Da mesma forma que o uso do Bluetooth requer cuidados, quem instala um ponto de acesso WiFi para não ficar preso ao cabo de banda larga também deve cercar-se de precauções para não dar carona a filões indesejáveis nem deixar informações desprotegidas. A facilidade de instalação e o descuido de usuários que mantém as configurações default nos pontos de acesso são um prato cheio para intrusos.
Antenas usadas para ampliar o sinal WiFi podem levá-lo para fora de casa. A dica é usar um notebook para rastrear até onde vai o sinal. Se ele chega no corredor do seu prédio, por exemplo, está disponível para os vizinhos. A solução é tirar a antena extra ou uma das antenas do ponto. Ao ligar o ponto, desabilite a opção broadcast e dê um nome à rede (em SSID, Service Set Identifier). Com isso, para acessar a rede sem fio será preciso digitar o nome que lhe foi dado em SSID.
Criptografia
Usar criptografia é indispensável. Com ela, cria-se um túnel por onde passam os dados. Os padrões mais avançados são TKY (Temporal Key Integrity), WPA (WiFi Protected Acess) e , WPA 2, de 104 e 256 bits respectivamente. O padrão WEP (Wireless Equivalent Privacy) é frágil e deve ser evitado.
O padrão de criptografia WEP, além de ser estático e ter apenas 40 bits, é conhecido pelos invasores. Na área de administração do ponto de acesso, mude as senhas do aparelho e ative os logs para registrar tudo o que acontece.
É importante visitar o site do fabricante a atualizar o firmware, programa que roda no ponto de acesso. Faça no ponto de acesso um filtro por MAC Address. É o endereço físico e único da placa wireless. Assim, só acessarão a rede os aparelhos cujos MAC addresses estiverem listados nas configurações. Para descobrir o endereço, vá ao prompt do DOS e digite ip config/ all.
Postado por Felipe Eugênio as 10/04/2006 03:22:00 PM