Thứ Ba, 25 tháng 5, 2010

Nâng cấp lên mã hóa WPA/WPA2 cho Wi-fi

Các mạng Wi-Fi trong doanh nghiệp nào cũng cần sử dụng chế độ Enterprise của mã hóa WPA hoặc WPA2. Trong bài này, chúng tôi sẽ giới thiệu cho các bạn cách chuyển từ chế độ Personal (PSK) sang chế độ Enterprise (RADIUS).
Chắc chắn nhiều người trong số bạn đọc đã biết, mã hóa Wired Equivalent Privacy (WEP) là một kiểu mã ngày nay không còn an toàn. Chuẩn bảo mật cho mạng LAN không dây đầu tiên, được phát triển bởi IEEE, đã xuất hiện lỗ hổng cho phép các kẻ tấn công có thể bẻ khóa.
Năm 2003, Hiệp hội Wi-Fi đã phát hành một chuẩn bảo mật khác mang tên Wi-Fi Protected Access. Mặc dù phiên bản đầu tiên (WPA), phiên bản sử dụng mã hóa TKIP/RC4, đã gây cho các kẻ tấn công đôi chút thất vọng, nhưng nó vẫn không được coi là an toàn.
Trong phiên bản thứ hai (WPA2), được phát hành vào giữa năm 2004, khả năng bảo mật đã được cải thiện khá tốt với thực thi chuẩn bảo mật IEEE 802.11i và mã hóa CCMP/AES.
Trong bài này, chúng tôi sẽ giới thiệu cho các bạn hai chế độ rất khác nhau trong truy cập một mạng Wi-Fi được bảo vệ (Wi-Fi Protected Access) và giới thiệu cách chuyển từ chế độ Personal sang chế độ Enterprise.
Hãy bắt đầu!
Hai chế độ của WPA/WPA2: Personal (PSK) và Enterprise
Cả hai phiên bản của Wi-Fi Protected Access (WPA/WPA2) đều có thể được thực thi trong hai chế độ:
  • Chế độ Personal hoặc Pre-Shared Key (PSK): Chế độ này thích hợp với hầu hết các mạng gia đình – không thích hợp với các mạng doanh nghiệp. Bạn có thể định nghĩa mật khẩu mã hóa trên router không dây và các điểm truy cập (AP) khác. Sau đó mật khẩu phải được nhập vào bởi người dùng khi kết nối với mạng Wi-Fi. Mặc dù chế độ này dường như rất dễ thực thi, nhưng nó không thể bảo đảm an toàn cho mạng doanh nghiệp. Không giống như chế độ Enterprise, truy cập không dây không mang tính riêng biệt hoặc có thể quản lý tập trung. Một mật khẩu được áp dụng cho tất cả người dùng. Nếu mật khẩu toàn cục cần phải thay đổi thì nó phải được thay đổi trên tất cả các AP và máy tính. Điều này sẽ gây ra rất nhiều khó khăn khi bạn cần thay đổi; cho ví dụ, khi một nhân viên nào đó rời công ty hoặc, khi có máy tính nào đó bị mất cắp hoặc bị thỏa hiệp.
    Không giống như chế độ Enterprise, mật khẩu mã hóa được lưu trên các máy tính. Mặc dù vậy, bất cứ ai trên máy tính – dù là nhân viên hay tội phạm – cũng đều có thể kết nối với mạng và cũng có thể khôi phục được mật khẩu mã hóa.
  • Chế độ Enterprise (EAP/RADIUS): Chế độ này cung cấp khả năng bảo mật cần thiết cho các mạng không dây trong các môi trường doanh nghiệp. Mặc dù phức tạp trong thiết lập, nhưng chế độ bảo mật này cung cấp khả năng điều khiển tập trung và phân biệt trong việc truy cập mạng Wi-Fi. Người dùng được gán các thông tin đăng nhập mà họ cần phải nhập vào khi kết nối với mạng, các thông tin đăng nhập này có thể được thay đổi hoặc thu hồi bởi các quản trị viên bất cứ lúc nào.

    Người dùng không cần quan tâm đến các khóa mã hóa thực sự. Chúng được tạo một cách an toàn và được gán trên mỗi session người dùng trong chế độ background sau khi một người dùng nào đó nhập vào các chứng chỉ đăng nhập của họ. Điều này sẽ tránh được việc ai đó có thể khôi phục lại khóa mạng từ các máy tính.
Giới thiệu thẩm định 802.1X và các máy chủ RADIUS
Phương pháp thẩm định được sử dụng để thẩm định các thông tin người dùng (và máy chủ) trên các mạng WPA/WPA2-Enterprise được định nghĩa theo chuẩn IEEE 802.1X. Cách thức thẩm định này yêu cầu một máy chủ ngoài, vẫn được gọi là máy chủ Remote Authentication Dial In User Service (RADIUS) hoặc Authentication, Authorization, và Accounting (AAA), được sử dụng cho một loạt các giao thức mạng và các môi trường có chứa ISP.
Một máy chủ RADIUS cần phải hiểu ngôn ngữ Extensible Authentication Protocol (EAP) và có thể truyền thông với các AP không dây, ám chỉ như các máy khách RADIUS hoặc các bộ thẩm định. Máy chủ RADIUS về bản chất sẽ phục vụ như một máy trung gian giữa các AP và dữ liệu người dùng. Để từ đó các AP có thể truyền thông trực tiếp với máy khách 802.1X, cũng được nói đến như một 802.1X Supplicant, trên máy tính hoặc thiết bị của người dùng.
Thẩm định 802.1X không dựa trên port. Điều này có nghĩa khi ai đó cố gắng kết nối đến một mạng doanh nghiệp được bảo vệ, sự truyền thông sẽ được phép qua một cổng ảo để truyền tải các thông tin đăng nhập. Nếu quá trình thẩm định thành công, các khóa mã hóa sẽ được gửi đi một cách an toàn và người dùng lúc này sẽ được trao quyền truy cập hoàn toàn.
Máy chủ thẩm định (Authentication)
Có một số cách bạn có thể có được một máy chủ thẩm định 802.1X:
  • FreeRADIUS: Đây là một trong những máy chủ AAA phổ biến nhất trên thế giới. Dù nó là một dự án mã nguồn mở, miễn phí, nhưng máy chủ này có nhiều điểm khá tiến bộ. Nó có sẵn cho các nền tảng khác nhau, gồm có Linux, Mac OS X, và Windows. Mặc định, bạn thay đổi các thiết lập này trong file cấu hình.
  • Windows Server: Nếu đã thiết lập một Windows Server, bạn có thể sử dụng một Internet Authentication Service (IAS) có trong Windows Server 2003 hoặc Network Policy Server (NPS) trong Windows Server 2008.
  • Outsourced Services: Các dịch vụ hosting, chẳng hạn như AuthenticateMyWiFi, là một trong những cách khá hay cho những ai không muốn đầu tư nhiều tiền của hoặc thời gian vào việc thiết lập một máy chủ RADIUS, có nhiều văn phòng, hoặc không có chuyên môn kỹ thuật sâu. Các dịch vụ này có thể cung cấp nhiều chức năng bổ sung cho các máy chủ RADIUS truyền thống.

    Cho ví dụ, các AP không phải kết nối trực tiếp với Internet; chúng có thể được đặt phía sau các router NAT hoặc gateway, cho phép bạn có thể gán một bí mật duy nhất nào đó cho mỗi AP. Các dịch vụ này cũng có panel điều khiển trên web, do dó người dùng có thể dễ dàng cấu hình các thiết lập thẩm định.
Các ưu điểm khác của EAP
Bộ óc phía sau cơ chế thẩm định 802.1X chính là Extensible Authentication Protocol (EAP). Có khá nhiều ưu điểm khác của EAP. Nên sử dụng những tính năng nào trong mỗi tổ chức là hoàn toàn phụ thuộc vào mức bảo mật mong muốn, cũng như sự phức tạp ở một mức độ nào đó và các chi tiết kỹ thuật server/client.
Đây là các kiểu phổ biến nhất:
  • PEAP (Protected EAP): Đây là một trong các phương pháp EAP phổ biến nhất và dễ thực thi. Nó có thể thẩm định người dùng thông qua username và password mà họ nhập vào khi kết nối với mạng.

    Máy chủ thẩm định cũng có thể được hợp lệ hóa trong suốt quá trình thẩm định PEAP khi một chứng chỉ SSl được cài đặt trên máy chủ. Kiểu này được hỗ trợ mặc định trong Windows. 
  • TLS (Transport Layer Security): Là một trong những kiểu bảo mật an toàn nhất, tuy nhiên lại khá phức tạp trong vấn đề thực thi và bảo trì. Quá trình hợp lệ hóa máy chủ và khách đều cần được thực hiện thông qua chứng chỉ SSL. Thay vì phải cung cấp username và password khi kết nối, các thiết bị của người dùng hoặc các máy tính phải được load file chứng chỉ SSL vào máy khách 802.1X của nó. Các quản trị viên có thể kiểm soát Certificate Authority (CA) và quản lý các chứng chỉ máy khách, điều này cho phép họ có nhiều quyền kiểm soát, nhưng cũng yêu cầu nhiều thời gian quản trị hơn.
  • TTLS (Tunneled TLS): Một phiên bản được cải tiến của TLS, không yêu cầu chứng chỉ bảo mật phía máy khách, vấn đề này đã giảm được sự phức tạp trong việc quản lý mạng. Mặc dù vậy, kiểu EAP này không có sự hỗ trợ nguyên bản trong Windows; nó cần đến một máy khách thứ ba như SecureW2.
Các bước tiếp theo của bạn
Qua những gì chúng tôi giới thiệu cho các bạn ở trên, chắc chắn bạn đã biết được cơ chế thẩm định 802.1X làm cho mã hóa WPA/WPA2-Enterprise trở thành một cách có thể bảo mật các mạng Wi-Fi trong doanh nghiệp. Ngoài ra các bạn cũng biết được rằng để thực hiện chúng, ta cần có máy chủ thẩm định và PEAP, TLS, và TTLS là các kiểu EAP phổ biến.

