ภาษาไทย
หน้าแรก สินค้า เว็บบอร์ด เกี่ยวกับเรา บทความ วิธีการชําระเงิน ติดต่อเรา
  รถเข็น
ค้นหา:
     สถิติของเวบไซต์
เปิดเวบเมื่อ 28/08/2549
ปรับปรุงเวบเมื่อ 23/01/2562
ผู้ชมทั้งหมด
สินค้าทั้งหมด 334
1044132375
     หมวดหมู่สินค้า/บริการ
ดัชนีราคา
รวมทุกหมวดหมู่ (334)
ชุดยอดนิยม ....
โปรโมชั่น
รับซ่อม + อะไหล่ UBiQUiTi
UBNT เวอร์ชั่นจีน @@
สินค้า uBiQuiTi(UBNT)
Wireless Router
สายอากาศภายในอาคาร
สายอากาศภายนอกอาคาร
สายนำสัญญาณ
สายนำสัญญาณ + หัวต่อ
Jumper 15 - 30cm.
หัวต่อ : Connecter
หัวแปลง : Adapter
AC Adapter/PoE
อุปกรณ์เสริม
Surge/Lightning Protector
USB Wireless Adaptor
Powerline Adapter
D.I.Y
GSM Smart Switch
3G - GSM
CPE & Weatherproof Enclosure
ระบบกล้องรถยนต์
รายละเอียดการสมัครเป็นตัวแทนจำหน่าย รายชื่อลูกค้าที่ค้างชำระ
     จดหมายข่าว

กรุณาใส่อีเมล์ของท่าน เพื่อรับข่าวสารที่น่าสนใจ

     เว็บลิงค์
สมัครตัวแทนจำหน่าย
Download
โปรแกรมคำนวนตำแหน่งติดตั้ง สายอากาศแบบ Point to Point
การตั้งค่า Router แบบต่าง ๆ
โปรแกรมคำนวนเสาอากาศแบบ Cantenna
Forward Port : WRT54GL
คู่มือ WRT54GL + Bittorrent
คู่มือเครื่องกันขโมย เข้าบ้าน
คู่มือ Hotspot สำเร็จรูป
คู่มือ Load Balance
คู่มือโปรแกรมจัดการอินเตอร์เน็ต
ติดตั้งโปรแกรมจัดการอินเตอร์เน็ต
คู่มือและโปรแกรม LogMeIn
Remote Desktop ผ่าน MSN
สำหรับคนที่คิดว่าตัวเองถูกโกง
Clip : การเข้าหัว Connector
Clip : สอนการอัพ DD-WRT
รวมลิ้งค์สายอากาศประดิษฐ์
     Ẻͺ͹Ź
จัดลำดับความนิยมของ Access Point
Linksys
D-Link
SMC
AirLive
Ubiquiti(UBNT)
Level One
SureCom
Netgear
Zyxel
อื่นๆ





*** ที่นี่ไวร์เลสที่เดียวที่กล้าให้คุณทดลองอุปกรณ์ก่อนจ่ายจริง ***                                                                             สำหรับท่านที่สนใจสมัคร Dealer สามารถสมัครได้ที่ www.WiFiShop2U.com  ท่านจะสามารถเช็คราคาพิเศษได้เองตลอด 24ชม. โดยการ Login ผ่านระบบ                                                                            *** ศุภจินต์ ธาตุทอง (หจก.เอ็น.ที.คอมพิวเตอร์ แอนด์ เน็ตเวิร์ค โซลูชั่น จ.กระบี่) กรุณาชำระยอดค้างจายด้วยครับ         -: ตรวจสอบรายชื่อท่านอื่นๆที่ค้างชำระได้ที่นี่ครับ :- 

บทความ
ความรู้เบื้องต้น ช่องโหว่ และการรักษาความปลอดภัยเบื้องต้น WLAN (อ่าน 8066/ตอบ 0)

