<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>bezpieczna sieć Wi-Fi - TestHub.pl</title>
	<atom:link href="https://testhub.pl/tag/bezpieczna-siec-wi-fi/feed/" rel="self" type="application/rss+xml" />
	<link>https://testhub.pl/tag/bezpieczna-siec-wi-fi/</link>
	<description>Nowości Technologiczne - Testy, Opinie, Prezentacje, Recenzje</description>
	<lastBuildDate>Fri, 17 Jan 2020 18:21:58 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://testhub.pl/wp-content/uploads/2017/10/ico-80x80.png</url>
	<title>bezpieczna sieć Wi-Fi - TestHub.pl</title>
	<link>https://testhub.pl/tag/bezpieczna-siec-wi-fi/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>WPA 3, czyli miało być tak pięknie, a wyszło&#8230;</title>
		<link>https://testhub.pl/wpa-3-czyli-mialo-byc-tak-pieknie-a-wyszlo/</link>
		
		<dc:creator><![CDATA[TestHub.pl]]></dc:creator>
		<pubDate>Sat, 13 Apr 2019 09:55:04 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Tech]]></category>
		<category><![CDATA[bezpieczenstwo]]></category>
		<category><![CDATA[bezpieczna sieć Wi-Fi]]></category>
		<category><![CDATA[wifi]]></category>
		<category><![CDATA[WPA 3]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=33516</guid>

					<description><![CDATA[<p>WPA 3 nowinka zeszłego roku, która obiecywała wyższy poziom bezpieczeństwa względem poprzednika. Nie jest jednak do końca tak, jak go malują.</p>
<p>Artykuł <a href="https://testhub.pl/wpa-3-czyli-mialo-byc-tak-pieknie-a-wyszlo/">WPA 3, czyli miało być tak pięknie, a wyszło&#8230;</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify">WPA 3- nowinka zeszłego roku, która obiecywała wyższy poziom bezpieczeństwa względem poprzednika. Nie jest jednak do końca tak, jak ją przedstawiano.</h3>
<p style="text-align: justify">W momencie wprowadzenia technologii obiecywano wzrost bezpieczeństwa naszych sieci wifi, a co za tym idzie również naszych danych. Wpływać na to miały między innymi mechanizmy do blokowania ataków słownikowych, w celu pozyskania hasła przez hakera.</p>
<p><img fetchpriority="high" decoding="async" class="size-full wp-image-1502" src="https://testhub.pl/wp-content/uploads/2017/11/wifi.jpg" alt="wifi" width="1920" height="1080" srcset="https://testhub.pl/wp-content/uploads/2017/11/wifi.jpg 1920w, https://testhub.pl/wp-content/uploads/2017/11/wifi-300x169.jpg 300w, https://testhub.pl/wp-content/uploads/2017/11/wifi-768x432.jpg 768w, https://testhub.pl/wp-content/uploads/2017/11/wifi-1024x576.jpg 1024w, https://testhub.pl/wp-content/uploads/2017/11/wifi-1200x675.jpg 1200w, https://testhub.pl/wp-content/uploads/2017/11/wifi-585x329.jpg 585w" sizes="(max-width: 1920px) 100vw, 1920px" /></p>
<p style="text-align: justify">Nie jest jednak łatwe przełamać zabezpieczenia WPA 3, ponieważ wymaga to sporych starań ze strony atakującego. Brzmi mimo wszystko trochę strasznie, ale nie jest takie, jak się wydaje. Owszem, eksperci z New York Uniwersity i Tel Aviv University potwierdzili wadę, jednakże dotyczy ona niewielkiej puli urządzeń wyposażonych w nowy standard. Głównie są to sprzęty obdarzone wczesną jego implementacją. Producenci już szykują łatki bezpieczeństwa i stopniowo je udostępniają konsumentom.</p>
<p style="text-align: justify">Pamiętajmy, iż samo wyposażenie w technologie WPA 3 nie stanowi jedynego elementu zabezpieczającego nasze urządzenia sieciowe. Można również wykonać kilka czynności, które podwyższają bezpieczeństwo naszego obiegu danych za pośrednictwem bezprzewodowego połączenia z internetem. Zainteresowanych odsyłam do serii &#8222;Bezpieczna sieć Wi-Fi&#8221;, gdzie Sebastian w przejrzysty sposób pokazuje, co jeszcze warto zrobić dla poufności transmisji informacji na linii internet-klient.</p>
<p style="text-align: justify">I część: <a href="https://testhub.pl/bezpieczna-siec-wi-fi-podstawy-czesc-1-3/">Bezpieczna sieć Wi-Fi: podstawy (część 1/3)</a></p>
<p style="text-align: justify">II część: <a href="https://testhub.pl/bezpieczna-siec-wi-fi-ukryte-ssid-przycisk-wps-i-firewall-czesc-2-3/">Bezpieczna sieć Wi-Fi: ukryte SSID, przycisk WPS i Firewall (część 2/3)</a></p>
<p style="text-align: justify">III część: <a href="https://testhub.pl/bezpieczna-siec-wi-fi-ap-isolation-i-filtrowanie-adresow-mac-czesc-3-3/">Bezpieczna sieć Wi-Fi: AP Isolation i filtrowanie adresów MAC (część 3/3)</a></p>
<p><span style="font-size: 12px">Źródło: Techspot</span></p>