Đây là một số mẹo có thể giúp bạn với các bước tiếp theo:
  • Tìm và chọn một máy chủ RADIUS hoặc dịch vụ outsource.
  • Thiết lập một máy chủ RADIUS với các thiết lập EAP, AP và người dùng.
  • Cấu hình các AP với các thông tin mã hóa và máy chủ RADIUS.
  • Cấu hình Windows (hoặc hệ điều hành khác) với các thiết lập mã hóa và 802.1X.
  • Cuối cùng, kết nối với mạng Enterprise được bảo vệ của bạn!
Theo QTM


Thứ Ba, 18 tháng 5, 2010

Phần mềm bảo mật các kết nối Wi-Fi Hotspot Wireless

Không nên để những người nghe trộm có thể capture mật khẩu, email và các dữ liệu nhạy cảm khác. Trong bài này chúng tôi sẽ giới thiệu cho các bạn một số ứng dụng hữu dụng có thể mã hóa lưu lượng không dây. Hầu hết các Wi-Fi hotspot đều không sử dụng mã hóa để bảo vệ hành động duyệt web và các hành động khác trên Internet giống như mạng riêng. Thêm vào đó, mã hóa không tồn tại trên hầu hết các kết nối chạy dây mà bạn kết nối tại các khách sạn, sân bay hay các địa điểm công cộng khác. Bảo mật toàn bộ các mạng công cộng là việc rất không khả thi.
Mặc dù vậy người dùng có thể dễ dàng bảo vệ các Internet session của mình để tránh tình trạng người dùng Wi-Fi gần đó có thể rình mò những site mà bạn đang truy cập và có thể capture email, mật khẩu và các thông tin nhạy cảm khác của bạn.
Bạn có thể sử dụng một giải pháp có tên Virtual Private Network (VPN), đây là giải pháp được thiết kế cho việc truy cập an toàn các mạng từ xa. Trong kịch bản bảo mật mạng công này, một máy chủ VPN được host bởi một công ty, chẳng hạn như một công ty nào đó mà chúng ta sẽ thảo luận dưới đây. Các công ty này cũng sẽ cung cấp các ứng dụng VPN client, đây là các ứng dụng bạn cần cài đặt trên máy tính của mình.
Khi kết nối với máy chủ VPN của công ty, dù ở nơi nào, tất cả hành động duyệt Internet và lưu lượng của bạn sẽ đều được định tuyến vào và ra khỏi mạng công ty thông qua một đường hầm được mã hóa trên Internet.
Các VPN cung cấp một số ưu điểm cho việc bảo vệ lưu lượng mạng để tránh nghe trộm:
  • Chúng bỏ qua hành động lọc để xem các website bị khóa.
  • Chúng sử dụng các dịch vụ bị hạn chế: giống như VoIP, chatting, và instant messaging.
  • Ẩn địa chỉ IP của bạn – lướt nặc danh
  • Tránh những hạn chế Internet của một nước nào đó.
Có một vài biến thể trong các giải pháp VPN. Phổ biến nhất cho bảo mật mạng công là VPN dựa trên SSL, đây là giải pháp sử dụng sự mã hóa cho những site cần sự bảo mật như các site chính phủ và ngân hàng.
Không cần khó nhọc, đây là 5 ứng dụng hotspot và các dịch vụ mà bạn có thể sử dụng nhằm bảo mật cho việc duyệt web nơi công cộng của mình.
1.  UltraVPN
Giải pháp này được dựa trên OpenVPN client/server phổ biến. May mắn ở đây là chúng tuân theo phương pháp mã nguồn mở một cách nghiêm ngặt và không đưa vào các quảng cáo nhằm tăng thêm thu nhập – OpenVPN thực sự miễn phí. Cộng thêm vào OpenVPN cũng không áp đặt các hạn chế về lưu lượng, vì vậy bạn có thể sử dụng dịch vụ một cách thoải mái nếu muốn.
UltraVPN client về cơ bản là một phiên bản đã được sửa đổi của OpenVPN client, được cung cấp cho Windows và Mac OS X. Các thiết lập đều được cấu hình trước, thêm vào một biểu tượng khay hệ thống, một GUI tùy chỉnh cung cấp trải nghiệm người dùng thân thiện hơn.
Người dùng Linux có thể download mã nguồn UltraVPN và tạo các file nhị phân. Các máy chủ UltraVPN được host bởi Lynanda.
Mặc dù bạn phải tạo một tài khoản để sử dụng dịch vụ miễn phí nào nhưng quá trình tại rất đơn giản. Tất cả những gì bạn cần thực hiện là nhập vào tên người dùng và mật khẩu. Không cần sự thẩm định email hoặc thậm chí cả địa chỉ.
Khi cài đặt trên Windows, bạn sẽ thấy một biểu tượng xuất hiện trong khay hệ thống. Để kết nối, hãy kích phải vào biểu tượng và chọn Connect.
Biểu tượng này cũng có các shortcut để vào các thiết lập Proxy nếu cần.
2. Hotspot Shield của AnchorFree
Mặc dù đây là ứng dụng miễn phí nhưng bạn sẽ được chào mời các tiện ích chống virus và spyware, công cụ trình duyệt và các tính năng khác trong suốt quá trình cài đặt Hotspot Shield.
Nếu bạn chưa có các tính năng này trên máy tính thì đây là một cách làm rất hữu dụng, tuy nhên hầu hết nó sẽ làm cho người dùng cảm thấy bực mình.
Thậm chí tồi tệ hơn Hotspot Shield còn xen một thanh quảng cáo vào phía trên hầu hết các trang web mà bạn xem trong khi kết nối tới dịch vụ.
Mặc dù vậy, Hotspot Shield là một tiện ích miễn phí và nó hoàn toàn có thể bảo vệ được các hành động Internet của bạn. Hiện tại Hotspot Shield đang cung cấp cho người dùng không gian 5 GB mỗi tháng, dung lượng đủ để cho các trường hợp sử dụng thông thường trên các mạng không an toàn.
Hotspot Shield cũng hỗ trợ Windows 7 và Mac OS X Snow Leopard.
Khi cài đặt trong Windows, bạn sẽ thấy một biểu tượng xuất hiện trong khay hệ thống. Liếc nhìn bạn có thể thấy màu sắc khác biệt của nó, khi di chuyển chuột qua, bạn sẽ thấy ngay trạng thái kết nối: connecting, connected, hoặc disconnected với dịch vụ VPN.
Để triệu gọi cửa sổ thuộc tính của kết nối, kích vào biểu tượng và chọn Properties. Một giao diện web đơn giản sẽ xuất hiện, trong giao diện này bạn có thể thấy trạng thái kết nối và biết được các thông tin chi tiết khác về kết nối: địa chỉ IP của VPN, địa chỉ VPN server, các byte được gửi và nhận, thời gian bạn kết nối.
Để hủy kết nối khỏi dịch vụ, kích vào biểu tượng và chọn Disconnect.
3. FreeVPN của WSC
Giải pháp này không những hỗ trợ Windows 7 và các phiên bản trước đây mà nó còn hỗ trợ cả iPhone và iPad của Apple. Mặc dù vậy để sử dụng dịch vụ miễn phí này bạn phải bắt gặp nhiều quảng cáo.
Mỗi khi kết nối với dịch vụ VPN, nó sẽ đổi trang chủ của trình duyệt của bạn thành cỗ máy tìm kiếm tùy chỉnh của nó. Không có sự thay đổi trở lại trang chủ gốc của bạn khi bạn hủy kết nối mà bạn tự phải thực hiện công việc đó nếu muốn.
Cài đặt FreeVPN client rất đơn giản. Khi mở chương trình, bạn sẽ thấy một chương trình nhỏ, sẵn sàng cho phép kết nối đến nhiều máy chủ VPN khác nhau trong nhiều quốc gia khác nhau.
Nếu trả phí, người dùng có thể nhập vào các tiêu chuẩn đăng nhập của họ để vô hiệu hóa các quảng cáo và cho phép sử dụng dung lượng lớn khi kết nối với dịch vụ. Bên phía máy khách, bạn sẽ thấy một địa điểm để nhập vào các thiết lập Proxy nếu cần.
4.  iPIG của iOpus
Máy chủ và khách VPN của iOpus là một dịch vụ mã nguồn mở và miễn phí cho Windows. Với nó, người dùng sẽ không thấy sự bực mình đối với việc xuất hiện các quảng cáo trong quá trình cài đặt trên máy khách. Mặc dù vậy bạn sẽ phải tạo một tài khoản để sử dụng dịch vụ.
Thêm vào đó dịch vụ miễn phí này cũng bị hạn chế ở lưu lượng 10 MB miễn phí; để sử dụng vượt lưu lượng trên thì bạn cần trả tiền để có được điều đó.
Khi vượt quá giới hạn lưu lượng bạn có thể cài đặt và sử dụng iPig VPN server miễn phí của riêng mình.
Sau khi cài đặt, một biểu tượng sẽ xuất hiện trong khay hệ thống. Kích đúp vào biểu tượng này sẽ xuất hiện ứng dụng máy khách.
Nếu chưa có tài khoản, bạn có thể kích nút shortcut để tạo một tài khoản. Sau đó, nhập vào username và password, kích iPig On, lúc này bạn đã được bảo vệ khi truy cập web.
Lưu ý: Các thiết lập trong máy khách có cung cấp một số điều khiển nâng cao.
Cho ví dụ, khóa lưu lượng nếu không thể mã hóa, mã hóa lưu lượng UDP (giống DNS) và thậm chí thực thi hoặc gộp lưu lượng để mã hóa.
5. CyberGhost
Đây là một công cy chuyên cung cấp các dịch vụ miễn phí lẫn thu phí của Đức. Lưu lượng hàng tháng bị hạn chế ở con số 1GB, dung lượng đủ cho hầu hết người dùng thỉnh thoảng mới lướt web nơi công cộng. Tuy nhiên bạn sẽ có được một giải pháp toàn diện và an toàn hơn với dịch vụ thu phí.
Quá trình cài đặt hoàn toàn đơn giản. Mặc dù vậy nó vẫn cần đến các thành phần như Microsoft .NET 3.5 Framework, tuy nhiên bộ cài đặt CyberGhost sẽ tự download và cài đặt nó.
Khi khởi chạy máy khách lần đầu, bạn sẽ thấy nút tạo tài khoản. Nó không có gì phức tạp nhưng bạn phải thực hiện một hành động thẩm định email.
Khi đăng nhập, bạn sẽ thấy máy khách CyberGhost chính. Để sử dụng dịch vụ miễn phí, nhấn nút Connect Basic và đợi một chút thời gian để được kết nối.
Từ máy khách, bạn cũng có thể xem hiệu suất sử dụng, các thiết lập và các ngoại lệ. Khi đóng máy khách, bạn sẽ vẫn có một biểu tượng nằm trong khay hệ thống.
Kích phải vào nó bạn có thể tìm thấy các shortcut ở menu xuất hiện.
Văn Linh (Theo Informit)