การเสริมสร้างความปลอดภัยให้กับเครือข่าย IEEE 802.11

ดังที่เคยทราบกันมาบ้างแล้วว่าเครือข่าย IEEE 802.11 WLAN มีช่องโหว่หลายประการซึ่งทำให้ผู้โจมตีสามารถบุกรุกเครือข่าย WLAN 
หรือใช้ WLAN เป็นฐานสำหรับโจมตีระบบอื่นแล้วป้ายความผิดให้ WLAN ที่ตกเป็นเหยื่อ ถึงแม้ว่าระบบในความดูแลของท่านจะได้รับการ
ติดตั้งกลไกการรักษาความปลอดภัยที่เหมาะสมแล้วเพื่อป้องกันไม่ให้ผู้โจมตีสามารถบุกรุกผ่าน Firewall เข้ามาโจมตีระบบได้ 
แต่หากไม่มีการป้องกันผู้โจมตีจากกันบุกรุกเข้ามาทาง WLAN ซึ่งเป็นส่วนอ่อนแอที่สุดส่วนหนึ่งของระบบ
การลงทุนติดตั้งระบบรักษาความปลอดภัยอย่างแน่นหนาดังกล่าวจะไม่เกิดประโยชน์เพราะผู้โจมตีสามารถใช้ WLAN เป็น back-door อย่างดีเพื่อบุกรุกระบบ
ดังนั้นจึงจำเป็นอย่างยิ่งที่ผู้ดูแลระบบจะต้องใช้มาตรการต่างๆ อย่างเหมาะสมเพื่อป้องกันการโจมตีให้กับเครือข่าย WLAN 
หรืออย่างน้อยทำให้ผู้โจมตีไม่สามารถบุกรุกเครือข่าย WLAN ได้โดยง่าย บทความในส่วนนี้จะกล่าวถึงเทคนิคในการเสริมสร้างความปลอดภัยให้กับเครือข่าย IEEE 802.11 WLAN
การเสริมสร้างความปลอดภัยให้กับเครือข่าย IEEE 802.11 WLAN ในขั้นต้นนั้นสามารถทำได้โดยการติดตั้งค่าการทำงานของอุปกรณ์ IEEE 802.11 WLAN อย่างเหมาะสม
 รวมถึงการใช้ Firewall, VPN (Virtual Private Network), และ IDS (Intruder Detection System) มาตรการรักษาความปลอดภัยในระดับเบื้องต้น 
จะทำให้เครือข่าย IEEE 802.11 WLAN มีความปลอดภัยในระดับที่อาจยอมรับได้สำหรับการใช้งานตามบ้านเรือนหรือองค์กรที่ไม่ต้องการความปลอดภัยมากนัก

 เปลี่ยน Login ID และรหัสผ่านของอุปกรณ์และหลีกเลี่ยงการใช้ SNMP  

   สิ่งที่ผู้ดูแลระบบควรทำเป็นสิ่งแรกเมื่อติดตั้งอุปกรณ์ IEEE 802.11 WLAN คือเปลี่ยน Login ID และรหัสผ่านสำหรับการตั้งค่าการทำงานของอุปกรณ์ดังกล่าว ผู้ดูแลระบบควรเลือกใช้ Login ID และรหัสผ่านที่มีความแข็งแรงสูงเพื่อให้ผู้โจมตีไม่สามารถเดาหรือเจาะรหัสได้โดยง่ายและควรมีการเปลี่ยน Login ID และรหัสผ่านอย่างสม่ำเสมอ นอกจากนี้ผู้ดูแลระบบไม่ควรอนุญาตให้มีการตั้งค่าการทำงานของอุปกรณ์ผ่านอินเทอร์เน็ตด้วย SNMP เพื่อป้องกันไม่ให้ผู้โจมตี (ซึ่งอาจทราบข้อมูลของ Login ID และรหัสผ่านจากการดักฟังหรือเจาะรหัส) สามารถอ่านหรือปรับเปลี่ยนค่าการทำงานของอุปกรณ์ผ่านเครือข่ายได้ มาตรการเหล่านี้เป็นสิ่งที่ผู้ดูแลระบบควรปฏิบัติในการติดตั้งอุปกรณ์ทุกชนิดมิใช่แต่เพียงอุปกรณ์ IEEE 802.11 WLAN เท่านั้น