<p>Artykuł <a href="https://testhub.pl/wpa-3-czyli-mialo-byc-tak-pieknie-a-wyszlo/">WPA 3, czyli miało być tak pięknie, a wyszło&#8230;</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bezpieczna sieć Wi-Fi: AP Isolation i filtrowanie adresów MAC (część 3/3)</title>
		<link>https://testhub.pl/bezpieczna-siec-wi-fi-ap-isolation-i-filtrowanie-adresow-mac-czesc-3-3/</link>
		
		<dc:creator><![CDATA[TestHub.pl]]></dc:creator>
		<pubDate>Mon, 11 Mar 2019 15:45:08 +0000</pubDate>
				<category><![CDATA[DIY]]></category>
		<category><![CDATA[Soft]]></category>
		<category><![CDATA[Tech]]></category>
		<category><![CDATA[AP Isolation]]></category>
		<category><![CDATA[bezpieczna sieć Wi-Fi]]></category>
		<category><![CDATA[filtrowanie adresów MAC]]></category>
		<category><![CDATA[router]]></category>
		<category><![CDATA[tp link]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=30150</guid>

					<description><![CDATA[<p>W znacznej większości routerów są funkcje, które mogą znacznie podnieść bezpieczeństwo sieci Wi-Fi. Przedstawiam Wam dwie, moim zdaniem najprostsze z nich.</p>
<p>Artykuł <a href="https://testhub.pl/bezpieczna-siec-wi-fi-ap-isolation-i-filtrowanie-adresow-mac-czesc-3-3/">Bezpieczna sieć Wi-Fi: AP Isolation i filtrowanie adresów MAC (część 3/3)</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify">W znacznej większości routerów są funkcje które mogą znacznie podnieść bezpieczeństwo sieci Wi-Fi. W ostatniej części poradnika przedstawię dwie moim zdaniem najciekawsze funkcje.</h3>
<p style="text-align: justify">Niestety najczęściej nie sprawdzą się w zastosowaniach domowych. Artykuł prawdopodobnie może nie zostać w pełni zrozumiały dla każdego chodź postaram się aby tak było. Zapraszam tym samym do trzeciej części poradnika o bezpiecznej sieci Wi-Fi.</p>
<h2 style="text-align: justify">AP Isolation</h2>
<p style="text-align: justify">Po uruchomieniu tej funkcji <strong>żadne z urządzeń podłączonych do tej samej sieci Wi-Fi nie będą się wzajemnie widziały</strong>. Funkcje warto zastosować głównie w momencie, gdy będziemy chcieli stworzyć publiczny hotspot lub sieć dla gości. W domu ta funkcja ma swoje zastosowanie tylko w momencie, kiedy nie łączycie się z innym urządzeniem w sieci Wi-Fi. Pewnie większość osób powie – nie. Pamiętajcie, że dotyczy to również urządzeń typu drukarka czy konsola. Czyli jeśli macie PS4 podłączone przez Wi-Fi i chcecie zagrać w jedną z gier serii Playstation Link to również urządzenia nie będą się wzajemnie widziały, przez co nie pogracie.</p>
<figure id="attachment_31593" aria-describedby="caption-attachment-31593" style="width: 1024px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/03/screencapture-192-168-0-1-webpages-index-html-2019-03-05-19_59_35.png"><img decoding="async" class="size-large wp-image-31593" src="https://testhub.pl/wp-content/uploads/2019/03/screencapture-192-168-0-1-webpages-index-html-2019-03-05-19_59_35-1024x520.png" alt="Włączenie funkcji AP Isolation (na przykładzie TP-Link Archer C6)" width="1024" height="520" srcset="https://testhub.pl/wp-content/uploads/2019/03/screencapture-192-168-0-1-webpages-index-html-2019-03-05-19_59_35-1024x520.png 1024w, https://testhub.pl/wp-content/uploads/2019/03/screencapture-192-168-0-1-webpages-index-html-2019-03-05-19_59_35-300x152.png 300w, https://testhub.pl/wp-content/uploads/2019/03/screencapture-192-168-0-1-webpages-index-html-2019-03-05-19_59_35-768x390.png 768w, https://testhub.pl/wp-content/uploads/2019/03/screencapture-192-168-0-1-webpages-index-html-2019-03-05-19_59_35-585x297.png 585w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-31593" class="wp-caption-text">Włączenie funkcji AP Isolation (na przykładzie TP-Link Archer C6)</figcaption></figure>
<h2 style="text-align: justify">Filtrowanie adresów MAC</h2>
<p style="text-align: justify">Adres MAC to nic innego, jak unikalny identyfikator karty sieciowej waszego urządzenia. Dzięki niemu możemy identyfikować każde z urządzeń podłączonych do sieci. Dlatego też lata temu producenci sprzętu komputerowego wpadli na pomysł, aby przy pomocy filtrowania adresów pozwalać (lub blokować) konkretne urządzenie w sieci. Po uruchomieniu tej funkcji do sieci będą mogły podłączyć się tylko te urządzenia, które ręcznie zostały wpisane na listę. Dzięki czemu, jak się pewnie domyślacie, nawet, gdy ktoś będzie znał hasło do Waszej sieci Wi-Fi nie połączy się z nią. Router automatycznie rozłączy urządzenie, którego brak na liście lub znajduje się na czarnej liście.</p>
