Cum să vă protejați wifi-ul de accesul altcuiva. Cum să protejați un router sau să securizați Wi-Fi acasă

Ei întreabă cum să securizeze o rețea WiFi. În acest articol, vom analiza mai multe tehnici care vor complica foarte mult accesul la rețea de către utilizatorii nedoriți.

Acum mulți, cu excepția calculator desktop există dispozitive mobile, care necesită o conexiune la internet: , . Pentru a conecta aceste dispozitive la rețea, este convenabil de utilizat wifi acasă reţea.

Dar atunci când creați o rețea Wi-Fi, există o amenințare la adresa securității datelor dvs. Tot ceea ce se transmite retea fara fir, este difuzat pe o distanță destul de tangibilă și atacatorii pot obține acces la aceste date. Pentru a proteja o rețea WiFi de un astfel de atac, trebuie să faceți câțiva pași simpli.

Utilizați o parolă puternică pentru a accesa setările routerului

Când configurați, asigurați-vă că schimbați parolă împlicită. Aceasta nu urmează calea parolei pentru a accesa routerul cu o parolă (cheie) pentru a vă conecta la rețea.

Utilizați modul de securitate puternic.

Modern rețele WiFi acceptă mai multe moduri de securitate. LA Setări WiFi acest element poate fi numit „Mod de securitate” sau „Mod de securitate”.

Pentru securitate maximă a rețelei WiFi, utilizați modul WPA sau WPA2 (Acces protejat Wi-Fi).

Utilizați o cheie lungă și complexă pentru a vă conecta la rețea

Dacă rețeaua WiFi este în modul WPA, trebuie să introduceți o cheie pentru a vă conecta la ea. Pentru ca rețeaua WiFi să fie protejată de hacking, cheia () trebuie să fie suficient de lungă și complexă.


Cheia trebuie să aibă cel puțin 12 caractere și trebuie să conțină litere și cifre. Nu utilizați parole obișnuite, cum ar fi wi-fi, fi-wi, mywifi etc.

Ascundeți-vă SSID-ul

Fiecare WiFi are propriul său SSID ( Nume WiFi rețele). Dacă activați ascunderea SSID-ului în setările routerului, vă puteți conecta la o astfel de rețea doar cunoscând numele acesteia.


Desigur, dacă ascundeți SSID-ul rețelei dvs. WiFi, atunci acesta trebuie să fie unic. În acest caz, nu are sens să folosiți expresii banale precum „router” sau „dlink” ca SSID. Aceste nume sunt ușor de înțeles.

Utilizați filtrarea adresei MAC

Fiecare dispozitiv de rețea este echipat cu un . Această caracteristică vă permite să restricționați accesul la rețea pentru dispozitive necunoscute. În setările routerului, puteți specifica în mod specific ce adrese MAC au permisiunea de a se conecta la rețeaua WiFi.


Filtrarea MAC nu este o protecție serioasă. Dar, împreună cu alte metode, crește semnificativ protecția unei rețele WiFi.

După toate setările, puteți utiliza deja rețeaua Wi-Fi acasă. Dar pentru a obține securitatea maximă a unei astfel de conexiuni la Internet (excluzând intrarea utilizatorilor neautorizați în rețeaua Wi-Fi), trebuie să faceți setari aditionale routerul dvs.

Filtrarea adreselor MAC

Prima modalitate de a vă proteja rețeaua este prin filtrarea adresei MAC. Fiecare dispozitiv are o adresă Mac și este diferită pentru fiecare astfel de dispozitiv. De exemplu, pentru un computer, adresa sa MAC poate fi găsită aici: Start ⇒ Panoul de control ⇒ Internet ⇒ Centru de rețea și partajare ⇒ Modificați setările adaptoruluiși găsiți conexiunea wireless pe care ați creat-o pentru router.


Faceți dublu clic pe pictograma acestei conexiuni și în fereastra care se deschide, faceți clic pe „detalii”. Și acolo vei vedea intrarea „adresă fizică” și aceasta este adresa mac.


Această adresă trebuie introdusă în router pentru a configura securitatea. Pentru a face acest lucru, accesați partea de administrare a routerului, selectați secțiunea „rețea fără fir”. Și în această secțiune cauți articolul „Filtru de adresă MAC”.


Introduceți adresa dvs. Mac aici și selectați modul de filtrare „Accept”.


În acest fel, puteți adăuga adresele tuturor dispozitivelor computerizate despre care credeți că ar trebui să vă poată accesa retea wifi. După aceea, faceți clic pe „aplicare” și așteptați ca routerul să repornească cu noii parametri.

Ascunderea numelui rețelei

Fiecare dispozitiv Wi-Fi poate vedea ce rețele sunt disponibile în prezent pe acel hotspot. Pentru ca nimeni să nu vă vadă rețeaua, trebuie să-i ascundeți numele (SSID) și nu va fi vizibilă în listă rețelele disponibile, dar vă veți aminti acest nume, astfel încât să vă puteți conecta întotdeauna la această rețea.