Thứ Năm, 13 tháng 5, 2010

Tốc độ Wi-Fi Wireless không dây sẽ tăng hơn 10 lần


Chuẩn không dây Wi-Fi sẽ có thêm dải tần mới giúp nâng tốc độ truyền dữ liệu cao hơn 10 lần so với các chuẩn Wi-Fi hiện tại.

Liên minh Wi-Fi và Liên minh Gigabit không dây đã đạt được thỏa thuận cho phép Wi-Fi hoạt động ở dải tần 60 Ghz nhằm cải thiện tốc độ truyền dữ liệu. Các chuẩn Wi-Fi hiện đang hoạt động ở dải tần từ 2.4 GHz đến 5 GHz.

Theo Edgar Figueroa, giám đốc Liên minh Wi-Fi, việc chuyển lên dải tần 60 GHz sẽ tăng tốc độ truyền dữ liệu Wi-Fi lên tới 1 đến 6 Gbps, tăng hàng chục lần so với tốc độ tối đa trên lý thuyết 150 Mbps của chuẩn 802.11n hiện nay.

Tốc độ từ 1- 6 Gbps cho phép dùng Wi-Fi để kết nối giữa đầu đọc Blu-Ray với tivi hoặc chia sẻ phim không nén trong thời gian thực. Như vậy, các hộ gia đình có thể dùng Wi-Fi để kết nối các thiết bị giải trí mà không lo tốc độ truyền dữ liệu giới hạn như với các chuẩn Wi-Fi hiện thời.

Tuy nhiên, việc chuyển lên dải tần 60 GHz cũng có điểm yếu là phạm vi phủ sóng Wi-Fi sẽ ngắn hơn và khả năng xuyên tường cũng kém hơn. Hơn nữa, dải tần Wi-Fi mới sẽ phải tìm cách tương thích với các chuẩn khác như Wireless HD và Zigbee để các thiết bị số không bị ràng buộc bởi quá nhiều chuẩn không dây.

Edgar Figueroa dự đoán định tuyến và các thiết bị hỗ trợ hai hoặc ba dải tần (có thể chuyển đổi giữa các dải tần 2.4 Ghz hoặc 5 GHz và 60 GHz) sẽ xuất hiện trong khoảng 2 năm tới.
Theo ICTNews (Wired)

Cấu hình IP Camera quan sát với Edimax


Hướng dẫn cấu hình Edimax IP Camera
Thực hiện các bước cấu hinh sau để xem được Edimax IPCamera
  • Cấu hình IP Address cho máy tính
    Trước tiên bạn hãy chắc chắn rằng thiết bị Edimax đã được gắn cáp mạng từ cổng LAN của thiết bị vào card mạng của máy tính, sau đó bắt đầu tiến hành các bước sau
  • Click vào nút Start trên thanh Taskbar sau đó chọn Control Panel
  • Click chọn “Switch to Classic View” ở phần bên trái của Control Panel
  • double-click vào biểu tượng “Network Connection”
  • Bạn sẽ thấy biểu tượng “Local Area Connection”, bạn click chuột phải vào đó và chọn Properties

  • click chọn vào “Internet Protocol (TCP/IP)” rồi chọn Properties
  • Chọn “Use the following IP address”, rồi nhập vào
    IP: 192.168.2.x (x tùy ý trong khoảng 2-254)
    Subnet mask: 255.255.255.0
  • Đăng nhập vào giao diện web để cấu hình thiết bị Edimax IP Camera
  • Mở trình duyệt web và nhập vào địa chỉ IP mặc định của Camera Edimax http://192.168.2.3

  • Một bảng hội thoại sẽ xuất hiện, bạn nhập vào thông tin như sau:
User name: admin
Password: 1234
  • Sau khi đăng nhập lần đầu
  • tiên, bạn sẽ thấy một thông báo hiện lên như sau:
  • Bạn nhấp chuột trái chọn “Install ActiveX Control”
  •  Bạn chọn “Install” để cài plugin IPCam của Edimax
  • Sau cùng bạn đã có thể xem được hình ảnh truyên về qua trình duyệt Internet Explorer
Theo www.planet.vn