<figure id="attachment_31806" aria-describedby="caption-attachment-31806" style="width: 1024px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/03/screencapture-tplinkwifi-net-webpages-index-html-2019-03-09-11_48_38.png"><img decoding="async" class="size-large wp-image-31806" src="https://testhub.pl/wp-content/uploads/2019/03/screencapture-tplinkwifi-net-webpages-index-html-2019-03-09-11_48_38-1024x522.png" alt="Filtrowanie adresów MAC (na przykładzie TP-Link Archer C6)" width="1024" height="522" srcset="https://testhub.pl/wp-content/uploads/2019/03/screencapture-tplinkwifi-net-webpages-index-html-2019-03-09-11_48_38-1024x522.png 1024w, https://testhub.pl/wp-content/uploads/2019/03/screencapture-tplinkwifi-net-webpages-index-html-2019-03-09-11_48_38-300x153.png 300w, https://testhub.pl/wp-content/uploads/2019/03/screencapture-tplinkwifi-net-webpages-index-html-2019-03-09-11_48_38-768x391.png 768w, https://testhub.pl/wp-content/uploads/2019/03/screencapture-tplinkwifi-net-webpages-index-html-2019-03-09-11_48_38-585x298.png 585w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-31806" class="wp-caption-text">Filtrowanie adresów MAC (na przykładzie TP-Link Archer C6)</figcaption></figure>
<h2 style="text-align: justify">Nie sugeruj się tym screenshotem</h2>
<p style="text-align: justify">Sugerując się tylko tym screenshotem możecie nie znaleźć tej funkcji. Zarówno w routerach TP-Link, jak i Linksys, Cisco czy nawet Xiaomi tę funkcję obsługuje się nieco inaczej i wygląda inaczej. W przypadku tego routera można to zrobić jak na screenie. Czyli ustawiając statyczne adresy IP w serwerze DHCP i uruchamiając „Kontrole dostępu” zaznaczyć „Białą listę” i wtedy połączą się z siecią tylko te urządzenia, które znajdują się na tej liście. Można również zaznaczyć czarną listę, wtedy wszystkie urządzenia będą dopuszczane oprócz tych wpisanych na czarną listę. Tak jest w przypadku tego routera. W Twoim routerze może być to zupełnie inne. Jak i nie będzie się nazywać „Access Control” a np. jak w jednym z znanych mi routerów Cisco – „Wireless Mac Filter”.</p>
<h2 style="text-align: justify">Wysokie podnoszenie bezpieczeństwa – czy na pewno?</h2>
<p style="text-align: justify">Rozwiązanie w mojej opinii <strong>w pewnym stopniu</strong> wysoce podnosi bezpieczeństwo, lecz bywa uciążliwie. Przed podłączeniem nowego urządzenia do sieci <strong>będziecie musieli ręcznie wpisać adres MAC tego urządzenia</strong>. Tak nawet drukarki, konsoli czy wieży. Dlatego to rozwiązanie często stosuje się w firmach, aby pracownicy mogli podłączać do sieci służbowy komputer, lecz nie prywatny smartphone. Oczywiście można stosować to rozwiązanie również w domu. Uciążliwe i tylko dla osób, które są nieco bardziej zaawansowane. W warunkach domowych uważam to w większości przypadków za zbędne rozwiązanie.</p>
<h2 style="text-align: justify">W pewnym stopniu</h2>
<p style="text-align: justify">Dlaczego w pewnym stopniu? Bo jak wspomniałem przy okazji drugiej części poradnika. Nie ma rozwiązania, którego nie da się obejść. To że w routerach można klonować adres MAC nie jest chyba dla nikogo zaskakujące. W końcu wielu z dostawców sieci identyfikuje swoich klientów właśnie poprzez DHCP na podstawie adresu MAC podanego na umowie. Lecz adres MAC można również zmienić w urządzeniu.</p>
<h2 style="text-align: justify">Udowodnij!</h2>
<p style="text-align: justify">W macOS potrzeba do miany adresu MAC kilka komend terminala. W systemach rodziny Windows jest jeszcze prościej, gdyż wystarczy w ustawieniach karty sieciowej znaleźć odpowiedni parametr.</p>
<figure id="attachment_31808" aria-describedby="caption-attachment-31808" style="width: 600px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39.png"><img loading="lazy" decoding="async" class="wp-image-31808" src="https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39-1024x965.png" alt="Zmiana adresu MAC w Windows (na przykładzie karty sieciowej Intel)" width="600" height="565" srcset="https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39-1024x965.png 1024w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39-300x283.png 300w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39-768x723.png 768w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39-585x551.png 585w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39.png 1136w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a><figcaption id="caption-attachment-31808" class="wp-caption-text">Zmiana adresu MAC w Windows (na przykładzie karty sieciowej Intel)</figcaption></figure>