 

การตั้งชื่อและปกปิด SSID ของอุปกรณ์แม่ข่าย

   Service Set Identifier (SSID) ทำหน้าที่เป็นชื่อเรียกของเครือข่าย IEEE 802.11 WLAN แต่ละเครือข่าย ซึ่งผู้ที่ประสงค์จะเข้ามาใช้เครือข่ายจะต้องรู้ชื่อหรือ SSID ของเครือข่ายจึงจะสามารถขอรับการตรวจสอบเพื่อใช้งานเครือข่ายนั้นๆได้ โดยปกติแล้วอุปกรณ์แม่ข่ายจะส่งสัญญาณทุกๆช่วงเวลาที่กำหนดไว้เพื่อให้ทุกอุปกรณ์ทราบถึง SSID ของเครือข่าย ซึ่งเป็นการอำนวยความสะดวกให้ผู้โจมตีรู้ SSID ของเครือข่ายได้โดยง่าย ดังนั้นผู้ดูแลระบบจึงควรที่จะหลีกเลี่ยงการเปิดเผยชื่อของเครือข่ายโดยปรับตั้งค่าอุปกรณ์แม่ข่ายให้ระงับใช้งานฟังก์ชัน "Broadcast SSID" แต่อย่างไรก็ตามผู้โจมตีก็ยังสามารถค้นหา SSID ของเครือข่ายโดยใช้วิธีอื่นหรือซอฟต์แวร์บางอย่างเช่น Windows XP ได้ แต่อย่างไรก็ตามการงดใช้ฟังก์ชัน Broadcast SSID ก็ยังดีกว่าการใช้งานฟังก์ชันดังกล่าว นอกจากนี้แล้วในการตั้งชื่อเครือข่ายผู้ดูแลระบบควรใช้ SSID ที่ไม่มีความเกี่ยวข้องใดๆกับเครือข่ายเพื่อผู้โจมตีจะได้ไม่สามารถคาดเดาหน้าที่หรือโครงสร้างของเครือข่ายจาก SSIDได้โดยง่ายและควรมีการเปลี่ยนชื่อ SSID อย่างสม่ำเสมอ

 

ปิดกั้นการทำงานในโหมด Adhoc หรือ Peer-to-Peer

การใช้งานในโหมด Adhoc หรือ Peer-to-Peer ทำให้อุปกรณ์ IEEE 802.11 WLAN สามารถติดต่อสื่อสารถึงกันได้โดยไม่ต้องผ่านอุปกรณ์แม่ข่าย ในกรณีที่คอมพิวเตอร์ของผู้ใช้มีการติดตั้งอุปกรณ์ IEEE 802.11 WLAN และอนุญาตให้มีการใช้งานในโหมดดังกล่าว ผู้โจมตีซึ่งอยู่ในบริเวณใกล้เคียงภายในระยะของคลื่นสัญญาณวิทยุอาจจะสามารถเชื่อมต่อเข้ากับคอมพิวเตอร์ของผู้ใช้นั้นได้โดยตรง ซึ่งผู้โจมตีอาจสามารถใช้ประโยชน์จากช่องโหว่ของซอฟต์แวร์ต่างๆเพื่อบุกรุกระบบได้ต่อไป ซึ่งผู้บุกรุกอาจสามารถเข้าถึง ดัดแปลงหรือทำลายไฟล์และข้อมูลความลับ สร้าง backdoor เรียกใช้งานโค้ดต่างๆ หรือกระทำการอื่นๆได้ตามประสงค์บนระบบ ทางที่ดีควรจะมีการปิดกั้นไม่ให้อุปกรณ์ IEEE 802.11 WLAN บนระบบภายใต้ความดูแลของท่านทำงานในโหมด Peer-to-Peer เพื่อป้องกันการโจมตีโดยตรงดังกล่าวจากผู้ไม่ประสงค์ดี ซึ่งการปิดกั้นการทำงานในโหมด Peer-to-Peer ไม่ส่งผลกระทบต่อการใช้งานของผู้ใช้ทั่วไปเนื่องจาก โดยปกติแล้วอุปกรณ์ IEEE 802.11 WLAN จะถูกติดตั้งให้ใช้งานในโหมด Infrastructure เพื่ออนุญาตให้ผู้ใช้สามารถเชื่อมต่อเข้ากับอินเตอร์เน็ตได้ ดังนั้นผู้ดูแลระบบไม่ควรจะอนุญาตให้อุปกรณ์ IEEE 802.11 WLAN ทำงานในโหมด Peer-to-Peer หากไม่มีความจำเป็นจริงๆ