An toàn với các mạng Wi-Fi công cộng


Không có gì là riêng tư với một mạng Wi-Fi mở, tuy nhiên vẫn có thể sử dụng một số cách để tăng độ an toàn, có thể là những cảnh báo để bạn biết cách tránh, có thể là những biện pháp kỹ thuật giúp bảo vệ bạn được an toàn hơn.
Không có gì là bí mật trong một Wi-Fi mở
Ngày nay hầu hết những người dùng có một chút kiến thức về máy tính đều biết cách (và lý do) để bảo vệ các router không dây gia đình của họ. Windows 7 và Vista hiện có một hộp thoại để cảnh báo khi người dùng kết nối đến các mạng không dây không được mã hóa.
Trong các quán cà phê, phòng chờ tại sân bay hoặc thư viện, người dùng có thể kết nối mà không cần đắn đo nhiều nếu sử dụng kết nối không dây không mã hóa chỉ để kiểm tra kết quả của một trận bóng đó hoặc trạng thái của chuyến bay có thể là chấp nhận được. Tuy nhiên nếu dùng kết nối như vậy vào việc đọc email hoặc thực hiện một số hành động trên web có yêu cầu đăng nhập thì đó là một hành động không thể chấp nhận.
Vậy tại sao tất cả các doanh nghiệp không mã hóa các mạng Wi-Fi của họ? Câu trả lời nằm ở hệ thống phân phối khóa theo chuẩn kỹ thuật IEEE 802.11: Để mã hóa lưu lượng mạng, chủ sở hữu mạng hoặc nhà quản lý cần phải chọn một mật khẩu, mật khẩu này cũng được biết đến như “khóa mạng”. Chuẩn mới này yêu cầu mỗi một mật khẩu cho mỗi mạng, mật khẩu này được chia sẻ cho tất cả người dùng nếu chủ sở hữu đã chọn mức bảo mật ở tình trạng kém an toàn, đó là chuẩn WEP lỗi thời mà không chọn chuẩn WPA an toàn hơn hay WPA2.
Wi-Fi encryption settings
Tại nhà, tất cả những gì người dùng đều phải thực hiện là thiết lập một lần, sau đó thông báo cho các thành viên trong gia đình mật khẩu, khi đó bạn có thể lướt web bằng mạng không dây tại bất cứ nơi nào trong nhà mà không cần phải lo lắng gì nhiều về vấn đề an toàn. Tuy nhiên trong quá cà phê, nhân viên của quán sẽ phải hướng dẫn cho mỗi khách hàng mật khẩu của mạng không dây và thậm chí còn có thể phải khắc phục sự cố kết nối – rõ ràng đó không phải việc nhỏ mà các nhân viên ở quán sẽ thích thú. Trong tình huống này, chắc chắn một mật khẩu trỗng để dễ dàng sử dụng sẽ được chọn.
Mặc dù vậy thậm chí với một mạng được mã hóa, bạn vẫn không thể an toàn tuyệt đối. Khi máy tính của bạn biết mật khẩu, sự truyền thông sẽ chỉ an toàn với những người mà họ không nằm trên mạng; tất cả những khách hàng khác trong quá cà phê đều có thể thấy lưu lượng của bạn vì họ cũng sử dụng cùng mật khẩu mà bạn đang dùng.
Công việc cá nhân là công việc của đối thủ cạnh tranh
Điều gì sẽ xảy ra nếu bạn nghĩ rằng dữ liệu của mình không quan trọng để ai đó nhòm ngó đến? Có thể bạn chỉ duyệt web, không đăng nhập vào các hệ thống email hoặc các ứng dụng web có yêu cầu mật khẩu. Khi đó bạn chắc mình được an toàn? Không hẳn như vậy.
Hãy hình dung bạn đang ở trong mạng Wi-Fi của một sân bay trong khi vừa trở về từ một buổi thuyết trình sản phẩm. Thay vì kiểm tra hàng trăm email đang chờ, bạn chỉ dám quyết định duyệt website của đối thủ cạnh tranh, để tìm kiếm các ý tưởng khác hay có thể quyết định nghiên cứu các mục tiêu cần đạt được.
Tuy nhiên trong chế độ background, máy khách email của bạn vẫn phát hiện thấy kết nối Internet và thực hiện việc download email. Một đồng nghiệp của bạn tại văn phòng trụ sở thấy trạng thái IM của bạn hiển thị là  'online' và gửi cho bạn một tin nhắn với những nội dung mật.
Wireshark
Không cần trang bị nhiều thứ phức tạp ngoài một phần mềm có thể phân tích gói dữ liệu không dây, kẻ tấn công ở gần chỗ bạn có thể lượm lặt các tin tức tình báo cạnh tranh dựa trên các website mà bạn truy cập và cả IM hoặc các lưu ý phản ánh các vấn đề về quan hệ của bạn với các đối tác quan trọng. Nói ngắn gọn, người khác sẽ có thể đọc thư của bạn trước mà thậm chí bạn không thực hiện bất cứ hành động gì.
Sử dụng SSL cho Webmail
Trước tiên, để đối chọi với việc rình mò mail, bạn hãy sử dụng hệ thống Webmail có sử dụng giao thức HTTPS trong toàn bộ phiên làm việc. Hầu hết các hệ thống Webmail ngày nay đều sử dụng HTTPS khi yêu cầu bạn đăng nhập, vì vậy mật khẩu của bạn sẽ được truyền tải một cách an toàn. Mặc dù vậy, sau khi thẩm định, chúng thường được chuyển trở lại giao thức HTTP để giảm tải phải xử lý trên các máy chủ và thực hiện một số hành động khác.
Điều đó có nghĩa rằng ai đó trên cùng một mạng không dây (dù không được mã hóa hay có mật khẩu chia sẻ) đều có thể đọc nội dung email của bạn. Trong một số trường hợp, họ có thể đánh cắp session cookie và đăng nhập vào Webmail session của bạn mà không cần mật khẩu.
Gmail offers HTTPS encryption by defaultHai ngoại lệ đáng lưu ý là Gmail và hệ thống email công ty của bạn (chẳng hạn như Outlook Web Access). Đầu năm ngoái, Gmail đã chuyển từ việc sử dụng HTTPS chỉ khi đăng nhập sang sử dụng HTTPS trong toàn bộ quá trình giao dịch của Webmail.
Người dùng Google Apps trước đây cũng có thể chọn tính năng này, tuy nhiên hiện nó được đặt mặc định nhưng vẫn có khả năng chọn (cho trường hợp ai đó không thích bảo mật). Thay đổi này, kết hợp với thuật toán phát hiện đăng nhập đáng ngờ mới của Google, làm cho Gmail trở thành một nhà cung cấp vượt trội hơn so với các đối thủ cung cấp Webmail miễn phí khác. Nếu bạn đang tìm kiếm một lý do để chuyển khỏi các tài khoản AOL, Hotmail, hoặc Yahoo của mình thì bạn đã tìm thấy nó.
Hệ thống Webmail trong công ty bạn cũng có thể được bảo vệ bởi HTTPS ở toàn bộ quá trình giao dịch, đây là cấu hình mặc định cho hầu hết hệ thống. Mặc dù vậy nếu bạn kiểm tra các thư điện tử cho công việc của mình bằng cách sử dụng phần mềm nội bộ (Outlook, Thunderbird, Mac OS X's Mail) thay vì HTTPS Web-based e-mail, thì bạn có thể hoặc không sử dụng mã hóa.
Các Hotspot thu phí: Chưa chắc đã phải là an toàn
Trong khi nghiên cứu để viết bài này, chúng tôi đã phát hiện thấy một quan niệm sai mà trước nay chúng ta vẫn mắc phải đó là, các hotspot thương mại yêu cầu trả phí theo giờ hoặc tháng (như AT&T, Boingo, GoGo, T-Mobile) sẽ an toàn hơn các hotspot miễn phí vì chúng sử dụng mật khẩu và thu phí.
Tuy nhiên trong thực tế, các hotspot này hầu như lại không được mã hóa và họ sử dụng những gì được gọi là "Cổng điện tử captive" chỉ ngăn chặn được sự truy cập Internet cho tới khi bạn nhập vào mật khẩu thuê bao. Dù cổng điện tử này thường được phân phối qua cơ chế HTTPS (để bảo vệ các thông tin thẻ tín dụng hoặc mật khẩu), nhưng tất cả lưu lượng được thẩm định không được mã hóa trong mạng không dây.
Kết quả là bạn phải trả phí với một mức rất thấp nhưng thực sự không được an toàn. Trong thực tế, do tính vốn có của sự truyền lan sóng vô tuyến điện, nên ai đó, dù không phải là một người thuê bao, vẫn có thể xem lưu lượng không được mã hóa mà bạn gửi đi bằng cách đơn giản là join vào mạng không dây cùng SSID.
Điều đó cũng có nghĩa rằng, người bên ngoài có thể dễ dàng quan sát và capture các Websites HTTP mà bạn truy cập, mọi e-mail POP3 không được mã hóa, hoặc sự truyền tải dữ liệu FTP mà bạn thực hiện. Các hacker có một chút kinh nghiệm thậm chí còn có thể thay đổi thẻ không dây của họ để giả mạo nhận dạng card không dây của bạn và có thể truy cập miễn phí thông qua một hotspot thương mại mà bạn là người phải chịu tiền trả phí.
Sử dụng VPN của bạn
Nếu công ty cung cấp kết nối VPN (mạng riêng ảo) để truy cập Internet thì bạn nên sử dụng chức năng này khi truy cập Internet từ các Wi-Fi hotspot có đăng ký hay miễn phí. Bằng cách kích hoạt chức năng VPN trên laptop, bạn sẽ bảo đảm tất cả truyền thông của mình được mã hóa ở mức cao và được tạo đường hầm từ Wi-Fi hotspot, qua Internet đến trung tâm dữ liệu của công ty, nơi nó được giải mã và được gửi ra kết nối Internet của công ty.
Đây là một phương pháp an toàn cho việc truy cập tài nguyên công ty (mạng nội bộ, email, cơ sở dữ liệu) vì bạn sẽ có một đường hầm riêng nối đến công ty của mình. Trong một số cấu hình VPN của nhiều công ty, bạn có thể duyệt Internet để truy cập vào tài nguyên công ty.
Kỹ thuật như vậy tuy có thể làm chậm tốc độ hơn so với việc duyệt web không mã hóa chút ít nhưng bảo mật mà bạn có được là vấn đề quan trọng.
Nếu công ty không cung cấp dịch vụ VPN hoặc có một VPN "split tunneling" (trong đó chỉ các request gửi đến tài nguyên công ty được đi qua đường hầm mã hóa, còn lại tất cả lưu lượng khác được truyền tải mà không mã hóa trực tiếp đến đích), không phải lo lắng vì bạn vẫn có thể được bảo vệ an toàn.
Hotspot Shield by AnchorFreeHãy thử nghiệm HotSpot Shield, một dịch vụ VPN của AnchorFree. Đây là công ty cung cấp phần mềm VPN mà bạn có thể cài đặt trên laptop từ trước để sử dụng tại các Wi-Fi hotspot công cộng.
Khi kích hoạt phần mềm và dịch vụ, nó sẽ mã hóa lưu lượng của bạn và gửi qua một đường hầm đến trung tâm dữ liệu HotSpot Shield, sau đó gửi ra Internet, giống như cách máy chủ VPN của một công ty nào đó vẫn thực hiện. HotSpot Shield thậm chí còn có các thiết lập VPN di động (không cần download) để bảo vệ hành động lướt web của bạn trên các máy điện thoại iPhone bằng phần mềm máy khách Cisco VPN đi kèm mà Apple cung cấp.
Bằng cách sử dụng dịch vụ như vậy, bạn có thể tạo một kết nối an toàn. Khi đó, lưu lượng của bạn sẽ được gửi đi dưới dạng không mã hóa đến đích cuối cùng trên Internet, cứ như thể bạn đang duyệt từ một laptop được cắm trực tiếp vào trung tâm dữ liệu công ty.
Logging in to Hotspot Shield
Cách thức này không đảm bảo an toàn một cách tuyệt đối vì đường hầm mã hóa không có khả năng kiểm soát được tất cả các cách mà bạn truy cập web. Mặc dù vậy, nó chắc chắn an toàn hơn thiết lập không VPN.
Tóm tắt lại việc truy cập Wi-Fi an toàn
Có thể tóm tắt lại như sau:
1. Nếu công ty bạn có một VPN mà bạn có thể sử dụng để lướt web, hãy sử dụng nó.
2. Nếu không thể sử dụng VPN công ty, hãy sử dụng HotSpot Shield để thay thế
3. Không đánh đồng việc đăng ký hành động Wi-Fi Internet có thu phí với việc duyệt web an toàn.
4. Trên các mạng không dây không được mã hóa, bất cứ ai cũng có thể thấy nơi bạn đang truy cập (ngoại trừ trên các website HTTPS).
5. Trên các mạng không dây được mã hóa, bất cứ ai có mật khẩu cũng đều có thể thấy nơi bạn đang truy cập (có thể là một vài người trong nhà bạn hay có thể là hàng trăm người tại sân bay).
Văn Linh (Theo PCworld)

Thứ Ba, 11 tháng 5, 2010

Bảo mật WEP của Wi-Fi - Mạng Không Dây đang "xuống cấp" trầm trọng


Hệ thống bảo mật WEP của Wi-Fi đang Vấn đề bảo mật luôn là chủ đề "hot" đối với mọi cư dân mạng, đặc biệt là người thường xuyên sử dụng mạng không dây Wi-Fi. Theo nhiều nghiên cứu cho thấy hệ thống bảo mật WEP hiện tại có nhiều lỗ hổng nhưng vẫn được dùng rộng rãi so với hệ thống WPA-2 bảo mật hơn. Một điều thật khó tin... nhưng lại là sự thật.