În secțiunea „Rețele fără fir” din fila „general”, puteți face modificări la SSID. Există un element „ascunde SSID”, selectați „Da” și faceți clic pe Aplicare pentru a salva setările.

După aceea, pagina de setări poate deveni indisponibilă. Pentru a reveni la setări, trebuie să vă conectați la o rețea Wi-Fi cu noile setări de securitate.

Rețeaua dvs. va apărea acum ca „Alte rețele” pe dispozitivele Wi-Fi. Selectați această rețea anume atunci când doriți să vă conectați la Wi-Fi și vi se va solicita să introduceți numele rețelei, deoarece ați ascuns-o în setările routerului. Acest nume este cunoscut doar de tine și cui l-ai spus, așa că introduci numele rețelei. În continuare, vi se va cere să introduceți cheia de securitate (parola), pe care ați setat-o ​​și în setările routerului.

După aceea, computerul se conectează la Wi-Fi și trebuie să reîmprospătați pagina cu setările pentru reconectare în browser.

Setări firewall

Selectând elementul de meniu „Firewall” veți fi dus la fereastra de setări pentru acest firewall. Aici îl porniți mai întâi. Într-un alt mod, este numit și Firewall și servește la protejarea împotriva conexiunilor nedorite la Internet. După aceea, faceți clic pe aplicați.


Ore de lucru

Tot în setările pentru o mai mare securitate, puteți configura timpul de funcționare permis al routerului. Acest lucru se poate face dacă știți sigur că la un moment dat nu veți intra online. De exemplu, vei fi la serviciu sau dormi etc. Acest lucru se poate face în secțiunea „Rețea fără fir” din fila „profesional”. Acolo poți alege zilele de lucru și ora.


Filtrarea după adrese IP

În mod implicit, setările routerului sunt setate să distribuie automat adrese IP tuturor celor care se vor conecta la rețeaua Wi-Fi. Pentru a configura permisiunea să funcționeze numai pentru anumite adrese IP, trebuie să mergeți la secțiunea „LAN”. Acolo selectați elementul „Server DHCP”.

Dacă serverul DHCP este activat, înseamnă că routerul distribuie automat adrese IP. Pentru aceasta, este indicată și o serie de adrese IP posibile. Din acest interval (prin diferența ultimei dintre cele patru grupuri de numere din adresa IP), puteți afla câte dispozitive pot fi conectate. De exemplu, dacă adresa de început se termină cu „2” și adresa de final se termină cu „254”, atunci pot fi conectate 253 de dispozitive în același timp.


Pentru a activa filtrarea după adrese IP, trebuie să dezactivați serverul DNS, ceea ce va însemna că nu va exista distribuție automată a adreselor IP către dispozitivele conectate. După aceea, trebuie să atribuiți manual adrese IP fiecărui dispozitiv. Trebuie să introduceți o adresă MAC de la fiecare dispozitiv și să îi atribuiți propria dvs. adresă IP de acest tip „192.168.1.*” și în loc de semnul „*”, orice număr de la 1 la 254. După fiecare introducere a unui nou dispozitiv , faceți clic pe „adăugați”.


După ce vă adăugați toate dispozitivele astfel, trebuie să înregistrați adresa IP în setările fiecărui dispozitiv.

Scrieți adresa IP atribuită în router, masca de subrețea este standard „255.255.255.0”, iar gateway-ul implicit este adresa IP a routerului. Pentru a-l vizualiza, accesați fereastra de setări a routerului din secțiunea „Harta rețelei”.


Când toate datele sunt introduse în setările dispozitivului, faceți clic pe „OK”.

În secțiunea „LAN” a routerului, faceți clic și pe „aplica” și se va reporni cu noi setări pentru filtrarea adreselor IP. Cu aceste setări, fiecare dispozitiv va avea o singură adresă IP. Apoi niciun alt dispozitiv nu se va conecta până când nu îi alocați o adresă IP în setările routerului sau până când porniți din nou serviciul servere DNS pentru distribuirea automată a adreselor. Dar apoi, în fiecare dispozitiv, trebuie să returnați setările pentru a vă primi automat adresa.

Setări computer

Restul setărilor de securitate a rețelei Wi-Fi se referă la computer. Găsiți, ca și înainte, în setări, elementul „Wireless conexiune reteași faceți dublu clic pe el. În fereastra care se deschide, selectați „Proprietăți rețea fără fir”.