 

ใช้งาน WEP Encryption

    ผู้ดูแลระบบควรเลือกใช้กลไกการเข้ารหัสของ WEP หรือ WPA ในเครือข่าย IEEE 802.11 WLAN หากไม่มีกลไกสำหรับเข้ารหัสข้อมูลอื่นๆที่ปลอดภัยกว่าให้เลือกใช้ ถึงแม้ว่ากลไกการเข้ารหัสของ WEP หรือ WPA จะมีช่องโหว่ก็ตามแต่ก็สามารถสร้างความปลอดภัยในกับเครือข่ายได้ในระดับหนึ่ง เนื่องจากซอฟต์แวร์ Airsnort หรือ WEPCrack สำหรับเจาะรหัสลับในเครือข่าย IEEE 802.11 WLAN ซึ่งถูกพัฒนาบนระบบปฏิบัติการ Linux มีการติดตั้งที่ค่อนข้างยุ่งยากโดยเฉพาะอย่างยิ่งสำหรับผู้ไม่มีความชำนาญกับระบบปฏิบัติการ Linux ดังนั้นกลไกการเข้ารหัสของ WEP หรือ WPA จึงสามารถกีดกันผู้โจมตี (สมัครเล่น) จำนวนหนึ่งซึ่งไม่สามารถติดตั้งซอฟต์แวร์ดังกล่าวได้ นอกจากนี้ในการเจาะรหัสลับจะต้องมีการรวบรวมข้อมูลจากเครือข่ายจำนวนมากซึ่งต้องใช้เวลานานหลายชั่วโมงซึ่งผู้โจมตีที่ไม่มีความมุ่งมั่นเพียงพออาจจะไม่พยายามที่เจาะรหัสลับของเครือข่ายที่มีการใช้กลไกการเข้ารหัสของ WEP นั่นหมายความว่าการเลือกใช้กลไกเข้ารหัสของ WEP หรือ WPA จะช่วยทำให้เครือข่าย IEEE 802.11 WLAN เป็นเป้าหมายการโจมตีที่ยากขึ้น ซึ่งผู้โจมตีทั่วไปอาจเลี่ยงไปบุกรุกเป้าหมายอื่นที่ง่ายกว่าแทน พูดง่ายๆก็คือเลือกใช้กลไกเข้ารหัสของ WEP หรือ WPA  ก็ยังดีกว่าไม่ใช้การเข้ารหัสอะไรเลย

 

