Архив рубрики: Публикации

Делает ли фильтрация по MAC адресу вашу сеть безопаснее?

Фильтрация MAC-адресов позволяет вам определять список устройств и разрешать только эти устройства в сети Wi-Fi. Во всяком случае, это теория. На практике эта защита является утомительной для создания и легкому нарушению.

Это одна из функций маршрутизатора Wi-Fi, которая даст вам ложное ощущение безопасности . Просто использовать шифрование WPA2 достаточно. Некоторым людям нравится использовать фильтрацию MAC-адресов, но это не функция безопасности.

Как работает фильтрация MAC-адресов

Каждое ваше устройство имеет уникальный адрес управления доступом к среде передачи (MAC-адрес), который идентифицирует его в сети. Как правило, маршрутизатор позволяет любому устройству подключаться — если он знает соответствующую кодовую фразу. При фильтрации MAC-адресов маршрутизатор сначала сравнивает MAC-адрес устройства с утвержденным списком MAC-адресов и разрешает только устройство в сети Wi-Fi, если его MAC-адрес был специально одобрен.

Возможно, ваш маршрутизатор позволяет вам настроить список разрешенных MAC-адресов в своем веб-интерфейсе, позволяя вам выбирать, какие устройства могут подключаться к вашей сети.

Фильтрация MAC-адресов не обеспечивает безопасность

MAC-адреса можно легко подделать во многих операционных системах , поэтому любое устройство может притворяться одним из тех разрешенных уникальных MAC-адресов.

MAC-адреса также легко получить. Они отправляются в эфир с каждым пакетом, идущим на устройство и с устройства, поскольку MAC-адрес используется для обеспечения того, чтобы каждый пакет попадал на нужное устройство.

Все злоумышленники должны следить за трафиком Wi-Fi на секунду или два, изучить пакет, чтобы найти MAC-адрес разрешенного устройства, изменить MAC-адрес своего устройства на этот разрешенный MAC-адрес и подключиться к нему на этом устройстве. Возможно, вы думаете, что это будет невозможно, потому что устройство уже подключено, но атака «deauth» или «deassoc», которая принудительно отключает устройство от сети Wi-Fi, позволит злоумышленнику восстановить соединение на своем месте.

Мы здесь не увлекаемся. Злоумышленник с набором инструментов, например, Kali Linux, может использовать Wireshark для подслушивания пакета, запускать оперативную команду для изменения своего MAC-адреса, использовать aireplay-ng для отправки пакетов деассоциации на этот клиент, а затем подключаться на своем месте. Весь этот процесс может занять менее 30 секунд. И это всего лишь ручной метод, который включает в себя выполнение каждого шага вручную — не обращайте внимания на автоматизированные инструменты или сценарии оболочки, которые могут сделать это быстрее.

Шифрование WPA2 достаточно

На данный момент вы можете думать, что фильтрация MAC-адресов не является надежной, но обеспечивает некоторую дополнительную защиту только при использовании шифрования. Это похоже на истину, но не на самом деле.

В принципе, до тех пор, пока у вас есть сильная парольная фраза с шифрованием WPA2, это шифрование будет самым трудным для взлома. Если злоумышленник может взломать шифрование WPA2 , для них будет тривиально обмануть фильтрацию MAC-адресов. Если злоумышленник будет блокирован фильтрацией MAC-адресов, они, безусловно, не смогут сломать ваше шифрование в первую очередь.

Подумайте, как добавить велосипедный замок в дверь банковского хранилища. Любые грабители банков, которые могут пройти через дверь банковского хранилища, не будут иметь проблемы с блокировкой велосипедного замка. Вы не добавили никакой реальной дополнительной безопасности, но каждый раз, когда сотрудник банка должен получить доступ к хранилищу, им приходится тратить время на блокировку велосипеда.

Это утомительно и отнимает время

Время, затрачиваемое на управление этим, является основной причиной, по которой вам не следует беспокоиться. Когда вы сначала настраиваете фильтрацию MAC-адресов, вам нужно получить MAC-адрес от каждого устройства в домашнем хозяйстве и разрешить его в веб-интерфейсе вашего маршрутизатора. Это займет некоторое время, если у вас много устройств с поддержкой Wi-Fi, как это делают большинство людей.