<p style="text-align: justify">Domyślacie się pewnie, że w tym miejscu należy wpisać w systemie szesnastkowym dowolnie wymyślony adres MAC. Wpisujemy go bez znaku myślnika (-). Zatwierdzamy zmianę i gotowe. Temu tematowi poświeciłem osobny poradnik, który pojawi się niebawem.</p>
<h2 style="text-align: justify">Czyli co mogłoby się wydarzyć?</h2>
<p style="text-align: justify">Jeśli uruchomilibyście funkcje filtrowanie adresów MAC. Dopisalibyście do dopuszczonych urządzeń adresy MAC swoich urządzeń. To jest możliwa następująca metoda ataku. Ktoś mógłby zacząć „podsłuchiwać” Waszą sieć np. przy pomocy programu Wireshark i mógłby zdobyć adres MAC komputera, który łączy się się z siecią. Następnie wystarczyłoby, że taki adres MAC ustawiłby w swoim urządzeniu, aby również móc się połączyć z Waszą siecią. <strong>Uprzedzam</strong> – wiem, że jest to nieco naciągana metoda ataku, jednak możliwa. Najpierw musimy zdobyć adres MAC urządzenia i mieć pewność, że jest ono dopisane do serwera DHCP. Posiadać lub podsłuchać hasło do sieci Wi-Fi. Trzeba odpowiednią ilość czasu poświęcić na podsłuchiwanie takiej sieci. Wiem, lecz chciałem tylko zwrócić uwagę że nie ma rozwiązań idealnych i nawet tę funkcję można obejść na swój skomplikowany sposób.</p>
<h2 style="text-align: justify">Bezpieczna sieć Wi-Fi – To wszystko?</h2>
<p style="text-align: justify">Obie z przedstawionych funkcji prawdopodobnie nie będą przydatne Wam w domu. AP Isolation ze względu na to iż urządzenia nie będą się widziały. Filtrowanie adresów MAC przez swoją uciążliwość. W mojej opinii funkcje te sprawdzą się głównie w zastosowaniach firmowych, lecz nie wykluczam tego, że ktoś z Was z nich nie skorzysta. Wiem, że nie opisałem w ramach tego poradnika wielu innych funkcji, jak chociażby kontrola rodzicielska czy QoS. Jednak celem tego poradnika było trafienie do jak największej grupy zainteresowanych maksymalnie prostym językiem i funkcjami. Wydaje mi się że to nie było możliwe. Mam nadzieję, że chodź część z czytelników nauczyła się czegoś lub została zainteresowana tematem bezpieczeństwa sieci. Jak wspominałem w każdej części tak wspomnę i tu. W mojej opinii jeśli nie podajecie każdemu hasła. Od czasu – do czasu kontrolujecie kto łączy się z Waszą siecią Wi-Fi i macie mocne oraz unikalne hasło – nie ma większych powodów do obaw. Czekamy na Wasze komentarze, jakie jeszcze poradniki chcielibyście, aby znalazły się w TestHub.</p>
<p style="text-align: justify"><span style="font-size: 12px"><strong>obrazek tytułowy:</strong> <a href="http://www.pexels.com">pexels.com</a> | <strong>screenshot:</strong> autora wpisu</span></p>
<p>Artykuł <a href="https://testhub.pl/bezpieczna-siec-wi-fi-ap-isolation-i-filtrowanie-adresow-mac-czesc-3-3/">Bezpieczna sieć Wi-Fi: AP Isolation i filtrowanie adresów MAC (część 3/3)</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bezpieczna sieć Wi-Fi: ukryte SSID, przycisk WPS i Firewall (część 2/3).</title>
		<link>https://testhub.pl/bezpieczna-siec-wi-fi-ukryte-ssid-przycisk-wps-i-firewall-czesc-2-3/</link>
		
		<dc:creator><![CDATA[TestHub.pl]]></dc:creator>
		<pubDate>Mon, 04 Mar 2019 15:45:02 +0000</pubDate>
				<category><![CDATA[DIY]]></category>
		<category><![CDATA[Soft]]></category>
		<category><![CDATA[Tech]]></category>
		<category><![CDATA[Bezpieczna sieć]]></category>
		<category><![CDATA[bezpieczna sieć Wi-Fi]]></category>
		<category><![CDATA[router]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=30208</guid>

					<description><![CDATA[<p>W drugiej części poradnika skupimy się na kilku innych funkcjach. Jeśli pierwsza część Was wynudziła, tutaj będzie nieco ciekawiej...</p>
<p>Artykuł <a href="https://testhub.pl/bezpieczna-siec-wi-fi-ukryte-ssid-przycisk-wps-i-firewall-czesc-2-3/">Bezpieczna sieć Wi-Fi: ukryte SSID, przycisk WPS i Firewall (część 2/3).</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify">W drugiej części poradnika skupimy się na kilku innych funkcjach. Jeśli pierwsza część Was wynudziła, tutaj będzie nieco ciekawiej, choć nadal nudno dla tych, co znają się na rzeczy. Zacznijmy więc od sprawy najciekawszej, jaką jest ukrywanie sieci.</h3>
