. Neki ruteri imaju i mogućnost da podesite stepen firewall-a na low,medium,high. Koji stepen će te izabrati zavisi šta želite da koristite od aplikacija na računaru i ovde vam savetujem da ako niste sugurni koji stepen zaštite da postavite stavite medium, pa ako vam neke aplikacije ne rade dobro onda spustite stepen zaštite na low.

Ako ste ovo sve što sam ovde preporučio uradili, umanjili ste rizik hakovanja vaše mreže, odnosno rutera za dobrih 95%. Onih 5% je za iskusne profesionalce koji lako ne odustaju od toga.
U ovom blogu sam pomenuo osnovno kako da se zaštitite od mogućih upada na vaš ruter i na vašu mrežu, a o načinima kako da hakujete mreže i kako neke upade možete izvesti pisaću u kasnijim postovima.