Vor fi trei setări:

  1. Conectați-vă automat dacă rețeaua se află în raza de acțiune
  2. Conectați-vă la o rețea mai potrivită, dacă este disponibilă
  3. Conectați-vă chiar dacă rețeaua nu își transmite numele (SSID)


Pentru o mai mare securitate, este mai bine să debifați toate casetele și apoi pentru a vă conecta la Wi Fi trebuie să introduceți de fiecare dată numele rețelei, pe care doar dumneavoastră îl cunoașteți. Atunci nimeni fără tine nu se poate conecta la rețea de pe acest computer. Dar puteți lăsa primul element bifat dacă nu doriți să introduceți date de fiecare dată. Dar nu lăsați niciodată bifat al doilea element, pentru că atunci este posibil să vă conectați la rețeaua altcuiva dacă nu este protejată în vreun fel. Și puteți colecta viruși de pe computerul altcuiva.

Concluzie

Toate setările de securitate sunt opționale și fiecare le folosește la propria discreție. Principalul lucru este că Wi-Fi funcționează și de multe ori este suficient să configurați o autentificare și o parolă. În dispozitivele cu Wi-Fi, puteți vedea mai multe rețele, vor fi mai ales multe dintre ele în blocuri, dar vă conectați la propria dvs., al cărei nume l-ați specificat în setările routerului. Pentru a vă conecta sau a vă deconecta de la o rețea, trebuie doar să faceți clic pe numele acesteia din lista de rețele. Această listă este disponibilă în dreapta jos pe desktopul (lângă ceas) al computerului, sub această pictogramă.

Producătorii de routere adesea nu le pasă foarte mult de calitatea codului, așa că vulnerabilitățile nu sunt neobișnuite. Astăzi, routerele sunt o țintă principală pentru atacurile de rețea, permițând furtul de bani și date, ocolind sistemele locale de securitate. Cum să verificați singur calitatea firmware-ului și adecvarea setărilor? Ajutor utilitati gratuite, servicii de verificare online și acest articol.

Routerele de calitate pentru consumatori au fost întotdeauna criticate pentru că nu sunt de încredere, dar preț mareîncă nu garantează securitate ridicată. În decembrie anul trecut, experții Check Point au descoperit peste 12 milioane de routere (inclusiv modele de top) și modemuri DSL care pot fi piratate din cauza unei vulnerabilități în mecanismul de obținere. setări automate. Este utilizat pe scară largă pentru a configura rapid echipamentele de rețea ale echipamentelor clientului (CPE). În ultimii zece ani, furnizorii au folosit protocolul de gestionare a echipamentelor clienților CWMP (CPE WAN Management Protocol) pentru aceasta. Specificația TR-069 oferă posibilitatea de a trimite setări utilizând-o și de a conecta servicii prin serverul de configurare automată (ACS - Server de configurare automată). Personalul Check Point a constatat că multe routere au o eroare de procesare a cererii CWMP, iar furnizorii complică și mai mult situația: majoritatea nu criptează în niciun fel conexiunea dintre ACS și echipamentele client și nu restricționează accesul prin adrese IP sau MAC. Împreună, acest lucru creează condițiile pentru un atac ușor de tip om-in-the-middle - „omul din mijloc”.

Printr-o implementare vulnerabilă CWMP, un atacator poate face aproape orice: setează și citește parametrii de configurare, reseta setările la valorile implicite și repornește dispozitivul de la distanță. Cel mai comun tip de atac este falsificarea adrese DNSîn setările routerului către servere controlate de hacker. Acestea filtrează cererile web și redirecționează către pagini false pe cele care conțin acces la servicii bancare. au fost create pentru toate sistemele de plată populare: PayPal, Visa, MasterCard, QIWI și altele.

Particularitatea unui astfel de atac este că browserul rulează într-un sistem de operare curat și trimite o solicitare la adresa introdusă corect a unui sistem de plată real. Examinare setari de retea computerul și scanările de viruși pe acesta nu dezvăluie nicio problemă. Mai mult, efectul este păstrat dacă vă conectați la sistem de plata printr-un router piratat din alt browser și chiar de pe alt dispozitiv din rețeaua de domiciliu.

Deoarece majoritatea oamenilor verifică rar setările routerului (sau chiar încred în acest proces tehnicienilor furnizorului), problema trece neobservată pentru o lungă perioadă de timp. De obicei află despre asta prin metoda eliminării - după ce banii au fost furați din conturi, iar cecul computerizat nu a dat nimic.

Pentru a se conecta la router prin CWMP, un atacator folosește una dintre vulnerabilitățile comune specifice dispozitive de rețea nivel de intrare. De exemplu, acestea conțin un server web RomPager terț, scris de Allegro Software. Cu mulți ani în urmă, a fost descoperit un bug în procesarea cookie-urilor, care a fost corectat rapid, dar problema rămâne. Deoarece acest server web face parte din firmware, nu este posibil să-l actualizezi dintr-o singură lovitură pe toate dispozitivele. Fiecare producător a trebuit să lanseze o nouă versiune pentru sute de modele deja puse în vânzare și să-și convingă proprietarii să descarce actualizarea cât mai curând posibil. După cum a arătat practica, niciunul dintre utilizatorii casnici nu a făcut acest lucru. Prin urmare, contul dispozitivelor vulnerabile ajunge la milioane chiar și la zece ani de la lansarea corecțiilor. Mai mult decât atât, producătorii înșiși continuă să folosească vechea versiune vulnerabilă a RomPager în firmware-ul lor până în prezent.