<h2 style="text-align: justify">Ukrycie SSID: niewidoczna sieć Wi-Fi</h2>
<p style="text-align: justify">Ukrywanie SSID to funkcja, która nic nie wnosi do bezpieczeństwa. Powiedziałbym więcej: wprawna osoba szperająca w internecie znajdzie kompleksowy poradnik, jak taką sieć zobaczyć w warunkach firmowych lub domowych. Poza zbędnym narzekaniem reszty domowników lub pracowników firmy, że źle wpisują nazwę sieci i się nie łączy, nic ta funkcja nie wnosi bezpośrednio do bezpieczeństwa sieci.</p>
<p style="text-align: justify">Nie zrozumcie też mnie źle – <strong>nie twierdzę, że to zbędna funkcja</strong>. Uważam jednak, że jest przydatna tylko wtedy, gdy z jakiegoś powodu nie chcemy, aby konkretna sieć rzucała się w oczy. W jednej z firm, w której pracowałem, stosowano to rozwiązanie. Sieć Wi-Fi dla wszystkich pracowników była widoczna, a sieć typowo dla pewnej grupy pracowników była celowo ukryta. Według mnie ukrywanie do bezpieczeństwa nic nie wnosi prócz tego, że na pierwszy rzut oka sieć nie będzie widoczna dla wszystkich.</p>
<figure id="attachment_30854" aria-describedby="caption-attachment-30854" style="width: 1024px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_27_48.png"><img loading="lazy" decoding="async" class="size-large wp-image-30854" src="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_27_48-1024x525.png" alt="Ukrycie SSD (na przykładnie TP-Link Archer C6)" width="1024" height="525" srcset="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_27_48-1024x525.png 1024w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_27_48-300x154.png 300w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_27_48-768x394.png 768w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_27_48-585x300.png 585w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-30854" class="wp-caption-text">Ukrycie SSD (na przykładnie TP-Link Archer C6)</figcaption></figure>
<h2 style="text-align: justify">Przycisk WPS</h2>
<p style="text-align: justify">W warunkach domowych to bardzo umilająca podłączanie się do sieci funkcja. Przy pomocy jednego kliknięcia lub podania wygenerowanego PIN-u łączymy się z siecią. Spotkałem się z opiniami, że WPS nie jest dobrze zabezpieczony przed atakami słownikowymi, czyli atakiem typu <em>brutal force</em>. Pewnie biorąc pod uwagę PIN składający się z samych cyfr, można się z tym zgodzić. W zastosowaniach firmowych ta funkcja jest zwykle wyłączana, traktowana jako luka bezpieczeństwa sieci. W zastosowaniach domowych podchodzę do tego tak: jeśli macie taką potrzebę, zostawcie włączoną. Osobiście nie korzystam z tego przycisku, ponieważ router stoi w łatwo dostępnym miejscu, a nie chciałbym, żeby ktoś prostym trikiem połączył się z moją siecią bez mojej zgody.</p>
<figure id="attachment_30855" aria-describedby="caption-attachment-30855" style="width: 1024px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_21_22.png"><img loading="lazy" decoding="async" class="size-large wp-image-30855" src="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_21_22-1024x525.png" alt="Ustawienia WPS (na przykładnie TP-Link Archer C6)" width="1024" height="525" srcset="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_21_22-1024x525.png 1024w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_21_22-300x154.png 300w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_21_22-768x394.png 768w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_21_22-585x300.png 585w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-30855" class="wp-caption-text">Ustawienia WPS (na przykładnie TP-Link Archer C6)</figcaption></figure>
<h2 style="text-align: justify">Firewall i SPI Firewall</h2>
<p style="text-align: justify">Zapora sieciowa w routerze głównie odpowiada za obronę przed atakami DDoS. Sam atak DDoS to nic innego jak wykorzystanie w 100% zasobów danej sieci / serwera do tego, aby go unieruchomić. Takie ataki raczej nie zdarzą się na użytkowników domowych, stąd domyślnie funkcja pozostaje wyłączona.</p>
<p style="text-align: justify">SPI Firewall to coś nieco innego. Tłumacząc pokrótce, skanuje nagłówki pakietów przechodzących przez router. Weryfikuje w ten sposób, czy dane połączenie powinno zostać dopuszczone czy odrzucone. Domyślnie funkcja jest uruchomiona i warto zadbać, aby tak pozostało. Jeśli chcecie poznać więcej szczegółów dotyczących zapory, odsyłam do świetnego <a href="https://testhub.pl/firewall-czyli-co/">artykułu</a> Krzyśka.</p>