Và theo nghiên cứu mới đây thì đã có nhiều lỗ hổng bảo mật trên hệ thống Wi-Fi bị lợi dụng để đánh cắp thông tin cá nhân và dữ liệu người dùng. Sự tấn công gần đây nhất là việc những "tội phạm mạng" đã "đột kích" thành công tường lửa và bí mật kiểm soát những hành động của người dùng. Kế sau đó là hàng loạt sự tấn công khác - hầu như toàn bộ hệ thống bảo mật đã bị phá vỡ.
Công nghệ bảo mật đang được sử dụng trong hệ thống mạng không dây hiện tại là Wired Equivalent Privacy (WEP) - theo chuẩn IEEE 802.11. WEP đã sử dụng các key để mã hóa dữ liệu khi máy tính truy nhập tới các điểm truy cập mạng (access point) nhằm hạn chế sự mất mát dữ liệu và thông tin cá nhân. Qua nhiều sự tấn công cho thấy: thật dễ dàng để lấy được các key này và truy nhập vào mạng Wi-Fi hay dữ liệu người dùng."Công nghệ bảo mật WEP đã bị tê liệt hoàn toàn - một đứa trẻ con cũng dễ dàng làm được điều này. WEP không còn bảo đảm được sự an toàn cho người dùng Wi-Fi" Ralf-Philipp Weinmann - nhà nghiên cứu bảo mật - tác giả công cụ aircrack-ptw có thể crack WEP chỉ trong mấy phút, nhận định.
Ông Weinmann và các đồng nghiệp đã tiết lộ aircrack trong đầu năm 2007, nhưng trước đó đã có ba nhóm nghiên cứu khác trong năm 2001, 2004 và 2005 cũng đã chỉ ra cách để xâm nhập WEP. Sự tấn công thử nghiệm gần đây nhất, được tạo ra bởi Ramachandran of AirTight Networks: lừa một máy tính đăng nhập vào một mạng Wi-Fi đã được kiểm soát. Từ đó, nó sẽ khai thác hệ thống "basic hand-shaking" trong Wi-Fi để lấy dữ liệu và phân tích ra key mã hóa. Và cơ hội để người dùng khôi phục lại là khá thấp.
Theo đó, những người sử dụng kết nối dải rộng cũng có nguy cơ trở thành "miếng mồi" cho hacker. Tuy nhiên, Mark West - bộ phận kỹ thuật của Geek Squad cho biết: "Nhiều người vẫn bị ép buộc sử dụng WEP với các khuyết điểm mà họ không ưa chút nào."
Hệ thống WPA-2 vẫn chưa được sử dụng rộng rãi

Và để khắc phục các vấn đề của WEP thì hệ thống bảo mật Wi-Fi Protected Access - WPA được ra đời. Phiên bản mới WPA-2 đã xuất hiện vào năm 2004 với nhiều đặc điểm tốt hơn WEP nhưng vẫn chưa được sử dụng rộng rãi. Điều nghịch lý này có khá nhiều nguyên nhân. Và nguyên nhân lớn nhất có lẽ là vấn đề tương thích hệ thống. Hiện tại chỉ có Windows Service Pack 2, Windows Vista, Linux và OS X là hỗ trợ WPA. Để sử dụng WPA thì driver cho card Wi-Fi, firmware trên Hub và các thiết bị truy nhập Wi-Fi khác đều cần phải cập nhật.
Một phát ngôn tập đoàn viễn thông của Anh cho biết họ vẫn sử dụng WEP trên những sản phẩm Hub tại nhà bởi các vấn đề tương thích. "Chúng tôi sử dụng WEP bởi nhiều lý do. Một số thiết bị mạng Wi-Fi trên thị trường chỉ hỗ trợ WEP mà không hỗ trợ WPA".
Hiện tại, hãng Geek Squad bắt đầu đưa vào sử dụng WPA-2 nhưng có lẽ cũng phải sau một khoảng thời gian khá dài thì WPA-2 mới được sử dụng rộng rãi. Hệ thống WPA-2 ra đời vào năm 2004 nhưng tới tháng 9/2006 mới được đưa vào sản xuất. Điều này cho thấy hệ thống WEP vẫn đang được tin dùng. Và sẽ còn rất nhiều trở ngại cho việc triển khai hệ thống WPA-2 mặc dù đã khắc phục được nhiều khuyết điểm của WEP.
Theo tttn
Tham khảo về công nghệ mã hóa mạng không dây mới WPA-2 edimax tại www.planet.vn

Bộ phá mã Wi-Fi Wireless được bày bán công khai với giá 24 USD

Trang PC World đăng tải clip tố cáo việc ngang nhiên bán thiết bị trộm cắp Internet không dây tại nhiều siêu thị điện tử lớn ở Bắc Kinh (Trung Quốc)
Video bộ công cụ trộm sóng Wi-Fi.
Khi bỏ ra 24 USD (khoảng 450 nghìn đồng), người mua sẽ nhận được một thiết bị gắn ăng ten dài khoảng 15 cm, có khả năng kết nối với máy tính thông qua cổng USB, sách hướng dẫn chi tiết và đĩa CD-ROM dùng để khởi động hệ điều hành tên BackTrack cho phép chạy phần mềm dò password.
Sau khi phá được mã bảo mật Wi-Fi bằng thiết bị này, người dùng có thể khởi động lại hệ điều hành chính và sử dụng mã lấy được để truy cập Internet.
Bộ trộm sóng này cũng đã có mặt tại VN và phần lớn chỉ có thể khai thác được mật khẩu của loại giao thức WEP. Tuy nhiên, rất nhiều hộ gia đình ở khu chung cư và nhà cao tầng vẫn dùng phương thức này để bảo vệ hệ thống mạng của họ.
Theo VNE

Tham khảo thiết bị và giải pháp chống phá mã Wi-fi Wireless edimax hiệu quả tại đây www.planet.vn

Thứ Sáu, 7 tháng 5, 2010

Cài đặt - Quản trị mạng không dây Wifi Wireless Ad Hoc trên Windows 7


Trong bài hướng dẫn này, chúng tôi sẽ giới thiệu đến bạn cách tạo một mạng không dây Ad hoc. Mạng không dây này giúp bạn dễ dàng kết nối giữa các máy tính laptop để làm việc mà không cần thiết bị phát mạng wi-fi

Hướng dẫn trong bài này gồm 3 phần: tạo mạng không dây ad-hoc, kết nối các máy tính lại với nhau và chia sẻ các tài liệu cần thiết thông qua mạng mới tạo

Bước 1: Tạo mạng không dây ad-hoc

Đầu tiên, mở Network and Sharing Center, kích vào liên kết Set up a new connection or network
Trình Set Up a Connection or Network sẽ được mở ra, bạn có thể thông qua đó để cấu hình tất cả các loại kết nối, từ kết nối mạng thông thường tới kết nối mạng riêng ảo của công ty hoặc kết nối ad-hoc (kết nối từ máy tính tới máy tính). Từ danh sách lựa chọn lại mạng, chọn Set up a wireless ad hoc (computer-to-computer) network, sau đó kích Next
Bạn thấy một cửa sổ mới mô tả mọi thứ có thể làm trên một mạng ad-hoc không dây. Đọc nội dung tại cửa sổ này hoặc bỏ qua nó và kích Next
Bước này sẽ là cửa sổ thiết lập mạng. Đầu tiên bạn cần nhập vào tên mạng và sau đó là loại bảo mật bạn muốn sử dụng. Để bảo mật hơn cho mạng của mình, bạn nên sử dụng Security type là WPA2-Personal, loại bảo mật này giúp mã hóa tốt hơn và khó phá hơn bảo mật WEP. Cuối cùng cần nhập vào mật khẩu đăng nhập mạng, sau khi đã đảm bảo ô Save this networkđã được chọn bạn hãy kích tiếp vào Next
Sau khi đã có các lựa chọn, mạng mới sẽ được tạo, quá trình tạo sẽ mất khoảng một vài giây.
Tại cửa sổ cuối cùng, bạn sẽ nhận được thông báo rằng mạng mới đã được tạo và nó đã sẵn sàng để sử dụng. Đừng quên ghi nhớ mật khẩu của mạng và sau đó kích Close
Máy tính của bạn lúc này trở thành điểm phát của mạng không giây và lúc đó chỉ cần các máy tính khác kết nối vào.
Bước 2: Kết nối các máy tính vào mạng 
Bước này sẽ hướng dẫn bạn cách kết nối các máy tính khác vào mạng vừa tạo. Trên một máy tính khác cần kết nối, kích vào biểu tượng mạng ở phần cuối thanh Taskbar, bạn sẽ thấy một danh sách các mạng hiển thị. Chọn mạng ad-hoc mà bạn vừa tạo ở trên và kích vào Connect.
Bạn sẽ nhận được thông báo nhập mật khẩu. Nhập mật khẩu như được yêu cầu và kích OK.
Windows 7 sẽ mất khoảng vài giây để kết nối vào mạng
Sau khi quá trình kết nối hoàn thiện, bạn có thể bắt đầu quá trình sử dụng mạng này.
Bước 3: Chia sẻ file và thư mục trong mạng

