WiFi Guard i co siedzi w sieci
Większość z nas z zapartym tchem obserwuje walkę Anonymous z siłami kapitalistycznej hegemonii, zapominając przy tym, że w drodze do wyzwolenia my też możemy się stać mimowolnym klockiem w układance. Lub wystąpić w charakterze łosia, tudzież jelenia, któremu ktoś podkrada internet z domowego rutera WiFi. Bezpieczeństwo tej niewielkiej skrzyneczki opiera się w gruncie rzeczy tylko o nasze hasło admina (ile to raz nawet nie zmienione z fabrycznego) i obecny stan rozpracowania protokół szyfrujących transmisję bezprzewodową. Innymi słowy – niczego nie można być pewnym. Dla uspokojenia można wytoczyć ciężkie armaty i kontrolować, co nam w sieci i na ruterze się pojawia (Snort, Wireshark), ale większość pewnie wybierze prostsze rozwiązania, takie jak WiFi Guard.
I teraz czas na dwie wiadomości, dobrą i złą. Dobra to taka, że WiFi Guard jest darmowy, zła – jest oprogramowaniem freeware, ale nie opensource. Dlatego aby go zainstalować musimy udać się na stronę producenta i stamtąd pobrać binarkę dla naszego systemu (32/64bit). Pobrane archiwum rozpakowujemy, a program uruchamiamy dwuklikiem. WiFi Guard nie jest jakimś wyszukanym, specjalistycznym narzędziem. Wszystko co robi, to za pomocą broadcastów i skanowania ARP wykrywa co siedzi w naszej sieci.
W ten sposób możemy odkryć komputery, które np. łączą się z naszym ruterem poprzez niezabezpieczone/złamane połączenie bezprzewodowe – wszystko co musimy skojarzyć, to ew. nazwę komputera i numer MAC/IP. Lecz zanim przystąpimy do remanentu sieci, po uruchomieniu WiFi Guard musimy ustawić (Settings), który interfejs odpowiada za połączenie sieciowe i ma być wykorzystany do skanowania:
W ustawieniach dostrzeżemy też możliwość (nie wszędzie?) dodania WiFi Guard do programów startowych, oraz pokazywania jego ikonki w zasobniku systemowym. A po skończonej konfiguracji możemy przystąpić do skanowania sieci, po zakończeniu której zostaniemy poinformowani, na jakie adres MAC/IP natknął się nasz skaner. Jeżeli rozpoznajemy swoje komputery i chcemy je na przyszłość wykluczyć z kręgu podejrzanych (zielone światełko), klikamy nań dwukrotnie, podajemy opis oraz potwierdzamy, że wiemy kto i co to jest. Program skanowanie będzie przeprowadzał okresowo, a w przypadku wykrycia intruza należy co najmniej zmienić hasło do rutera, hasło do sieci WiFi oraz ew. przestawić szyfrowanie na najnowsze, jeszcze nie złamane (WPA2 AES?).
Jak każdy się domyśla, samo wykorzystywanie na lewo dostępu do internetu to jedna strona medalu, ale drugą jest obecność w sieci lokalnej gościa, który może w ten sposób dobrać się do naszych plików, przechwytywać transmisję, itp. Dlatego warto trzymać rękę na pulsie, choćby przy pomocy takiego prostego narzędzia. W przypadku problemów jednak należy się wesprzeć czymś poważniejszym (Snort, Wireshark, tcpdump, nmap i inne).