<figure id="attachment_30856" aria-describedby="caption-attachment-30856" style="width: 1024px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_22_15.png"><img loading="lazy" decoding="async" class="size-large wp-image-30856" src="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_22_15-1024x525.png" alt="Firewall w routerze (na przykładnie TP-Link Archer C6)" width="1024" height="525" srcset="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_22_15-1024x525.png 1024w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_22_15-300x154.png 300w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_22_15-768x394.png 768w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_22_15-585x300.png 585w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-30856" class="wp-caption-text">Firewall w routerze (na przykładnie TP-Link Archer C6)</figcaption></figure>
<h2 style="text-align: justify">Czy sieć Wi-Fi może być w 100% bezpieczna?</h2>
<p style="text-align: justify">Wszystko leży tak naprawdę w naszych rękach. Nie ma w mojej opinii osoby i produktu, którego nie da się przechytrzyć. Czy to odpowiednimi sztuczkami technicznymi, czy też socjotechniką. Jak wspominałem przy okazji pierwszej części poradnika, grunt to nie popadać w paranoję. Jeżeli jesteśmy zwykłym Kowalskim, mało prawdopodobne, że ktoś będzie miał powód, żeby włamać się do naszej sieci Wi-Fi. <b>W 99% prędzej możena spodziewać się innych metod oszustwa, np. phishingu.</b> Jeżeli chcecie więcej informacji dotyczących okradania przez internet, zapraszam do obejrzenia filmu Szafy.</p>
<p><iframe loading="lazy" title="Obejrzyj zanim Cię okradną!" width="500" height="281" src="https://www.youtube.com/embed/yOXdeU4xq5w?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<h3 style="text-align: justify">Bezpieczna sieć Wi-Fi</h3>
<p style="text-align: justify">Część 1. <a href="https://testhub.pl/bezpieczna-siec-wi-fi-podstawy-czesc-1-3/">Bezpieczna sieć Wi-Fi: podstawy</a></p>
<p style="text-align: justify">Cześć 3. <code><span style="font-size: 10px">42657a706965637a6e61207369651072057692d46693a2041502049736f6c6174696f6e2c20426c61636b6c69737420692066696c74726f77616e6965206164726573f377204d4143</span></code></p>
<p style="text-align: justify">Jaka jest nazwa części trzeciej? Czekamy na wasze komentarze.</p>
<p style="text-align: justify"><span style="font-size: 12px"><strong>grafika tytułowa: </strong><a href="https://unsplash.com/">unsplash.com</a></span></p>
<p>Artykuł <a href="https://testhub.pl/bezpieczna-siec-wi-fi-ukryte-ssid-przycisk-wps-i-firewall-czesc-2-3/">Bezpieczna sieć Wi-Fi: ukryte SSID, przycisk WPS i Firewall (część 2/3).</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bezpieczna sieć Wi-Fi: podstawy (część 1/3)</title>
		<link>https://testhub.pl/bezpieczna-siec-wi-fi-podstawy-czesc-1-3/</link>
		
		<dc:creator><![CDATA[TestHub.pl]]></dc:creator>
		<pubDate>Mon, 25 Feb 2019 15:45:21 +0000</pubDate>
				<category><![CDATA[DIY]]></category>
		<category><![CDATA[Soft]]></category>
		<category><![CDATA[Tech]]></category>
		<category><![CDATA[bezpieczna sieć Wi-Fi]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=30204</guid>

					<description><![CDATA[<p>Pokuszę się o stwierdzenie, że dziś sieć Wi-Fi jest jednym z podstawowych elementów wyposażenia każdego domu. Jak zadbać o jej bezpieczeństwo?</p>
<p>Artykuł <a href="https://testhub.pl/bezpieczna-siec-wi-fi-podstawy-czesc-1-3/">Bezpieczna sieć Wi-Fi: podstawy (część 1/3)</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify">Pokuszę się o stwierdzenie, że dziś sieć Wi-Fi jest jednym z podstawowych elementów wyposażenia każdego domu. Dlatego też jeśli chcecie wiedzieć coś więcej na temat sieci Wi-Fi, co można zrobić, aby sieć była bardziej bezpieczna, to zapraszam do lektury.</h3>
<p style="text-align: justify">Poradnik nie będzie wysoce specjalistyczny. Chcę całość przedstawić w możliwe prostej formie dostępnej dla każdego. Zacznijmy najpierw od kwestii pewnie dla wielu nudnych, lecz zupełnie podstawowych.</p>
<h2 style="text-align: justify">Hasło do sieci Wi-Fi</h2>