Всякий раз, когда вы получаете новое устройство — или приходит гость, и вам нужно использовать Wi-Fi на своих устройствах, вам нужно будет войти в веб-интерфейс своего маршрутизатора и добавить новые MAC-адреса. Это выше обычного процесса настройки, когда вам нужно подключить кодовую фразу Wi-Fi на каждом устройстве.

Это просто добавляет дополнительную работу в вашу жизнь. Это усилие должно окупиться лучшей защитой, но минимальное-несуществование в безопасности, которое вы получаете, делает это нецелесообразным.

Это функция сетевого администрирования

Фильтрация MAC-адресов, правильно используемая, скорее является функцией сетевого администрирования, чем функцией безопасности. Это не защитит вас от посторонних, пытающихся активно взломать ваше шифрование и попасть в вашу сеть. Тем не менее, это позволит вам выбрать, какие устройства разрешены в Интернете.

Например, если у вас есть дети, вы можете использовать фильтрацию MAC-адресов, чтобы запретить доступ к сети Wi-Fi своим ноутбуком или смартфоном, если вам нужно их заземлить и убрать доступ к Интернету. Дети могли обойти эти родительские элементы управления с помощью простых инструментов, но они этого не знают.

Вот почему многие маршрутизаторы также имеют другие функции, которые зависят от MAC-адреса устройства. Например, они могут позволить вам включить веб-фильтрацию на определенных MAC-адресах. Кроме того, вы можете запретить доступ к веб-узлам со специальными MAC-адресами в школьные часы. На самом деле это не функции безопасности, поскольку они не предназначены для того, чтобы остановить злоумышленника, который знает, что он делает.

Если вы действительно хотите использовать фильтрацию MAC-адресов для определения списка устройств и их MAC-адресов и администрирования списка устройств, разрешенных в вашей сети, не стесняйтесь. Некоторые люди на самом деле пользуются таким управлением на определенном уровне. Но фильтрация MAC-адресов не обеспечивает реального повышения безопасности Wi-Fi, поэтому вы не должны его использовать. Большинство людей не должны беспокоиться о фильтрации MAC-адресов и, если они это делают, должны знать, что это не функция безопасности.



2018-11-20T11:26:53
Вопросы читателей

Чем может быть полезна команда DIR в Windows?

Команда DIR — это мощная функция командной строки Windows, в которой перечислены все файлы и подкаталоги, содержащиеся в определенном каталоге. Команда DIR также предлагает несколько переключателей, которые открывают некоторые функциональные возможности. Давайте взглянем.

Переключатели командной строки для команды DIR

Вы можете использовать команду DIR самостоятельно (просто введите «dir» в командной строке), чтобы отобразить файлы и папки в текущем каталоге. Чтобы расширить эту функциональность, вам необходимо использовать различные ключи или параметры, связанные с этой командой.

Отображение на основе атрибутов файла

Вы можете добавить «/A», а затем буквенный код после команды DIR для отображения файлов с определенным атрибутом. Эти буквенные коды включают:

  • D: отображает все каталоги в текущем пути
  • R: отображает файлы только для чтения
  • H: отображает скрытые файлы
  • A: Файлы, готовые для архивирования
  • S: Системные файлы
  • I: Не индексированные файлы без содержимого
  • L: точки повторной обработки

Так, например, чтобы отобразить только каталоги в текущем пути, вы должны ввести следующую команду и затем нажать Enter:

dir /ad

Вы также можете комбинировать эти коды. Например, если вы хотите показать только системные файлы, которые также скрыты, вы можете использовать следующую команду:

dir /ash

Вы также можете добавить «-» (минус) перед любым из этих буквенных кодов, чтобы указать, что команда DIR не отображает этот файл. Так, например, если вы не хотите видеть какие-либо каталоги в результатах, вы можете использовать эту команду:

dir /a-d

Еще один совет: вместо того, чтобы комбинировать главный переключатель и код письма так, как мы делали в наших примерах, вы можете использовать двоеточие, чтобы отделить переключатель от его дополнительных кодов. Как это:

dir /a:d

Отображение разделенных результатов

Использование переключателя /b с помощью команды DIR удаляет всю лишнюю информацию, отображая только имя папок и файлов в текущем каталоге, а не такие атрибуты, как размер файла и метки времени. Введите следующую команду, чтобы заставить ее работать:

dir /b

Отображение с помощью Thousands Separator

В современных версиях Windows командная строка показывает большие числа, разделенные запятыми (так: 25 000 вместо 25000). Это не всегда так. В более старых версиях вам пришлось использовать переключатель /c для отображения этих запятых.