ควบคุม MAC Address ของผู้ใช้

   วิธีหนึ่งที่อาจป้องกันไม่ให้ผู้โจมตีสามารถเข้าใช้เครือข่ายได้คือการควบคุม MAC Address ของอุปกรณ์ IEEE 802.11 ที่มีสิทธิในการใช้เครือข่ายได้ โดยอนุญาตเฉพาะอุปกรณ์ที่มี MAC Address ดังที่กำหนดไว้เท่านั้นให้ใช้เครือข่ายได้อย่างถูกต้อง ซึ่งโดยปกติแล้วอุปกรณ์แม่ข่าย (Access Point) ของ IEEE 802.11 ซึ่งใช้กันอยู่ทั่วไปจะมีฟังก์ชันดังกล่าวติดตั้งไว้ให้เลือกใช้ได้ด้วย แต่ปัญหาอย่างหนึ่งสำหรับการควบคุมผู้ใช้ด้วยวิธีนี้ก็คือต้องมีการจัดการและบริหารรายชื่อดังกล่าวซึ่งอาจสร้างความไม่สะดวกโดยเฉพาะอย่างยิ่งสำหรับเครือข่ายที่มีผู้ใช้จำนวนมากๆ ยิ่งไปกว่านั้นวิธีการป้องกันผู้โจมตีแบบนี้มีช่องโหว่เนื่องจากผู้โจมตีสามารถปลอมแปลง MAC Address ของตนเพื่อให้อยู่ในรายชื่อได้ (หรือที่เรียกกันว่า MAC Address spoofing) ผู้โจมตีอาจทราบรายชื่อของ MAC Address ที่ได้รับอนุญาตได้โดยการดักฟัง packet ในเครือข่าย ซึ่งผู้โจมตีสามารถทราบข้อมูลดังกล่าวได้ถึงแม้จะมีการเข้ารหัสข้อความก็ตามแต่ MAC Header จะไม่ถูกเข้ารหัส แต่อย่างไรก็ตามถ้าการจัดการและบริหารรายชื่อ MAC Address เป็นไปได้ไม่ยากนักและไม่มีมาตรการป้องกันผู้โจมตีที่ดีกว่านี้ ผู้ดูแลระบบควรเลือกใช้วิธีการควบคุม MAC Address ของผู้ใช้ ถึงแม้ว่าวิธีดังกล่าวจะมีช่องโหว่ก็ตามแต่ก็สามารถสร้างความไม่สะดวกให้กับผู้โจมตีได้บางส่วน (เล็กๆน้อยๆก็ยังดีกว่าไม่มีการป้องกันไว้เลย) ดังนั้นเครือข่ายที่มีจำนวนผู้ใช้น้อยๆ เช่น WLAN ที่ใช้ในบ้าน ควรมีการเลือกใช้มาตรการรักษาความปลอดภัยดังกล่าว

 

หลีกเลี่ยงการใช้ DHCP

    การใช้ DHCP ซึ่งเป็นกลไกเพื่อกำหนด IP Address ของอุปกรณ์คอมพิวเตอร์โดยอัตโนมัติ ก่อให้เกิดความสะดวกต่อผู้ใช้มากในการเชื่อมต่อเข้ากับอินเทอร์เน็ต แต่ในขณะเดียวกันการใช้ DHCP ก็ทำให้ผู้โจมตีที่บุกรุกเครือข่าย IEEE 802.11 ได้แล้วสามารถเชื่อมต่อเข้ากับอินเทอร์เน็ตได้โดยสะดวกเช่นเดียวกัน ดังนั้นผู้ดูแลระบบควรหลีกเลี่ยงการใช้ DHCP ซึ่งจะทำให้ผู้โจมตีต้องใช้ความพยายามสูงขึ้นในการต่อเชื่อมเข้ากับเครือข่ายอินเทอร์เน็ต

 

หลีกเลี่ยงการใช้ Shared-Key Authentication

    ผู้ดูแลระบบควรหลีกเลี่ยงการใช้กลไกการตรวจสอบผู้ใช้แบบ Shared-Key Authentication ของ WEP เนื่องจากกลไกดังกล่าวถูกเจาะได้ไม่ยากและสามารถทำให้ผู้โจมตีล่วงรู้ key stream เพื่อนำไปใช้เข้ารหัสหรือสามารถถอดรหัสลับในเครือข่ายได้ในที่สุด ดังนั้นหากเป็นไปได้ผู้ดูแลระบบควรหลีกเลี่ยงการใช้กลไกดังกล่าวและอาจติดตั้งอุปกรณ์หรือซอฟต์แวร์เพิ่มเติมเช่นระบบ RADIUS เพื่อช่วยทำหน้าที่ตรวจสอบผู้ใช้ได้อย่างปลอดภัยมากขึ้น