În plus față de routere, vulnerabilitatea afectează telefoanele VoIP, camerele de rețea și alte echipamente care permit setare de la distanță prin CWMP. De obicei, pentru aceasta este folosit portul 7547. Puteți verifica starea acestuia pe router folosind serviciu gratuit Steve Gibson se scutează. Pentru a face acest lucru, trebuie să îl tastați și apoi să adăugați

/x/portprobe=7547

Routerul a ignorat cererea de pe portul 7547.

În acest test, numai rezultat pozitiv. Negativul nu garantează că nu există vulnerabilitate. Pentru a o exclude, va trebui să efectuați un test de penetrare cu drepturi depline - de exemplu, folosind scanerul Nexpose sau . Dezvoltatorii înșiși nu sunt adesea pregătiți să spună ce versiune de RomPager este utilizată într-o anumită versiune a firmware-ului lor și dacă există deloc. Această componentă este cu siguranță nu numai în firmware alternativ open source (vom vorbi despre ele mai târziu).

O altă modalitate de a efectua un audit gratuit al rețelei de domiciliu este descărcarea și rularea Avast antivirus. Versiunile mai noi includ un expert de verificare a rețelei care identifică vulnerabilitățile cunoscute și setările de rețea periculoase.

Protecția routerului: deconectați-vă și rugați-vă

Există și alte probleme cunoscute de mult timp pe care proprietarii de dispozitive de rețea sau (mai rar) producătorii lor nu sunt dispuși să le rezolve. În urmă cu doi ani, experții DefenseCode au descoperit o întreagă gamă de vulnerabilități în routere și alte echipamente active de rețea de la nouă companii importante. Toate sunt asociate cu incorecte implementare software Componente cheie. În special, stiva UPnP în firmware pentru cipurile Broadcom sau cele care utilizează versiuni vechi ale bibliotecii deschise libupnp.

Routerul nu a răspuns la cererea UPnP SSDP, ceea ce este bine!

Împreună cu specialiștii Rapid7 și CERT, angajații DefenseCode au găsit aproximativ șapte mii de modele de dispozitive vulnerabile. Pe parcursul a șase luni de scanare activă a unei game aleatorii de adrese IPv4, au fost identificate peste 80 de milioane de gazde care au răspuns la o solicitare UPnP standard pe un port WAN. Unul din cinci dintre ei a susținut serviciul SOAP (Simple Object Access Protocol) și 23 de milioane au permis executarea de cod arbitrar fără autorizație.

În cele mai multe cazuri, atacul asupra routerelor cu o astfel de gaură în UPnP este efectuat printr-o solicitare SOAP modificată, ceea ce duce la o eroare de procesare a datelor și restul codului intră în zonă arbitrară memorie cu acces aleator router, unde rulează cu drepturi de superutilizator. Pe routerele de acasă, este mai bine să dezactivați complet UPnP și să vă asigurați că solicitările către portul 1900 sunt blocate. Același serviciu al lui Steve Gibson va ajuta în acest sens.

UPnP (Universal Plug and Play) este activat implicit pe majoritatea routerelor, imprimantelor de rețea, NAS și este prea inteligent aparate electrocasnice. Este activat implicit pe Windows, OS X și multe versiuni de Linux. Daca este posibil reglaj fin utilizarea sa nu este încă atât de rea. Dacă sunt disponibile doar opțiunile „activare” și „dezactivare”, atunci cel mai bine este să o alegeți pe cea din urmă.

Uneori, producătorii introduc în mod intenționat marcaje software în hardware de rețea. Cel mai probabil, acest lucru se întâmplă la ordinul serviciilor secrete, dar în cazul unui scandal, răspunsurile oficiale menționează întotdeauna „necesitate tehnică” sau „serviciu de marcă pentru îmbunătățirea calității comunicării”. Ușile din spate încorporate au fost găsite în unele routere Linksys și Netgear. Au deschis portul 32764 pentru a primi comenzi de la distanță. Deoarece acest număr nu corespunde niciunui serviciu cunoscut, această problemă este ușor de detectat - de exemplu, folosind un scanner de porturi extern.

Protecție router: Setări din fabrică

Cea mai frecventă problemă cu protejarea routerelor sunt setările din fabrică. Acestea nu sunt doar adrese IP interne, parole și autentificare admin, dar au inclus și servicii care sporesc confortul cu prețul securității. Pe lângă UPnP, protocolul de telecomandă Telnet și serviciul WPS (Wi-Fi Protected Setup) sunt adesea activate implicit.