Зачем беспокоиться, включая его здесь, если он уже по умолчанию? Потому что если по какой-либо причине вы не хотите показывать эти запятые, вы можете использовать этот переключатель вместе со знаком «-» минус:

dir /-c

Отображение результатов в столбцах

Вы можете использовать переключатель /D для отображения результатов в двух столбцах вместо одного. Когда вы показываете результаты таким образом, командная строка не показывает дополнительную информацию о файле (размер файла и т. Д.) — просто имена файлов и каталогов.

dir /D

Отобразить результаты в нижнем регистре

Переключатель /L отображает все имена файлов и папок как строчные.

dir /L

Отобразить имя файла слева

По умолчанию в командной строке отображаются имена файлов в крайнем правом углу. Для достижения этого эффекта использовался переключатель /N Теперь вы можете использовать его вместе с «-» (минус), чтобы иметь имена файлов, отображаемые в крайнем левом углу.

dir /-N

Отобразить результаты в отсортированном порядке

Вы можете использовать переключатель /O а затем буквенный код для отображения результатов каталога, отсортированных по-разному. Эти буквенные коды включают:

  • D: Сортировка по дате / времени. Сначала появляются старые записи.
  • E: Сортировка по расширению файла в алфавитном порядке.
  • G: Сортировка путем перечисления папок сначала, а затем файлов.
  • N: Сортировка по имени файла / папки в алфавитном порядке.
  • S: Сортировка по размеру файла, от самого маленького до самого большого.

Так, например, вы можете использовать следующую команду для сортировки результатов по времени и дате, когда сначала появляются более старые записи:

dir /OD

Вы также можете добавить «-» (минус) до любого из указанных выше вариантов, чтобы изменить порядок. Так, например, если вы хотите сортировать файлы по времени и дате с новыми записями, которые появляются сначала, вы можете использовать эту команду:

dir /O-D

Отображение результатов на одной странице за раз

В некоторых каталогах есть сотни или тысячи файлов. Вы можете использовать переключатель /P для того, чтобы командная строка приостанавливала результаты после отображения каждого экрана. Вы должны нажать клавишу, чтобы продолжить просмотр следующей страницы результатов.

dir /P

Отображать метаданные

Использование переключателя /Q в команде DIR отображает метаданные, связанные с файлами и каталогами, а также сведения о владельце.

dir /Q

Отображение альтернативных потоков данных (ADS)

Переключатель /R отображает любые альтернативные потоки данных (ADS), которые могут содержать файлы. ADS — это функция файловой системы NTFS, которая позволяет файлам содержать дополнительные метаданные для поиска файлов по автору и названию.

dir /R

Отображение всех файлов и папок и всего содержимого

Вы можете использовать переключатель /S для рекурсивного отображения всех файлов и папок внутри текущего каталога. Это означает, что все файлы и папки в каждом подкаталоге, все файлы и папки в этих подкаталогах и т. Д. Будьте готовы к большим результатам.

dir /S

Показать результаты, отсортированные по времени

Использование переключателя /T вместе с буквенным кодом позволяет сортировать результаты по разным меткам времени, связанным с файлами и папками. Эти буквенные коды включают:

  • A: Время последнего обращения к элементу.
  • C: Время создания элемента.
  • W: Время, в течение которого элемент был записан в последний раз. Это используется по умолчанию.

Так, например, для сортировки результатов по времени создавались элементы, вы можете использовать следующую команду:

dir /TC

Отображение результатов в широкоформатном формате

Переключатель /W похож на /D (который показывает столбцы), но вместо этого он сортирует результаты в широком формате по горизонтали.

dir /W

Показать короткие имена имен файлов

Ключ /X показывает короткое имя файла, когда длинное имя не соответствует правилам именования 8.3.

dir /X

Показать страницы справки для DIR

Используя /? коммутатор отображает полезную информацию о команде DIR, включая краткое описание всех переключателей, о которых мы говорили.