<p style="text-align: justify">Najbardziej podstawowa kwestia zabezpieczenia sieci Wi-Fi przed intruzami. Nawet nie biorę pod uwagę tego, że ktoś może mieć sieć Wi-Fi otwartą, bez hasła. Ustawione hasła do sieci bezprzewodowej są najczęściej słabe, składają się z prostych słów łatwych do zgadnięcia lub złamania jak <code>vwpassat,</code> <code>kowalski</code> lub po prostu imieniem, np. <code>typowyseba</code>. Oczywiście w warunkach domowych, gdzie nie jesteśmy osobami publicznymi, można stwierdzić, że nie ma czego się obawiać. Bo w jakim celu ktoś miałby łamać hasło do sieci dziadków, którzy z internetu korzystają tylko w ramach smart TV? Oczywiście można zakładać, że w ramach oszczędności – bo ktoś się nie zna i nie zorientuje się, że syn sąsiadów korzysta za darmo z internetu. Dlatego osobiście uważam, że dobre hasło to rzecz podstawowa. Istotnie, warto również wybrać protokół szyfrowania hasła sieci na najwyższy z możliwych, czyli WPA2 + AES. Jeśli dysponujemy dwiema częstotliwościami (2,4 GHz i 5 GHz), ustawiamy szyfrowanie w obu sieciach.</p>
<figure id="attachment_30296" aria-describedby="caption-attachment-30296" style="width: 1024px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-18_55_50.png"><img loading="lazy" decoding="async" class="size-large wp-image-30296" src="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-18_55_50-1024x521.png" alt="Konfiguracja WPA2" width="1024" height="521" srcset="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-18_55_50-1024x521.png 1024w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-18_55_50-300x153.png 300w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-18_55_50-768x391.png 768w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-18_55_50-585x298.png 585w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-30296" class="wp-caption-text">Konfiguracja WPA2 (na przykładzie TP-Link Archer C6).</figcaption></figure>
<h2 style="text-align: justify">Login: admin, hasło: admin</h2>
<p style="text-align: justify">To najbardziej podstawowe i występujące w większości routerów dane logowania do panelu administratora w routerze. Warto ustawić stosunkowo silne hasło, aby nikt, kto zaloguje się do naszej sieci (nawet za pozwoleniem), nie mógł dostać się do panelu administratora. Dostęp do panelu pozwala np. zablokować dane urządzenie w sieci (ten wątek poruszymy w kolejnych częściach tekstu), a nawet ustawić, żeby logi z naszego routera przychodziły pod wskazane miejsce, jak na poniższym screenie.</p>
<figure id="attachment_30822" aria-describedby="caption-attachment-30822" style="width: 1024px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-23-22_12_49.png"><img loading="lazy" decoding="async" class="size-large wp-image-30822" src="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-23-22_12_49-1024x525.png" alt="Logi na maila (na przykładzie TP-Link Archer C6)" width="1024" height="525" srcset="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-23-22_12_49-1024x525.png 1024w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-23-22_12_49-300x154.png 300w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-23-22_12_49-768x394.png 768w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-23-22_12_49-585x300.png 585w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-30822" class="wp-caption-text">Logi na mail (na przykładzie TP-Link Archer C6)</figcaption></figure>
<h2 style="text-align: justify">Dobre hasło – jakie to?</h2>
<p style="text-align: justify">Pisałem już o tym przy okazji artykułu <em><a href="https://testhub.pl/dlaczego-warto-korzystac-z-menadzera-hasel/">Dlaczego warto korzystać z menadżera haseł</a></em><a href="https://testhub.pl/dlaczego-warto-korzystac-z-menadzera-hasel/">.</a> Dodam do tego tylko tyle, że nie neguje haseł związanych z czymś, co łatwo nam zapamiętać. Lecz ustawiając coś prostego, łatwego do zapamiętania: ulubiony klub sportowy, samochód czy dane personalne, np. <code>jankowalski.</code> Warto wykazać się dozą pomysłowości i ustawić to za pomocą znaków specjalnych i cyfr: <code>vwP@$at19Td!</code> lub <code>j@nN_Kovv@I$Ki</code> – nie bez znaczenia jest tu wielkość liter i znaki specjalne.<strong> Takie hasło bardzo łatwo zapamiętać, nieco trudniej zgadnąć, a jeszcze trudniej złamać.</strong> Warto też stosować unikalne hasła; po więcej odsyłam do wspomnianego artykułu.</p>
<h2 style="text-align: justify">Zdalne zarządzanie routerem</h2>