Erorile critice se găsesc adesea în procesarea solicitărilor Telnet. De exemplu, Routere D-link seriile DIR-300 și DIR-600 au făcut posibilă obținerea unui shell de la distanță și executarea oricărei comenzi prin demonul telnetd fără nicio autorizație. Pe routerele Linksys E1500 și E2500, injectarea de cod a fost posibilă printr-un ping obișnuit. Parametrul ping_size nu a fost verificat pentru ei, drept urmare, folosind metoda GET, backdoor-ul a fost încărcat pe router într-o singură linie. În cazul lui E1500, nu au fost necesare trucuri suplimentare de autorizare. Parolă Nouă ar putea fi setat pur și simplu fără a introduce cel curent.

O problemă similară a fost identificată cu telefonul Netgear SPH200D VoIP. În plus, la analiza firmware-ului, s-a dovedit că un cont de serviciu ascuns cu aceeași parolă este activ în el. Folosind un motor de căutare pentru hackeri, puteți găsi un router vulnerabil în câteva minute. Ele vă permit în continuare să modificați orice setări de la distanță și fără autorizare. Puteți folosi acest lucru imediat sau puteți face o faptă bună: găsiți un posibil utilizator, găsiți-l prin IP sau Conectare Skype pentru a trimite câteva recomandări - de exemplu, schimbați firmware-ul și citiți acest articol.

Protecția routerului: vulnerabilități la router

Problema vine rareori de una singură: activarea WPS duce automat la includerea UPnP. În plus, pinul standard sau cheia de pre-autentificare utilizată în WPS anulează toată protecția criptografică la nivel WPA2-PSK.

Din cauza erorilor din firmware, WPS rămâne adesea activat chiar și după ce a fost dezactivat prin interfața web. Puteți afla despre acest lucru folosind un scaner Wi-Fi - de exemplu, aplicație gratuită Analizor WiFi pentru smartphone-uri cu sistem de operare Android.

Dacă serviciile vulnerabile sunt folosite de administratorul însuși, atunci nu va fi posibil să le refuze. Ei bine, dacă routerul vă permite măcar să le securizați cumva. De exemplu, nu acceptați comenzi pentru Port WAN sau setați o anumită adresă IP pentru a utiliza Telnet.

Uneori pur și simplu nu există nicio modalitate de a configura sau pur și simplu de a dezactiva un serviciu periculos în interfața web și de a închide gaura mijloace standard imposibil. Singura cale de ieșire în acest caz este să cauți un nou sau firmware alternativ cu un set extins de caracteristici.

Securitatea routerului: servicii alternative

cel mai popular deschide firmware-ul a devenit DD-WRT, OpenWRT și furca sa Gargoyle. Le puteți instala numai pe routere din lista celor acceptate - adică cele pentru care producătorul chipset-ului a dezvăluit specificațiile complete.

De exemplu, Asus are o serie separată de routere, concepute inițial pentru a folosi . Are deja douăsprezece modele de la nivel de intrare la nivel de întreprindere. Routere MikroTik lucrează sub controlul RouterOS, care nu este inferior ca flexibilitate familiei *WRT. Acesta este, de asemenea, un sistem de operare de rețea cu drepturi depline, bazat pe nucleul Linux, care acceptă absolut toate serviciile și orice configurație imaginabilă.

Firmware-ul alternativ astăzi poate fi instalat pe multe routere, dar aveți grijă și verificați numele complet al dispozitivului. Cu același număr de model și aspect routerele pot avea diferite revizii, în spatele cărora pot fi ascunse platforme hardware complet diferite.

Din păcate, instalarea unui firmware alternativ open-source este doar o modalitate de a crește protecția și nu va oferi securitate completă. Toate firmware-urile sunt construite pe o bază modulară și combină o serie de componente cheie. Când se găsește o problemă în ele, aceasta afectează milioane de dispozitive. De exemplu, o vulnerabilitate din biblioteca deschisă OpenSSL a afectat și routerele cu *WRT. Caracteristicile sale criptografice au fost folosite pentru a cripta sesiunile acces de la distanță ssh, organizare, management server web localși alte sarcini populare. Producătorii au început să lanseze actualizări destul de repede, dar problema nu a fost încă eliminată complet.

Noi vulnerabilități în routere sunt găsite în mod constant, iar unele dintre ele sunt exploatate chiar înainte de lansarea unei remedieri. Tot ceea ce poate face proprietarul routerului este să dezactiveze serviciile inutile, să modifice setările implicite, să limiteze telecomandă, verificați frecvent setările și actualizați firmware-ul.

  • Rețeaua este protejată cu o parolă ușoară.
  • Criptare dezactivată.