Примеры команд DIR

Хорошо, теперь вы знаете о переключателях и параметрах, связанных с командой DIR. Давайте рассмотрим несколько примеров реального мира, чтобы лучше понять, как вы можете начать использовать их.

Простая команда dir возвращает список всех файлов и папок в текущем каталоге, в котором вы находитесь.

Выполнение следующей команды показывает все системные файлы внутри вашего текущего пути, используя атрибут «s»:

dir /a:s

Но что делать, если вы хотите просмотреть все файлы определенного типа во всех последующих папках вашего текущего пути. Это легко, просто запустите эту чрезвычайно быструю и полезную команду:

dir *.mp3 /s

Вы можете заменить часть «.mp3» на любой формат файла, который вы ищете.

Звездочка действует как подстановочный знак , говоря «найди что-нибудь с форматом файла .mp3 в конце», в то время как «/s» рекурсивно просматривает все папки в вашем текущем пути.

Теперь вы, возможно, заметили, что вернули много результатов. Слишком много, чтобы читать, прежде чем прокручивать экран. Здесь мы можем использовать переключатель паузы, чтобы дать вам возможность прочитать их. Для этого измените команду следующим образом:

dir *.mp3 /s /p

Еще один трюк, который предлагает предложение командной строки, называется трубопроводом. Вы можете использовать символ «>» для отправки результатов одной команды в другое место или службу. Хорошим примером этого является отправка всех ваших результатов в текстовый файл . Затем вы можете просмотреть их позже или импортировать в другие типы документов. Для этого вы можете использовать команду:

dir *.mp3 /s /b > filename.txt

Мы добавили туда переключатель /b чтобы выводить сами имена файлов без каких-либо других подробностей. Символ, превышающий символ, перенаправляет все, что обычно отображается в результатах непосредственно в файл.



2018-11-19T12:07:05
Вопросы читателей

MikroTik VRRP Configuration with Load Sharing

MikroTik VRRP (Virtual Router Redundancy Protocol) ensures high availability internet network. If any organization requires uninterrupted internet connection, MikroTik VRRP implementation will be a vital solution for them. MikroTik VRRP creates a virtual router accumulating two or more physical routers and ensures uninterrupted internet connection keeping activate one physical router always. That means, if any physical router fails to operate due to any hardware failure, MikroTik VRRP uses another backup router for internet gateway until the running router comes back again.  In the previous article, I discussed the basic MikroTik VRRP configuration to establish a high available internet network. But in basic configuration, the backup router keeps completely idle during Backup state and this behavior may be considered as waste of valuable resources. In MikroTik VRRP, it is possible to set backup router as a gateway for some clients and this method is known as load-sharing scheme. In this article, I will discuss how to configure MikroTik VRRP with Load Sharing scheme.




Network Diagram




To configure MikroTik VRRP with Load Sharing scheme, I am following a network diagram like the below image.




MikroTik VRRP with Load Sharing
MikroTik VRRP with Load Sharing




In this network, two MikroTik RouterOS (R1_RouterOS and R2_RouterOS) are member of a MikroTik VRRP with load sharing scheme. So, when both routers are up and running, network traffic will pass through both RouterOS according to the client’s gateway configuration. If R1_RouterOS fails to operate due to hardware failure or any cause, R2_RouterOS will pass all the network traffics until the R1_RouterOS comes back again. When R2_RouterOS recovers, network traffics pass maintaining load sharing scheme. So, a hardware redundancy network with load sharing is ensured using MikroTik VRRP.






In the network diagram, R1_RouterOS is connected to ISP1 through ether1 interface having IP address 192.168.40.2/25 and ether2 port is connected to LAN network having IP address 10.10.200.1/24. VRRP will be configured on ether2 interface and two virtual interfaces will be created whose IP address will be 10.10.200.253 and 10.10.200.254. Similarly, R2_RouterOS is connected to ISP2 through ether1 interface having IP address 172.30.30.2/25 and ether2 port is connected to LAN network having IP address 10.10.200.2/24. MikroTik VRRP will also be configured on ether2 interface and two virtual interfaces will be created whose IP address will be 10.10.200.253 and 10.10.200.254. Note that, both routers should have the same type configuration always.