Sau khi thiết lập một mạng ad-hoc và kết nối các máy khách vào mạng, một trong những tính năng cần khai thác là chia sẻ file, khai thác mạng… để làm việc. Tuy nhiên, sau khi một máy khách đã kết nối, nó sẽ mất khoảng vài giây để xác nhận mạng. Khi điều này xảy ra, cửa sổNetwork and Sharing Center sẽ hiển thị như hình sau
Sau khi mạng được xác nhận, Windows 7 sẽ gán cho vào một profile mạng chung. Điều này có nghĩa là bạn không thể chia sẻ bất cứ thứ gì. Một vấn đề khác là thực tế bạn không thể thay đổi profile mạng đã được gán.
Điều đó có nghĩa là bạn phải thay đổi bằng tay các thiết lập chia sẻ mạng đối với profile mạng chung bằng cách kích vào Change advanced sharing settings > Manage advanced sharing settings > Advanced sharing settings và thay đổi các thiết lập trong đó cho phù hợp
Quan trọngSau khi ngừng kết nối tới mạng ad-hoc, bạn phải nhớ khôi phục lại các thiết lập chia sẻ trong mạng chung. Nếu để nguyên các thiết lập đó, lần kết nối mạng sau của bạn sẽ khiến cho dữ liệu vẫn đang ở tình trạng chia sẻ và điều đó là không bảo mật.

Kết luận 
Tính năng hữu ích này được sử dụng khi bạn cần kết nối để chia sẻ dữ liệu một cách nhanh chóng và tiện lợi, không đòi hỏi cần một thiết bị kết nối ngoài nào cả. Ngoài ra cách kết nối này cũng được sử dụng để chia sẻ một mạng Internet trong khi không modem wi-fi để phát tín hiệu cho nhiều máy sử dụng.
TH - HT (Theo 7tutorials)

Hình ảnh nàng AR-7265WnA EDIMAX - PCWorld Việt Nam

Edimax AR-7265WnA tương thích ADSL2/2+, tích hợp Wi-Fi chuẩn draft-n tốc độ 300Mbps, hỗ trợ 4 cổng LAN, 3 anten tháo lắp hỗ trợ công nghệ MIMO và nhiều tính năng hấp dẫn.
Sản phẩm được thiết kế sắc sảo với tông trắng sữa là màu chủ đạo, chân đế cùng màu giúp giữ đứng thiết bị.
Mặt sau bố trí 4 cổng LAN, 3 anten rời, nút bảo mật WPS giúp thiết lập mã hóa tự động bằng mã PIN.

Đi kèm thiết bị là USB Adapter EW-7718UN (tốc độ 300Mbps) và EW-7711UAN (tốc độ 150Mbps).
http://www.pcworld.com.vn/articles/san-pham/2008/12/1206658/router-adsl-edimax-ar-7265wna/

Diệt và phòng tránh virus wmpscfgs.exe


Có khá nhiều vấn đề gặp phải khi Task Manager luôn hiển thị ứng dụng wmpscfgs.exe, nhưng không làm cách nào để tắt bỏ, và gặp rất nhiều phiền toái.
Triệu chứng của hệ thống khi nhiễm loại virus này:
- Nếu máy tính có chương trình Malwarebytes hoặc Superantispyware, sẽ luôn luôn phát hiện được loại virus này. Nhưng khi khởi động lại hệ thống, nó lại xuất hiện, cho dù bạn có quét bằng chế độ safe mode
- Cảnh báo Internet Explorer không phải là trình duyệt mặc định của hệ thống, và nó luôn luôn hiển thị cho dù bạn có hoặc không kích vào biểu tượng IE. Nếu gặp phải tình huống này, tốt nhất là di chuyển cửa sổ IE về góc màn hình và để yên đó.
- Tính năng Windows UAC hoạt động không đúng chức năng, liên tục hỏi người sử dụng khi họ kích hoạt bất cứ file *.exe hoặc ứng dụng startup nào.
- Microsoft Security Essentials nhận diện các chương trình khởi động của hệ thống là virus.
Nếu máy tính của bạn có những triệu chứng như trên thì 80% là đã bị nhiễm virus wmpscfgs.exe, và sau đây là 1 số mẹo để phòng tránh loại virus này (không nên quan tâm hoặc để ý đến các chương trình bảo mật trong tình huống này):
Phòng tránh:
- Khởi động ở chế độ safe mode (đơn giản vì hệ thống chỉ sử dụng rất ít ứng dụng trong safe mode).
- Thiết lập chế độ hiển thị tất cả các loại file ẩn và hệ thống trong Tool > Folder Options, đánh dấu vào ô Show hidden files and folders, không đánh dấu tại ô Hide Extensions for known file types.
- Di chuyển tới thư mục sau: C:\Program Files\Internet Explorer vàC:\Users\user\AppData\Local\Temp, bạn sẽ nhìn thấy file wmpscfgs.exe. Hãy xóa ngay lập tức!
- Mở Task Manager, chọn mục show all processes, tìm ứng dụng có tên là wmpscfgs.exe, nếu nó đang hoạt động thì Kill.
- Tiếp theo, mở regedit và tìm tới khóa sau: HKLM -> Software -> Microsoft -> Windows ->CurrentVersion –> Run
- Tìm từ khóa “Adobe_reader” với dữ liệu liên quan %ProgramFiles%\Internet Explorer\wmpscfgs.exe, xóa bỏ nó. Tuy nhiên, đối với 1 vài trường hợp không có khóa này, và đây là ví do tại sao virus quay trở lại sau mỗi lần khởi động lại.
- Bạn phải kiểm tra từng chương trình cài đặt trong hệ thống, tất cả thông tin được lưu trữ trong khóa HKLM -> Software -> Microsoft -> Windows -> CurrentVersion -> Run, tìm cẩn thận trong tất cả các khóa lưu trữ ở đây, nếu thấy có sự xuất hiện của wmpscfgs.exe thì tiếp tục xóa.
- Mặt khác, loại virus trên có thể tự động đổi tên từ mcagent.exe thành mcagent .exe (có khoảng trống giữa tên và đuôi exe). Tiếp đó, nó sẽ tiếp tục tự động nhân bản với tên tương tự mỗi khi người dùng kích hoạt một ứng dụng nào đó, điều này nghĩa là nó sẽ nhân bản trước khi người dùng thực thi chương trình bất kỳ. Và nó sẽ lặp lại điều này với tất cả các ứng dụng trong khóa RUN của hệ thống.
- Nếu bạn tìm đến đường dẫn của mcagent.exe, sẽ nhìn thấy 2 hoặc 3 file *.exe với tên gần giống nhau:
mcagent.exe > dung lượng khoảng 39 KB, mới được tạo ra bởi wmpscfgs.exe
mcagent .exe > là file gốc của mcagent được đổi tên lại
mcagent.exe.delme (đi kèm 1 hoặc vài số ngẫu nhiên nào đó) > xóa bỏ file này
- Trước tiên, xóa bỏ những ứng dụng đang bị treo – corresponding, của hoặc có liên quan đến file lây nhiễm bên trên đang kích hoạt trong Task Manager, sau đó, xóa thủ công những file *.exe có dung lượng ~ 39 KB và đổi tên những file còn lại về tên nguyên gốc. Lặp lại bước trên với từng ứng dụng tìm thấy trong RUN. Thứ duy nhất virus này không lây nhiễm là ứng dụngwindows defender. Việc gỡ bỏ hoặc cài lại toàn bộ ứng dụng không thể xóa bỏ những file bị lây nhiễm trong thư mục, và đó là lý do tại sao Microsoft Security Essentials nhận diện tất cả các ứng dụng khởi động - startup là virus.
- Sau khi hoàn tất các công đoạn trên, khởi động lại hệ thống. Sau đó kiểm tra lại toàn bộ ứng dụng trong Task Manager, nếu còn bất cứ chương trình nào “khả nghi”, các bạn chỉ cần lặp lại bước ở trên là được.
Chúc các bạn thành công!
T.Anh (theo howtogeek)

Thứ Tư, 5 tháng 5, 2010

Wimax đã xuất hiện tại Việt Nam

Bộ Thông tin và Truyền thông vừa cấp phép thiết lập mạng và cung cấp dịch vụ viễn thông di động mặt đất công nghệ WiMAX cho Công ty cổ phần viễn thông Đông Dương (Indochina Telecom).