Deschideți setările routerului

Interfețele routerului variază în funcție de producător, model specificși versiunea de firmware. Pentru a naviga prin setările routerului, utilizați manualul de utilizare pentru modelul dvs. De regulă, este atașat la router sau îl puteți descărca de pe site-ul web al producătorului dispozitivului.

  1. Introduceți adresa IP a routerului bara de adresa browser, veți fi direcționat către pagina de autorizare pentru setările routerului. Adresa IP a routerului se află pe spatele dispozitivului și în manualul de utilizare.
  2. Wireless -> (Wireless -> Setări wireless).
  3. În câmp Numele retelei (Numele rețelei fără fir
  4. Clic salva (salva).

recomandări pentru crearea de parole puternice.

Interfețele routerului variază în funcție de producător, model specific și versiunea de firmware. Pentru a naviga prin setările routerului, utilizați manualul de utilizare pentru modelul dvs. De regulă, este atașat la router sau îl puteți descărca de pe site-ul web al producătorului dispozitivului.

Pentru a vă schimba parola:

  1. Introdu adresa IP a routerului în bara de adrese a browserului, vei fi dus la pagina de autorizare pentru setările routerului. Adresa IP a routerului se află pe spatele dispozitivului și în manualul de utilizare.
  2. Pe pagina de autentificare, introduceți numele de utilizator și parola. Dacă nu le-ați schimbat, acestea sunt listate pe spatele routerului.
  3. Pe pagina de setări router, selectați Wireless -> Securitate modul wireless (Wireless -> Wireless Security).
  4. În câmp parola PSK (Parola PSK
  5. Clic salva (salva).


Activați criptarea

Interfețele routerului variază în funcție de producător, model specific și versiunea de firmware. Pentru a naviga prin setările routerului, utilizați manualul de utilizare pentru modelul dvs. De regulă, este atașat la router sau îl puteți descărca de pe site-ul web al producătorului dispozitivului.

De exemplu, arătăm setarea router TP-Link TL-WR841N.

  1. Introdu adresa IP a routerului în bara de adrese a browserului, vei fi dus la pagina de autorizare pentru setările routerului. Adresa IP a routerului se află pe spatele dispozitivului și în manualul de utilizare.
  2. Pe pagina de autentificare, introduceți numele de utilizator și parola. Dacă nu le-ați schimbat, acestea sunt listate pe spatele routerului.
  3. Pe pagina de setări router, selectați Wireless -> Wireless Security (Wireless -> Wireless Security).
  4. În câmp Versiune (versiune) Selectați WPA2-PSK.
  5. În câmp Criptare (Criptare) Selectați AES.
  6. Clic salva (salva).


Dezactivați WPS

Au fost de ajutor informațiile?

Articole generale: Articole generale

Când vă conectați la Wi-Fi public, cum ar fi într-o cafenea, datele sunt transferate necriptate. Aceasta înseamnă că parolele, datele de conectare, corespondența și alte informații confidențiale devin disponibile pentru intruși. Adrese de email pot fi folosite pentru a trimite spam, iar datele de pe pagina de rețea socială pot fi modificate.

Rețeaua dvs. Wi-Fi de acasă poate fi, de asemenea, în pericol dacă:

  • Rețeaua este protejată cu o parolă ușoară.
  • Rețeaua are un nume comun.
  • Criptare dezactivată.

Deschideți setările routerului

Interfețele routerului variază în funcție de producător, model specific și versiunea de firmware. Pentru a naviga prin setările routerului, utilizați manualul de utilizare pentru modelul dvs. De regulă, este atașat la router sau îl puteți descărca de pe site-ul web al producătorului dispozitivului.

  1. Introdu adresa IP a routerului în bara de adrese a browserului, vei fi dus la pagina de autorizare pentru setările routerului. Adresa IP a routerului se află pe spatele dispozitivului și în manualul de utilizare.
  2. Pe pagina de autentificare, introduceți numele de utilizator și parola. Sunt listate pe spatele routerului.

Creați o parolă puternică pentru a vă accesa routerul

De regulă, autentificarea și parola standard sunt utilizate pentru a accesa setările routerului. Un atacator poate afla numele de utilizator și parola de pe router-ul tău descărcând manualul de utilizare al dispozitivului de pe site-ul web al producătorului.

Pentru a preveni acest lucru, schimbați parola la router. Utilizați cele mai bune practici pentru parole puternice.

Creați un nume unic (SSID) pentru rețeaua Wi-Fi

Adesea, tabelele curcubeu sunt folosite pentru a sparge parolele. Tabelele curcubeu pre-construite pentru SSID-urile populare stochează milioane de parole posibile. Dacă SSID-ul și parola dvs. sunt într-un astfel de tabel, atunci un atacator va putea recupera instantaneu parola rețelei folosind programe speciale.