We have also two workstations (PC-1 and PC-2) that are connected to our virtual routers (that will be created by MikroTik VRRP) through LAN_Switch.




VRRP Configuration in MikroTik Router with Load Sharing




MikroTik VRRP creates virtual routers accumulating two or more physical routers where one physical router works as a Master Router and others are Backup Router. If Master Router fails to operate due to hardware failure, one of the Backup Routers becomes Master Router based on priority setting. So, we have to configure both Master Router and Backup Routers and all routers should have the same type of configuration. For load sharing VRRP configuration between two RouterOS, two virtual routers are required and both router works as Master Router and Backup Router. Complete MikroTik VRRP configuration with load sharing scheme can be divided into two parts according to the above network diagram.




  • MikroTik VRRP configuration in R1_RouterOS and
  • MikroTik VRRP configuration in R2_RouterOS.




MikroTik VRRP Configuration in R1_RouterOS




We will now configure MikroTik VRRP in R1_RouterOS. In MikroTik VRRP, Master Router is identified by priority setting. The router whose priority is higher is identified as Master Router. For load sharing scheme, we will create two VRRP interfaces in R1_ RouterOS where one will be used for Master router and another will be used for Backup router. The following steps will show how to configure R1_RouterOS so that it will act as a network gateway for VRRP Master and Backup Router.




  • Login to Master_RouterOS using Winbox with full permission user credential.
  • Click on Interfaces menu item. Interface List window will appear.
  • Click on VRRP tab and then click on PLUS SIGN (+). New Interface window will appear.
  • Put VRRP interface name in Name input field or you can keep as default name (vrrp1).
  • Now click on VRRP tab and choose physical interface (ether2 for this article) on which you want to create VRRP.
  • Put Virtual Router ID (10 for this article) in VRID input filed. This VRID must be same in Master Router as well as all Backup Routers.
  • Put Master Router priority (100 for this article) in Priority input field. As this is a Master Router, its priority will be higher than any other Backup Router.
  • Make sure that Preemption Mode is enabled otherwise Master Router cannot be selected as master automatically if Master Router recovers due to any technical failure.
  • Click on Apply and OK button. You will find a new VRRP interface has been created in VRRP interface list.
  • Similarly, create another VRRP interface (vrrp2) on ether2 interface where put different Virtual Router ID (20 for this article) and different priority (140 for this article). This will be used as backup virtual router.
  • Go to IP > Addresses menu item. Address List window will appear. Click on PLUS SIGN (+). New Address window will appear.
  • Put Master_RouterOS WAN IP (192.168.40.2/25) in Address input field and choose WAN interface (ether1) from Interface dropdown menu and then click on Apply and OK button. Click on PLUS SIGN (+) again and Put a LAN IP (10.10.200.1/24) in Address input field and choose LAN interface (ether2) from Interface dropdown menu and then click on Apply and OK button. Click on PLUS SIGN (+) again and put VRRP gateway IP (10.10.200.253/24) in Address input field and choose first VRRP interface (vrrp1 for this article) from Interface dropdown menu and then click on Apply and OK button. Click on PLUS SIGN (+) again and put VRRP gateway IP (10.10.200.254/24) in Address input field and choose second VRRP interface (vrrp2 for this article) from Interface dropdown menu and then click on Apply and OK button.
  • Now go to IP > DNS. DNS Settings window will appear. Put your DNS server IP (Public DNS IP: 8.8.8.8 or 8.8.4.4) in Servers input field and then click on Apply and OK button.
  • Go to IP > Routes. Route List window will appear. Click on PLUS SIGN (+). New Route window will appear. Click on Gateway input box and put your internet gateway IP (192.168.40.1) in this Gateway input field and then click on Apply and OK button.
  • Go to IP > Firewall menu and click on NAT tab. Now click on PLUS SIGN (+). New NAT Rule window will appear. Choose srcnat from Chain dropdown menu. Click on Action tab and choose masquerade from Action dropdown menu and then click on Apply and OK button.




