Сейчас вы просматриваете новость "Computer Bild № 16 (август 2011)", данная новость входит в категорию
в которой вы сможете найти все по теме данного материала.
После просмотра статьи не забудьте оставить комментарий.
Когда-то давно, еще на заре возникновения технологии Wi-Fi, я установил дома простой роутер TRENDnet. Аппарат исправно работал, обеспечивая Интернетом всю домашнюю технику, включая ноутбук. Не знаю почему, но я не особенно задумывался о безопасности. Как-то не верилось, что кто-нибудь станет подключаться к моему каналу, а тем более делать что-либо противозаконное. Беспроводные сетевые технологии семь лет назад были в новинку, и я даже не предполагал, что такой «доброжелатель» найдется непосредственно в моем доме.
Спустя некоторое время я вдруг обнаружил резкое увеличение израсходованного трафика. И… вновь не придал этому особого значения, решив, что перерасход объясняется исключительно моей активностью в Интернете. А потом вдруг роутер вышел из строя: хаотично мигал всеми лампочками и не поддавался управлению. Вместо внезапно умершего TRENDnet был куплен «навороченный» NETGEAR (работающий, к слову, и по сей день); однако хотелось все же разобраться в причинах смерти предшественника. Вскрытие показало, что в микросхеме флэш-памяти находятся совсем не те данные, которые должны были бы быть. Иначе говоря, в роутере содержалась прошивка от другого устройства. Какого именно – выяснить не удалось, но это и не важно.
А произошло все таким образом: кто-то из «добрых» соседей решил воспользоваться моим гостеприимством и полез в сеть через полностью открытый Wi-Fi-доступ. Израсходовав приличное количество трафика, сосед не успокоился, а решил мне еще и напакостить. Открыл панель администрирования роутера по сети и легко получил доступ к устройству. Подобрать пару логин/пароль, состоявшую из слов admin/admin, не составило большого труда. Еще легче оказалось закачать в память устройства другую прошивку. Итог плачевен: минус роутер плюс перерасход трафика.
Вывод ясен: нужно внимательнее относиться к своей сетевой инфраструктуре и к информационной безопасности. Об этом и пойдет речь в этом номере журнала, который вы сейчас держите в руках.