Pentru a crește securitatea rețelei wireless de acasă, creați un SSID neobișnuit.

Interfețele routerului variază în funcție de producător, model specific și versiunea de firmware. Pentru a naviga prin setările routerului, utilizați manualul de utilizare pentru modelul dvs. De regulă, este atașat la router sau îl puteți descărca de pe site-ul web al producătorului dispozitivului.

De exemplu, arătăm configurația routerului TP-Link TL-WR841N. Pentru a vă schimba parola:

  1. Introdu adresa IP a routerului în bara de adrese a browserului, vei fi dus la pagina de autorizare pentru setările routerului. Adresa IP a routerului se află pe spatele dispozitivului și în manualul de utilizare.
  2. Pe pagina de autentificare, introduceți numele de utilizator și parola. Dacă nu le-ați schimbat, acestea sunt listate pe spatele routerului.
  3. Pe pagina de setări router, selectați Modul wireless -> Setări wireless (Wireless -> Setări wireless).
  4. În câmp Numele retelei (Numele rețelei fără fir) gândiți-vă și introduceți numele rețelei Wi-Fi.
  5. Clic salva (salva).

Creați o parolă puternică pentru rețeaua dvs. Wi-Fi

Fără o parolă, rețeaua ta Wi-Fi va fi accesibilă tuturor. O parolă puternică nu va permite persoanelor neautorizate să se conecteze la ea. Utilizați cele mai bune practici pentru parole puternice.

Interfețele routerului variază în funcție de producător, model specific și versiunea de firmware. Pentru a naviga prin setările routerului, utilizați manualul de utilizare pentru modelul dvs. De regulă, este atașat la router sau îl puteți descărca de pe site-ul web al producătorului dispozitivului.

De exemplu, arătăm configurația routerului TP-Link TL-WR841N. Pentru a vă schimba parola:

  1. Introdu adresa IP a routerului în bara de adrese a browserului, vei fi dus la pagina de autorizare pentru setările routerului. Adresa IP a routerului se află pe spatele dispozitivului și în manualul de utilizare.
  2. Pe pagina de autentificare, introduceți numele de utilizator și parola. Dacă nu le-ați schimbat, acestea sunt listate pe spatele routerului.
  3. Pe pagina de setări router, selectați Wireless -> Wireless Security (Wireless -> Wireless Security).
  4. În câmp parola PSK (Parola PSK) gândiți-vă și introduceți o parolă pentru rețeaua Wi-Fi.
  5. Clic salva (salva).


Faceți-vă rețeaua Wi-Fi invizibilă

Ascundeți numele rețelei în setările routerului. Ca urmare, rețeaua dvs. Wi-Fi nu va apărea în lista rețelelor wireless disponibile. Detectează-l fără special software va fi imposibil.

Activați criptarea

Când lucrați într-o rețea cu criptare slabă, datele dumneavoastră pot fi interceptate de intruși. Dacă vă conectați la rețeaua de domiciliu și primiți un mesaj de criptare slab, schimbați tipul de criptare cu unul mai puternic. Tipuri comune de criptare a rețelei fără fir:

Principala diferență dintre ele este nivelul de protecție. WEP este inferior altora în ceea ce privește fiabilitatea, dar este susținut de hardware mai vechi. WPA2 este cel mai sigur.

Interfețele routerului variază în funcție de producător, model specific și versiunea de firmware. Pentru a naviga prin setările routerului, utilizați manualul de utilizare pentru modelul dvs. De regulă, este atașat la router sau îl puteți descărca de pe site-ul web al producătorului dispozitivului.

De exemplu, arătăm configurația routerului TP-Link TL-WR841N.

Pentru a schimba tipul de criptare wireless:

  1. Introdu adresa IP a routerului în bara de adrese a browserului, vei fi dus la pagina de autorizare pentru setările routerului. Adresa IP a routerului se află pe spatele dispozitivului și în manualul de utilizare.
  2. Pe pagina de autentificare, introduceți numele de utilizator și parola. Dacă nu le-ați schimbat, acestea sunt listate pe spatele routerului.
  3. Pe pagina de setări router, selectați Wireless -> Wireless Security (Wireless -> Wireless Security).
  4. În câmp Versiune (versiune) Selectați WPA2-PSK.
  5. În câmp Criptare (Criptare) Selectați AES.
  6. Clic salva (salva).

După cum arată practica, majoritatea utilizatorilor uită sau neglijează protecția rețelei lor de acasă imediat după setarea unei parole pe Wi-Fi.

Protejarea unei rețele wireless nu este cea mai ușoară, dar foarte importantă sarcină.

După ce a obținut acces la rețeaua dvs., un atacator poate plasa fără impunitate conținut ilegal sau poate prelua canalul dvs. și poate reduce semnificativ viteza conexiunii, pentru care dvs., apropo, a plati. De asemenea, poate accesa nu numai computerul, ci și toate dispozitivele din rețea.