Với giấy phép này, Indochina Telecom đã trở thành doanh nghiệp thứ 10 được cấp phép WiMax. Trước đó, VNPT, Viettel, VTC, FPT Telecom, CMC, EVN Telecom... đều đã tham gia thử nghiệm trên lĩnh vực này.

Tuy nhiên, đến nay vẫn chưa có doanh nghiệp nào chính thức cung cấp dịch vụ WiMax.

Tháng 8/2009, Indochina Telecom đã được Bộ Thông tin và Truyền thông cấp phép kinh doanh mạng di động ảo đầu tiên tại VN. Khác với 7 mạng trước, Indochina Telecom được chia sẻ hạ tầng vô tuyến 3G với Viettel và được roaming với các mạng GSM (2G và 2,5G) khác.

WiMax là công nghệ truy nhập không dây băng thông rộng mới, dựa trên chuẩn có thể tăng tốc độ truyền dẫn dữ liệu tới 70 Mb mỗi giây với phạm vi hoạt động 2 - 10 km trong khu vực thành thị và 50 km tại những vùng hẻo lánh.

Chuẩn WiMax đầu tiên ra đời vào tháng 10 năm 2001. Khác với Wi-Fi chỉ sử dụng một băng tần, WiMax có thể hoạt động trong băng tần từ 2 - 66 GHz. Các ứng dụng khác nhau sẽ dùng những băng tần khác nhau để tránh sự giao thoa.

WiMax cung cấp khả năng kết nối Internet không dây nhanh hơn so với Wi-Fi, tốc độ uplink và downlink cao hơn, sử dụng được nhiều ứng dụng hơn, và quan trọng là vùng phủ sóng rộng hơn, và không bị ảnh hưởng bởi địa hình.

WiMax có thể thay đổi một cách tự động phương thức điều chế để có thể tăng vùng phủ bằng cách giảm tốc độ truyền và ngược lại. Ngoài ra, bảo mật cũng là một đặc điểm vượt trội của WiMax so với Wi-Fi.

Xu hướng phát tán virus hiện nay

AVG Phân tích xu hướng phát tán virus hiện nay

Kỹ Sư Trưởng Cấp Cao của AVG, Yuval Ben-Itzhak và các nhân viên trong nhóm nghiêm cứu về virus thuộc bộ phận AVG Virus Research Lab vừa qua đã trình bày những đánh giá và phân tích của mình về các xu hướng phát tán virus của tin tặc trong thời gian gần đây trên website http://viruslab.blog.avg.com/.
Hãy cẩn thận khi tải
những loại hình này.

Theo AVG thì xu hướng phát tán virus hiện nay của tin tặc thời gian gần đây là chèn mã độc vào những hình ảnh, video hay những phần mềm thuộc thể loại Hentai (Thể loại hoạt hình khiêu dâm của Nhật Bản) thông qua giao thức P2P. Tin tặc thường lợi dụng người dùng thường hay tải về những ảnh, video, game thuộc thể loại này để gửi virus và mã độc kèm theo những đoạn video hay chương trình. Cụ thể là thời gian vừa qua BBC đã có đươc tin người dùng Nhật Bản thường bị nhiễm một trojan có tên "Kenzero", và AVG đã phân tích được rằng chính chương trình tải file qua giao thức P2P WinNy đã phát tán virus. WinNy là chương trình thường được giới sưu tập Hentai của Nhật Bản sử dụng để chia sẻ file trên mạng. Hiện có khoảng 200 triệu người dùng WinNy.

Xem thêm thông tin về bài viết theo link dưới đây:
http://viruslab.blog.avg.com/2010/04/japanese-ransom-trojan-horse.html

AVG cũng khuyến cáo với người dùng Internet cẩn thận khi sử dụng những dịch vụ chia sẻ file trên. Thường xuyên cập nhập chương trình chống virus hiện đang sử dụng để có thể diệt được loại virus này. Hiện AVG đã diệt được virus trên


Bộ công cụ bảo mật AVG Internet Security nhận được giải thưởng của PC-Welt

AVG Internet Security 9.0 vừa được đánh giá tốt trong đợt kiểm tra tổng quan của PC Welt - cổng điện tử về máy tính, công nghệ, cuộc sống số và doanh nghiệp IT của Đức. Chỉ có 4 trên tổng số 16 sản phẩm qua được vòng kiểm tra và nhận được công nhận giải thưởng trên.

AVG Internet Security 9.0 received a “Good” rating in a test review in PC Welt, the German portal for computers, technology, digital lifestyle and business IT. Only 4 out of the 16 products in the round-up received this designation. We are proud to display it on our awards page at http://www.avg.com/de-en/awards.

Theo AVG

Cách diệt virus Yahoo Messenger Image đơn gian nhất !!!

Đã tìm ra cách để vô hiệu hóa virus lây lan qua Yahoo! Messenger rồi, đơn giản thôi: Ở menu chính của Y!M, Các bạn click vào menu Messenger > Preferences rồi chọn tab Message. Sau đó, nhìn vào bên phải, thấy cái khung có dòng chữ "Pressing Enter in a message window", chọn "Inserts a new line in the message". Vậy là virus sẽ không thể send message tầm bậy tầm bạ nếu chưa có sự đồng ý của mình.
Good luck to you

Thứ Ba, 4 tháng 5, 2010

Bách phố Với 3G xách tay 35-6210n

Edimax 3G-6210n là bộ định tuyến “bỏ túi” tích hợp pin sạc Lithium - Ion. Thiết bị hỗ trợ truy cập Internet qua mạng 3G, ADSL, cáp và có khả năng chia sẻ kết nối Wi-Fi.

Ưu: Nhỏ gọn, pin sạc, kết nối 3G dễ dàng.


Edimax 3G-6210n
Edimax 3G-6210n
Edimax 3G-6210n được thiết kế với tông màu đen, sáng bóng, bốn góc bo tròn tạo kiểu dáng hiện đại. Thiết bị có kích thước nhỏ gọn như bao thuốc lá (125x85x25 mm). Mặt trước là các đèn tín hiệu (nguồn, Wi-Fi, WPS, kết nối có dây, kết nối Internet). Mặt sau là nơi lắp pin sạc Lithium-Ion 3,7V, 1880mA. Đèn tín hiệu nguồn cũng là đèn báo tín hiệu pin (đèn xanh là pin đầy, cam là pin đang sạc) và dung lượng pin (đèn cam nhấp nháy báo hiệu thiết bị còn hoạt động khoảng 30 phút, đèn cam nhấp nháy liên tục báo hiệu thiết bị sắp ngừng hoạt động). Trên nắp pin là các thông số cấu hình thiết bị như địa chỉ IP, MAC, tài khoản đăng nhập mặc định. Cổng USB kết nối modem USB 3G được bố trí ngay phía trên và nằm riêng biệt. Việc kết nối Internet 3G rất dễ dàng, bạn đơn giản cắm modem USB 3G vào cổng USB trên thiết bị, chờ vài giây là có thể vi vu lướt “net”. Edimax 3G-6210n có 1 cổng mạng LAN/WAN 10/100Mbps, 1 cổng nguồn DC 5V, 2A và các nút gạt tắt/mở nguồn, chuyển đổi chế độ LAN/WAN, thiết lập WPS. Thiết bị tự động sạc pin khi bạn dùng điện lưới. Test Lab tiến hành kiểm tra thời gian dùng pin bằng cách gắn modem USB 3G (model: MF627) mạng Vinaphone vào Edimax 3G-6210n, mở tính năng chia sẻ Wi-Fi trên thiết bị, sau đó dùng hai máy tính xách tay kết nối Wi-Fi, truy cập internet. Kết quả cho thấy Edimax 3G-6210n có thể hoạt động liên tục trong 2h10 phút.

Tuy “nhỏ con”, nhưng Edimax 3G-6210n được trang bị khá nhiều tính năng như tường lửa (DoS) khả năng lọc URL, điều khiển truy cập, NAT, Port Forwarding, Virtual Server, QoS... Thiết bị cũng có đầy đủ các chế độ bảo mật Wi-Fi như WEP, WPA, WPA2, cùng tính năng WPS. Thử nghiệm tốc độ truy cập Wi-Fi, ở khoảng cách 2 mét chuẩn 802.11n, tốc độ tải lên/ tải xuống chỉ đạt 11.79/12.66Mbps (WPA), 18.16/21.69Mbps (WPA2). Ở khoảng cách 10 mét, thiết bị cho kết nối không ổn định. Với kiểu dáng nhỏ gọn, tiện dụng, Edimax 3G-6210n rất thích hợp cho các chuyến du lịch, dã ngoại. Dù ở bất kỳ đâu, bạn đều có thể dễ dàng chia sẻ kết nối Internet với mọi người.

Chơi Game với 3G

Cuối 2009 và đầu 2010, thị trường viễn thông nở rộ các giải pháp kết nối Internet 3G. “Thần dân” của các thế giới ảo có thêm lựa chọn để kết nối chỉ bằng một chiếc SIM hay dùng điện thoại di động hoặc modem USB gắn SIM.

Ngày Chủ Nhật, bang hội game của bạn dự định sẽ thể hiện một trận công thành chiến “ra trò”, nhưng trường của bạn lại đang tổ chức hội trại tại công viên Tao Đàn. Bạn vừa không muốn bỏ các chiến hữu đơn thân độc mã giữa chiến trường cũng như không muốn bỏ lỡ cơ hội giao lưu với bạn bè toàn trường. Vậy phải làm sao đây?