 

ควบคุมการแพร่กระจายของสัญญาณ

    ผู้ดูแลระบบควรพยายามควบคุมไม่ให้สัญญาณของอุปกรณ์ IEEE 802.11 WLAN รั่วไหลออกไปนอกบริเวณที่ใช้งาน เพื่อป้องกันไม่ให้ผู้โจมตีสามารถรับส่งสัญญาณจากภายนอกอาคารหรือบริเวณขอบเขตที่ควบคุมได้ การวางตำแหน่งและกำหนดกำลังส่งของอุปกรณ์อย่างเหมาะสมจะสามารถช่วยลดการรั่วไหลของสัญญาณออกไปภายนอกได้ โดยทั่วไปแล้วผู้ดูแลระบบไม่ควรติดตั้งเครื่องแม่ข่ายไว้ติดกับพื้น, เพดาน, หรือผนังตึกแต่ควรติดตั้งไว้กลางบริเวณที่ใช้งานเพื่อลดการรั่วไหลของสัญญาณ อุปกรณ์ IEEE 802.11 WLAN บางยี่ห้ออนุญาตผู้ใช้สามารถปรับตั้งกำลังในการส่งสัญญาณได้ด้วย ซึ่งในกรณีดังกล่าวผู้ดูแลระบบควรเลือกใช้กำลังส่งให้เหมาะสมกับพื้นที่ใช้งานและควรสำรวจว่าสัญญาณรั่วไหลออกไปภายนอกหรือไม่ นอกจากนี้การใช้เสาอากาศพิเศษที่สามารถกำหนดทิศทางการแพร่กระจายของสัญญาณอาจช่วยลดการรั่วไหลของสัญญาณได้ดีขึ้นด้วย

 

ระงับความสามารถในการเชื่อมต่อกับเครือข่าย WLAN แบบอัตโนมัติ

    ระบบปฏิบัติการบางระบบเช่น Microsoft Windows XP กำหนดให้สถานีผู้ใช้มีความสามารถที่เชื่อมต่อเข้ากับสถานีแม่ข่ายหรือสถานีผู้ใช้อื่นได้โดยอัตโนมัติ ซึ่งผู้ใช้อาจไม่ตระหนักถึงว่าสถานีของตนได้รับการเชื่อมต่อเข้ากับสถานีแม่ข่ายหรือสถานีผู้ใช้อื่น ทำให้ผู้ใช้สามารถถูกโจมตีแบบ * Man-in-Middle ได้โดยง่าย ดังนั้นผู้ดูแลระบบควรระงับความสามารถในการเชื่อมต่อเข้ากับเครือข่าย WLAN แบบอัตโนมัติดังกล่าว และทางที่ดีควรจะมีการ prompt ถามผู้ใช้ทุกครั้งเมื่อจะเริ่มการเชื่อมต่อเข้ากับอุปกรณ์ WLAN

   * Man-in-Middle   ผู้โจมตีจะลวงให้ผู้ใช้เชื่อมต่อเข้ากับ Host ของผู้โจมตีซึ่งจะทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลที่ผู้ใช้รับส่งอยู่ได้ และนำไปสู่การโจมตี Host ที่ทำการ Trusts กับ Host ที่ทาง Hacker นั้นโจมตีมาได้ 

วิธีการป้องกัน

1). Filter IP Address คลาสที่ไม่ได้ใช้ออกจาก ACL

2).  Implements IPSec ในเครือข่าย


 