<p style="text-align: justify">Osobiście jeszcze nie spotkałem się z tym, by ta funkcja była domyślenie uruchomiona. Warto wiedzieć, że po jej uruchomieniu wystarczy wpisać nasz adres IP zgodnie z portem wyznaczonym przez router w oknie przeglądarki, aby mieć zdalnie dostęp do panelu logowania w routerze. Jestem zdania, że jeśli nie mamy żadnego konkretnego celu i potrzeb zarządzania nim zdalnie, nie należy udostępniać routera „na świat”.</p>
<figure id="attachment_30303" aria-describedby="caption-attachment-30303" style="width: 1024px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-19_04_57.png"><img loading="lazy" decoding="async" class="size-large wp-image-30303" src="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-19_04_57-1024x521.png" alt="Zdalny dostęp do routera" width="1024" height="521" srcset="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-19_04_57-1024x521.png 1024w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-19_04_57-300x153.png 300w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-19_04_57-768x391.png 768w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-19_04_57-585x298.png 585w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-30303" class="wp-caption-text">Zdalny dostęp do routera (na przykładzie TP-Link Archer C6)</figcaption></figure>
<h2 style="text-align: justify">Wydzielona sieć dla gości</h2>
<p style="text-align: justify">Jeśli często odwiedzają nas goście, a nie mamy żadnych potrzeb ku temu, by dać im dostęp do swojej głównej sieci i jej zasobów, można stworzyć osobą sieć. W większości dzisiejszych routerów jest opcja dedykowanej sieci Wi-Fi dla gości, dzięki czemu w zależności od naszego routera możemy ograniczyć zarówno zasoby naszej sieci, żeby nie zużywali pełnej przepustowości jak, i odizolować ich od wszystkich naszych urządzeń podłączonych do głównej sieci Wi-Fi.</p>
<figure id="attachment_30304" aria-describedby="caption-attachment-30304" style="width: 1024px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-19_21_35.png"><img loading="lazy" decoding="async" class="size-large wp-image-30304" src="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-19_21_35-1024x521.png" alt="Sieć dla gości" width="1024" height="521" srcset="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-19_21_35-1024x521.png 1024w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-19_21_35-300x153.png 300w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-19_21_35-768x391.png 768w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-19-19_21_35-585x298.png 585w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-30304" class="wp-caption-text">Sieć dla gości (na przykładzie TP-Link Archer C6)</figcaption></figure>
<h2 style="text-align: justify">Aktualizacja oprogramowania routera</h2>
<p style="text-align: justify">Dla osób nieco bardziej obeznanych w technologii punkt ten może być idiotyczny. Niemnie jednak uważam, że nie można go pomijać. Trzeba sprawdzić tuż po zakupie lub też po dłuższym użytkowaniu, czy nie pojawia się aktualizacja oprogramowania. Nawet taka, która nie wprowadza nic typowo do bezpieczeństwa naszej sieci, może uzupełnić router o dodatkowe funkcje. Przykładowo możemy otrzymać wsparcie dla dedykowanej aplikacji producenta na urządzenia mobilne czy zostanie poprawiona stabilność sieci.</p>
<h2 style="text-align: justify">Nie popadajmy w paranoję</h2>
<p style="text-align: justify">Grunt to dostosować poziom zabezpieczeń do swoich potrzeb. Dlatego moim zdaniem to najbardziej podstawowe kwestie bezpieczeństwa, jakie powinniśmy zastosować w domowej sieci Wi-Fi. W kolejnej części opowiem o tym, czy warto ukrywać SSID (czyli widoczność naszej sieci Wi-Fi), o wbudowanym w routerze firewallu oraz o przycisku WPS domyślnie ustawionym na większości routerów.</p>
<h4 style="text-align: justify">Bezpieczna sieć Wi-Fi</h4>
<p style="text-align: justify">Część 2, czyli <span style="font-size: 10px"><code>637a796c6920756b7279746520535349442c2070727a796369736b205750532069204669726577616c6c2028637a11915b10720322f3329</code><code></code></span></p>
<p style="text-align: justify">Cześć 3, czyli <span style="font-size: 10px"><code>5A6761646E696A203A44206E6965206D612074616B206C6174776F203A4420</code></span></p>
<p style="text-align: justify">Kto zgadnie dokładny tytuł kolejnych artykułów? <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>Artykuł <a href="https://testhub.pl/bezpieczna-siec-wi-fi-podstawy-czesc-1-3/">Bezpieczna sieć Wi-Fi: podstawy (część 1/3)</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