Trước đây để chơi game trực tuyến, bạn chỉ có thể ngồi ở nhà hoặc vào các tiệm game Internet. Từ khi Wi-Fi nở rộ như hoa mai ngày Tết, với một máy tính xách tay vừa vừa, bạn đã có thể cùng các chiến hữu của mình thực hiện cuộc chinh phục ngay tại một quán ca-fê Wi-Fi. Tuy vậy bạn vẫn cảm thấy bị bó buộc trong một không gian khép kín. Bạn mong một ngày nào đó, bạn có thể vừa thực hiện những điệu nhảy cuồng nhiệt trong Audition, vừa hóng gió trời bên dưới những tán cây cổ thụ hay trên các cao nguyên xanh...

Và ngày đó đã đến, Internet 3G có thể giúp bạn truy cập Internet dễ dàng ở mọi nơi. Với balô trên vai, bạn có thể cùng các chiến hữu của mình sát cánh bên nhau hành tẩu giang hồ và làm nên những kỳ tích lẫy lừng. Nếu máy tính xách tay của bạn hỗ trợ khe gắn SIM thì bạn chỉ cần mua một chiếc SIM điện thoại, đăng ký gói dịch vụ là có thể bước vào thế giới game online. Còn không, bạn có thể sắm một chiếc modem USB Internet 3G, đơn giản cắm vào cổng USB máy tính. Nếu bạn đang dùng một máy điện thoại hỗ trợ 3G, thì hãy biến nó thành modem Internet. Tuy nhiên, việc cấu hình đòi hỏi bạn cần một chút khéo léo. Nếu bạn muốn chia sẻ kết nối Internet 3G cho nhiều người dùng, thì bộ dẫn CNet CWR-935M, Edimax 3G-6200n,… là các thiết bị bạn cần trang bị thêm.

Về cước Internet 3G, bạn có thể lựa chọn nhiều gói cước linh hoạt (theo lưu lượng, theo ngày hoặc trọn gói theo tháng) từ các nhà cung cấp dịch vụ như: Vinaphone, MobiFone, Viettel,… Xem thêm thông tin tại http://3g.vinaphone.com.vn, http://mobifone3g.com.vn, http://3g.viettel.com.vn.

Hiện nay tốc độ truy cập Internet qua mạng 3G khá tốt - tương đương hoặc thậm chí nhỉnh hơn ADSL gói 1024/512 Kbps. Qua thử nghiệm với kết nối Internet 3G của Vinaphone, các game như Audition, Võ Lâm Truyền Kỳ, Special Force, Fifa Online chạy khá trơn tru, thỉnh thoảng bị “lắc” đôi chút.

Cimcom Wireless 3,5G HSPA Data Card: Hỗ trợ Internet 3G

Với nhiều gói cước Internet di động (Mobile Internet) từ ba nhà cung cấp viễn thông lớn hiện nay là Vinaphone, MobileFone và Viettel để khách hàng có thuê bao trả trước lẫn trả sau có thể tùy chọn từ trọn gói 1 ngày, 1 tuần đến 30 ngày tính theo lưu lượng sử dụng hoặc không nhưng đơn giá ở mức chấp nhận được (chỉ dao động trong khoảng trên dưới 300.000/tháng). Mặt khác, khi sử dụng dịch vụ Internet di động, bạn còn có thể chủ động được rất nhiều thứ như địa điểm sử dụng, bảo mật được thông tin cá nhân, công việc của mình…nên có thể nói những tiện ích mà dịch vụ này mang lại cho người sử dụng rất đáng quan tâm.

Modem không dây của CIMCOM có kích thước khá nhỏ gọn, chỉ lớn hơn chiếc USB lưu trữ thông thường khoảng 1/3. Toàn thân của thiết bị được phủ một lớp nhựa bóng màu trắng được viền cam nên nhìn khá bắt mắt. Nắp của thiết bị được giữ với thân bằng một sợi dây màu cam có tác dụng tránh thất lạc trong suốt quá trình sử dụng. Cách thức hoạt động của thiết bị cũng khá đơn giản, bạn chỉ cần bỏ SIM điện thoại đã được kích hoạt dịch vụ Internet di động (lưu ý là bạn phải đăng ký GPRS trước khi kích hoạt dịch vụ này) vào bên trong thân thiết bị sau đó kết nối nó với PC hoặc Laptop thông qua cổng USB. Khi được kết nối, thiết bị sẽ tự động cài đặt trình điều khiển, sau đó người dùng chỉ cần thiết lập thông số phù hợp với mạng dịch vụ mà mình sẽ sử dụng là thiết bị có thể hoạt động. Điều thú vị là thiết bị này có thể tương thích hoàn toàn với bất kỳ SIM điện thoại nào đã được kích hoạt 3G của bất kỳ nhà cung cấp dịch vụ nào chứ không như một số sản phẩm khác đang có mặt trên thị trường.

Thử nghiệm sơ bộ CIMCOM Wireless Modem 3.5G HSPA Data Card khi sử dụng dịch vụ Internet di động của Vinaphone qua các game online ăn khách hiện nay như Kiếm Thế, Võ Lâm Truyền Kỳ chất lượng đường truyền được đảm bảo khá tốt. Tuy nhiên khi dợt qua các trò chơi đòi hỏi băng thông cao và ổn định như Đột Kích, Biệt Đội Thần Tốc thì hiện tượng “lag” bắt xuất hiện. Trong giờ cao điểm, ping khi chơi Đột Kích có thể lên tới 1000! Thực hiện bài test đường truyền trên trang http://www.speedtest.net kết quả thu được của thiết bị là tốc độ tải về (Download) 1.7 Mb/s tốc độ tải lên (Upload) 0,27 Mb/s. Ngoài khả năng kết nối Internet di động, thiết bị này có cho phép người sử dụng nhắn tin với bất kỳ thuê bao di động nào thông qua phần mềm nhắn tin tích hợp trong bộ phần mềm kết nối Internet.
-------------
Có thể trang bị thêm 1 con 3G-6200n hay 3G-6210n để share kết nối 3G di động cho toàn bộ các game thủ ở bất cứ nơi đâu. Thời gian setup chỉ mất có vài phút

Tham khảo thêm tại www.planet.vn hay www.edimax.com về giải pháp 3G

Hình ảnh nàng AR-7265WnA EDIMAX - PCWorld Việt Nam

Edimax AR-7265WnA tương thích ADSL2/2+, tích hợp Wi-Fi chuẩn draft-n tốc độ 300Mbps, hỗ trợ 4 cổng LAN, 3 anten tháo lắp hỗ trợ công nghệ MIMO và nhiều tính năng hấp dẫn.
Sản phẩm được thiết kế sắc sảo với tông trắng sữa là màu chủ đạo, chân đế cùng màu giúp giữ đứng thiết bị.
Mặt sau bố trí 4 cổng LAN, 3 anten rời, nút bảo mật WPS giúp thiết lập mã hóa tự động bằng mã PIN.

Đi kèm thiết bị là USB Adapter EW-7718UN (tốc độ 300Mbps) và EW-7711UAN (tốc độ 150Mbps).
http://www.pcworld.com.vn/articles/san-pham/2008/12/1206658/router-adsl-edimax-ar-7265wna/

Cận cảnh EW-7416Apn của EDIMAX - PCWorld Việt Nam

Edimax EW-7416APN là điểm truy cập không dây chuẩn 802.11b/g/n, tần số 2,4GHz, có kiểu dáng nhỏ gọn và thiết kế bắt mắt.

Edimax EW-7416APN hỗ trợ kết nối không dây chuẩn 802.11b/g/n, hoạt động trên tần số 2.4GHz. Thiết bị có thiết kế đơn giản, tông trắng sáng sang trọng.

Edimax EW-7416APN có kích thước 127x30x96 mm.

Mặt trên bố trí 3 đèn báo hiệu: nguồn điện, kết nối không dây (WLAN), có dây (LAN).

Mặt sau gồm 2 ăn-ten tháo lắp, 1 cổng nguồn 12VDC, 1 nút WPS/Reset và 1 cổng LAN.
Tuấn Trần
http://www.pcworld.com.vn/articles/san-pham/2010/01/1210412/bo-dinh-tuyen-edimax-ew-7416apn/

Khám phá 3G-6200n router EDIMAX với PCWorld Việt Nam

Edimax 3G-6200n là bộ định tuyến không dây hỗ trợ kết nối internet qua modem 3G hoặc modem xDSL, Cable.
Thiết bị có dáng nhỏ gọn (179 x 133 x 25 mm), "lớp áo khoác" ngoài sáng bóng với tông trắng. Thiết kế này tạo nên dáng vẻ sang trọng, bắt mắt cho thiết bị.

Mặt trước là dãy đèn tín hiệu: nguồn, Wireless LAN, WAN, 3G, LAN.

Mặt sau gồm một ăn-ten tháo lắp, một nút gạt tắt/mở chế độ Wireless LAN, một nút WPS/Reset và các cổng giao tiếp. Thiết bị có 4 cổng LAN 10/100Mbps, 1 cổng WAN, 1 cổng nguồn 12V 1A và một cổng USB 2.0 giao tiếp với modem 3G hoặc máy in.
Hai cạnh bên là các khe giúp tản nhiệu cho thiết bị.
http://www.pcworld.com.vn/articles/san-pham/2010/01/1210569/bo-dinh-tuyen-edimax-3g-6200n/
Tuấn Trần