WiFi Guard i co siedzi w sieci
Większość z nas z zapartym tchem obserwuje walkę Anonymous z siłami kapitalistycznej hegemonii, zapominając przy tym, że w drodze do wyzwolenia my też możemy się stać mimowolnym klockiem w układance. Lub wystąpić w charakterze łosia, tudzież jelenia, któremu ktoś podkrada internet z domowego rutera WiFi. Bezpieczeństwo tej niewielkiej skrzyneczki opiera się w gruncie rzeczy tylko o nasze hasło admina (ile to raz nawet nie zmienione z fabrycznego) i obecny stan rozpracowania protokół szyfrujących transmisję bezprzewodową. Innymi słowy – niczego nie można być pewnym. Dla uspokojenia można wytoczyć ciężkie armaty i kontrolować, co nam w sieci i na ruterze się pojawia (Snort, Wireshark), ale większość pewnie wybierze prostsze rozwiązania, takie jak WiFi Guard.
I teraz czas na dwie wiadomości, dobrą i złą. Dobra to taka, że WiFi Guard jest darmowy, zła – jest oprogramowaniem freeware, ale nie opensource. Dlatego aby go zainstalować musimy udać się na stronę producenta i stamtąd pobrać binarkę dla naszego systemu (32/64bit). Pobrane archiwum rozpakowujemy, a program uruchamiamy dwuklikiem. WiFi Guard nie jest jakimś wyszukanym, specjalistycznym narzędziem. Wszystko co robi, to za pomocą broadcastów i skanowania ARP wykrywa co siedzi w naszej sieci.
W ten sposób możemy odkryć komputery, które np. łączą się z naszym ruterem poprzez niezabezpieczone/złamane połączenie bezprzewodowe – wszystko co musimy skojarzyć, to ew. nazwę komputera i numer MAC/IP. Lecz zanim przystąpimy do remanentu sieci, po uruchomieniu WiFi Guard musimy ustawić (Settings), który interfejs odpowiada za połączenie sieciowe i ma być wykorzystany do skanowania:
Jak każdy się domyśla, samo wykorzystywanie na lewo dostępu do internetu to jedna strona medalu, ale drugą jest obecność w sieci lokalnej gościa, który może w ten sposób dobrać się do naszych plików, przechwytywać transmisję, itp. Dlatego warto trzymać rękę na pulsie, choćby przy pomocy takiego prostego narzędzia. W przypadku problemów jednak należy się wesprzeć czymś poważniejszym (Snort, Wireshark, tcpdump, nmap i inne).