ติดตั้ง Firewall ที่เครือข่าย WLAN และใช้ VPN

   เนื่องจากเครือข่าย WLAN มีโอกาสที่จะถูกบุกรุกและครอบครองได้ง่าย หากไม่มีการรักษาความปลอดภัยที่เหมาะสม WLAN อาจถูกใช้ประโยชน์เป็น back door อย่างดีเพื่อทำการโจมตีระบบภายในอื่นๆได้ต่อไป ดังนั้นเครือข่าย WLAN ควรจะถูกแยกออกจากเครือข่ายภายในส่วนอื่นๆ ซึ่งการแยกเครือข่าย WLAN ออกจากเครือข่ายภายในอื่นๆ จะช่วยป้องกันไม่ให้ผู้โจมตีที่บุกรุกและครอบครองเครือข่ายได้แล้วสามารถบุกรุกต่อไปยังระบบเครือข่ายภายในได้โดยง่าย นั่นคือควรจะมีการติดตั้ง Firewall ระหว่างเครือข่าย WLAN กับเครือข่ายภายในหรือใช้วิธีติดตั้งเครือข่าย WLAN ไว้ในเขต De-Militarized Zone (DMZ) ก็ได้ อย่างไรก็ตามมาตรการนี้ไม่ได้เป็นการป้องกันการโจมตีแก่เครือข่าย WLAN เพียงแต่ช่วยป้องกันไม่ให้เครือข่าย WLAN ถูกใช้เป็น back door สำหรับโจมตีระบบภายในองค์กรส่วนอื่นๆได้ในระดับหนึ่ง

แต่อย่างไรก็ตามผู้โจมตียังคงสามารถดังฟังข้อมูลที่รับส่งอยู่ใน WLAN ซึ่งอาจทำให้ผู้โจมตีล่วงรู้ username และ password เพื่อเข้าถึงระบบเครือข่ายภายในได้ เพื่อจะแก้ไขปัญหาดังกล่าวควรจะนำ VPN (Virtual Private Network) ซึ่งเป็นเทคนิคที่ได้รับการยอมรับและใช้อย่างแพร่หลายทั่วไปมาใช้กับเครือข่าย WLAN ด้วยเพื่อสร้างความปลอดภัยอีกชั้นหนึ่ง ในกรณีนี้เครือข่าย WLAN จะถูกพิจารณาเสมือนเป็นเครือข่ายอินเทอร์เน็ตซึ่งไม่ได้รับการไว้ใจจึงมีการสร้าง VPN Tunnel ขึ้นมาในบน WLAN เพื่อใช้ในการรับส่งข้อมูลได้อย่างปลอดภัย นอกจากนี้ควรมีมาตรการเพื่อไม่อนุญาตให้ผู้ใช้ในเครือข่าย WLAN ติดต่อสื่อสารโดยไม่ต้องผ่าน VPN เช่นกำหนดให้ผู้ใช้ใน WLAN ติดต่อสื่อสารได้เฉพาะกับ VPN Concentrator เท่านั้น ทั้งนี้ก็เพื่อป้องกันไม่ให้ผู้โจมตีสามารถบุกรุกผู้ใช้ในเครือข่าย WLAN การติดตั้ง VPN สำหรับ WLAN อย่างถูกต้องจะช่วยป้องกันการโจมตีได้มาก แต่ข้อเสียของการใช้ VPN ก็คือสมรรถนะของเครือข่าย WLAN จะลดลงเนื่องจากต้องมี overhead เพิ่มขึ้นมากซึ่งความเร็วของการรับส่งข้อมูลอาจลดลงเกินกว่าครึ่งก็เป็นได้

ใช้ IDS และ Auditor สำหรับ WLAN

    เช่นเดียวกับในระบบเครือข่ายแบบใช้สายสัญญาณทั่วไปที่ควรจะมีการติดตั้งซอฟต์แวร์ IDS (Intruder Dectection System) ไว้เพื่อคอยตรวจสอบและบันทึกว่ามีกิจกรรมที่น่าสงสัยเกิดขึ้นในเครือข่ายหรือไม่ ในเครือข่าย WLAN จึงควรจะมีการติดตั้งซอฟต์แวร์หรือฮาร์ดแวร์ IDS สำหรับตรวจสอบและบันทึกกิจกรรมที่น่าสงสัยในเครือข่าย WLAN นอกจากนี้ผู้ดูแลระบบควรตรวจตราความปลอดภัยของ WLAN โดยใช้ซอฟต์แวร์หรือฮาร์ดแวร์สำหรับ audit เครือข่าย WLAN อย่างสม่ำเสมอ ในปัจจุบันมีซอฟต์แวร์และฮาร์ดแวร์ IDS และ audit สำหรับ WLAN จากผู้ผลิตหลายราย เช่น AiroPeek โดย WildPackets, Internet Scanner & RealSecure โดย ISS, AirMagnet, และ NetStumbler เป็นต้น