New VRRP Interface
New VRRP Interface




R1_RouterOS configuration with load sharing VRRP has been completed. We will now perform similar configuration in R2_RouterOS so that it can handle network traffic if R1 Router goes down due to any unwanted cause.




MikroTik VRRP Configuration in R2_RouterOS




For load sharing VRRP, R2_RouterOS must have both master and backup virtual router like R1_RouterOS. If R1_RouterOS goes down, R2_RouterOS will pass all network traffics. So, R2_RouterOS will have similar configuration like R1_RouterOS but only priority will be different in master and backup virtual router configuration. The following steps will show how to configure master and backup virtual router in R2_RouterOS so that it can handle its own traffics as well as R1_RouterOS traffics if R1_RouterOS fails to operate due to any unwanted cause.






  • Login to R2_RouterOS using Winbox with full permission user credential.
  • Click on Interfaces menu item. Interface List window will appear.
  • Click on VRRP tab and then click on PLUS SIGN (+). New Interface window will appear.
  • Put VRRP interface name in Name input field or you can keep as default name (vrrp1).
  • Now click on VRRP tab and choose physical interface (ether2 for this article) on which you want to create VRRP.
  • Put first Virtual Router ID (10 for this article) in VRID input filed. This VRID must be same in R1_RouterOS master virtual router.
  • Put Backup Virtual Router priority (90 for this article) in Priority input field.
  • Make sure that Preemption Mode is enabled otherwise Master Router cannot be selected as master automatically if Master Router recovers due to any technical failure.
  • Click on Apply and OK button. You will find a new VRRP interface has been created in VRRP interface list.
  • Similarly, create another VRRP interface (vrrp2) on ether2 interface where put different Virtual Router ID (20 for this article) and different priority (150 for this article). This will be used as master virtual router in R2_RouterOS.
  • Go to IP > Addresses menu item. Address List window will appear. Click on PLUS SIGN (+). New Address window will appear.
  • Put Backup_RouterOS WAN IP (172.30.30.2/25) in Address input field and choose WAN interface (ether1) from Interface dropdown menu and then click Apply and OK button. Click on PLUS SIGN (+) again and Put a LAN IP (10.10.200.2/24) in Address input field and choose LAN interface (ether2) from Interface dropdown menu and then click on Apply and OK button. Click on PLUS SIGN (+) again and put VRRP gateway IP (10.10.200.253/24) in Address input field and choose first VRRP interface (default interface name is vrrp1) from Interface dropdown menu and then click on Apply and OK button. Click on PLUS SIGN (+) again and put VRRP gateway IP (10.10.200.254/24) in Address input field and choose second VRRP interface (vrrp2 for this article) from Interface dropdown menu and then click on Apply and OK button.
  • Now go to IP > DNS. DNS Settings window will appear. Put your DNS server IP (Public DNS IP: 8.8.8.8 or 8.8.4.4) in Servers input field and then click Apply and OK button.
  • Go to IP > Routes. Route List window will appear. Click on PLUS SIGN (+). New Route window will appear. Click on Gateway input box and put your internet gateway IP (172.30.30.1) in this Gateway input field and then click on Apply and OK button.
  • Go to IP > Firewall menu and click on NAT tab. Now click on PLUS SIGN (+). New NAT Rule window will appear. Choose srcnat from Chain dropdown menu. Click on Action tab and choose masquerade from Action dropdown menu and then click Apply and OK button.




R2_RouterOS configuration with VRRP has been completed. As a VRRP network administrator, it is your responsibility to update R1_RouterOS configuration whenever R1_RouterOS changes.




Now you can test your VRRP configuration assigning your LAN IP in any Desktop or Laptop. Remember that your LAN gateway address will be the VRRP interface IP (10.10.200.253 or 10.10.200.254). If everything is OK, your LAN PC will be able to get uninterrupted internet although any RouterOS goes down.




If you face any confusion to follow above steps properly, watch the below video about MikroTik VRRP Configuration with Load Sharing scheme. I hope, it will reduce your any confusion.