 

เอกสารอ้างอิง

หนังสือ

  • R. D. Vines, Wireless Security Essential, Wiley Publishing, 2002
  • C. Peikari and S. Fogie, Wireless Maximum Security, SAMS, 2002
  • M. Maxim and D. Pollino, Wireless Security, RSA Press, 2002
  • C. Barnes, T. Bautts, D. Lloyd, E. Ouellet, J. Posluns, D. M. Zendzian, N. O’Farrell, Hack Proofing Your Wireless Network, Syngress, 2002

          เอกสารจากอินเทอร์เน็ต

     สินค้า/บริการ แนะนํา
[DPA-9.5-TNC] : Dipole 9.5dBi Indoor for RP-TNC male Connector --- สีดำ
ราคา 260.00 บ.
Linksys WRT54GL+Omni 9.5 dBi
ราคา 2,450.00 บ.
PoE-30-Black : (Power over Ethernet) สำเร็จรูป (ฝากไฟไปกับสายแลน)-- สีดำ
ราคา 100.00 บ.
[SGA-2450-24] : Square Grid 24dBi/2.4GHz (กระจายสัญญาณแบบมีทิศทาง)
ราคา 2,590.00 บ.
[SET-OA8-LLC] : Omni 8dBi(Outdoor) + สายนำสัญญาณความสูญเสียต่ำ
ราคา 1,750.00 บ.
[SET-RP-GL-OA8] : Omni 8dBi + LLC1M + PoE30 + WRT54GL(SP2 Special)
ราคา 3,950.00 บ.
WRT54GL + Firmware DD-WRT V.24
ราคา 2,000.00 บ.
คีมเข้าหัว SMA, TNC, BNC (CP-372, Pro-Crimper)
สินค้าหมดชั่วคราว
[LLC-N2TNC-1M]  : Antenna cable N-Type male To RP-TNC male 100cm.
ราคา 300.00 บ.
[CON-PRTNCM-200] : RP-TNC male crimp for LMR200/LLC200/RG58
ราคา 140.00 บ.
[CON-4H] : N-Type Female 4 hole for build and application
ราคา 150.00 บ.
[SGA-2450-19] : Square Grid 19dBi/2.4GHz (กระจายสัญญาณแบบมีทิศทาง)
สินค้าหมดชั่วคราว
[SGA-5800-30] : Square Grid 30dBi/5GHz (กระจายสัญญาณแบบมีทิศทาง)
ราคา 2,690.00 บ.
USB Wireless Adapter 802.11b/g high power 1000mW + Dipole 9.5dBi
ราคา 1,150.00 บ.
[FCAM-01-TOYOTA] : กล้องหน้ารถติดโลโก้ TOYOTA
ราคา 1,200.00 บ.
[BOX-2CH-AUTO-20s] : กล่องควบคุมกล้องหน้า - หลัง อัตโนมัติแบบหน่วงเวลา 20 วินาที
ราคา 1,100.00 บ.
WRT54GL + PoE + Base + Dipole9.5dBi(2pcs)
ราคา 2,850.00 บ.
PoE-24V-12W-Reset : UBiQUiTi PoE 24V/0.5A Reset แท้
ราคา 250.00 บ.
[Base-GL] : ฐานรองยึดผนังสำหรับติดตั้ง Linksys WRT54GL
ราคา 80.00 บ.
 
หน้าแรก  |  สินค้า  |  เว็บบอร์ด  |  เกี่ยวกับเรา  |  บทความ  |  วิธีการชําระเงิน  |  ติดต่อเรา  |  Sitemap
© 2001- . TARAD.com. All Rights Reserved.
//