În loc să ispitim soarta, să trecem prin activități simple și evidente pe care utilizatorii le neglijează adesea.


Ascunderea SSID-ului

Numele rețelei sau SSID (Service Set Identifier), pe care îl vedem când scanăm spațiul din jur, căutând Wi-Fi. Cunoscând acest nume de rețea, vă puteți conecta la o anumită rețea Wi-Fi. În mod implicit, routerele și punctele de acces arată tuturor SSID-ul rețelei dvs. Cu toate acestea, poate fi dezactivat în secțiunea routerului sau a punctului de acces. LA aceasta sectiune exista o optiune „Activați SSID” (Activați SSID) sau „Disable SSID” (Dezactivare SSID). Setați sau debifați caseta, în funcție de numele opțiunii din setarea ruterului corespunzătoare.

Activați criptarea

Următorul punct este criptarea canalului. Această opțiune este, de asemenea, sub "Setări wireless"și a sunat „tip de criptare” (Setări de criptare). Extinde lista derulantă și vezi 5 opțiuni din care să alegi ( în funcție de modelul de router). Cum diferă unele tipuri de criptare de altele?

WEP (CONFIDENTIALITATE ECHIVALENT CABLAT).
A apărut la sfârșitul anilor 90 și este unul dintre cele mai slabe tipuri de criptare. În multe routere moderne, acest tip de criptare este complet exclus din listă. Opțiuni criptare. Principala problemă cu WEP este o eroare în designul său. WEP transmite de fapt câțiva octeți ai cheii de criptare(parolă) împreună cu fiecare pachet de date. Astfel, indiferent de complexitatea parolei, este posibil să spargi orice punct de acces criptat WEP prin captarea unor pachete suficiente pentru a sparge parola.

WPS/QSS
WPS, aka QSS - vă permite să uitați de parolă și să vă conectați la rețea prin simpla apăsare a unui buton de pe router. WPS permite unui client să se conecteze la un punct de acces folosind un cod de 8 caractere format din numere. Dar nu totul este atât de roz. Folosind doar numere, WPS este mult mai puțin sigur decât WEPși să obțineți acces la rețeaua dvs. nu este dificil.

WPA și WPA2 (ACCES PROTEJAT WI-FI)
Una dintre cele mai moderne acest moment tipuri de criptare și altele noi nu au fost încă inventate. WPA/WPA2 acceptă două moduri diferite autentificare inițială (verificarea parolei pentru accesul clientului la rețea) - PSKși Afacere.

WPA PSK sau WPA Personal- Aceasta este cea mai comună opțiune de criptare pentru rețelele Wi-Fi de acasă. Conexiunea la rețea se realizează folosind o singură parolă, care este introdusă pe dispozitiv la conectare.

WPA Enterprise diferă de WPA Personal prin faptul că necesită un server separat - RADIUS (Serviciul de apelare a utilizatorului de autentificare la distanță). În esență, un server RADIUS este un serviciu de autentificare a utilizatorului la distanță care verifică acreditările utilizatorului pentru autentificare.

Configurarea unui filtru de adresă MAC

Cel mai radical mod de a vă securiza rețeaua Wi-Fi de acasă este să configurați filtrarea dispozitivului după adresa MAC. O adresă MAC este un identificator unic pentru dispozitivul dvs. într-o rețea. Poate fi folosit pentru a filtra dispozitivele cărora li se permite accesul la rețeaua dvs. sau invers.

Mergem la secțiunea de setări router, care se numește „Filtrare MAC” (filtrare MAC). În el, adăugați adresele MAC care se pot conecta la rețeaua dvs. Adresa MAC a dispozitivului dvs. poate fi vizualizată fie în proprietăți conexiune fără fir, În capitolul "in plus", dacă este un computer, sau în setările unui smartphone sau tabletă, în secțiunea "Despre dispozitiv". Adresa MAC este formată din 6 blocuri a câte 2 cifre fiecare. sistem hexazecimal numere separate prin cratime. De exemplu: A0-23-1D-14-8C-C9 .

Activați accesul pentru oaspeți

Restricționând accesul la rețea prin adresa MAC, veți crește semnificativ nivelul de securitate al rețelei dvs. Dar cum rămâne cu prietenii și cunoștințele care doresc să acceseze internetul prin conexiunea ta, de pe smartphone-urile sau tabletele lor? Adăugarea adresei MAC a fiecărui dispozitiv este în mod clar mai lungă decât doar oferirea parolei Wi-Fi. În acest caz, majoritatea routerelor moderne oferă acces oaspeților. Accesul oaspeților înseamnă că routerul creează o rețea separată cu propria sa parolă, fără legătură cu casa dvs. Puteți activa accesul pentru oaspeți (dacă este disponibil) în secțiune „Setări rețea de domiciliu” (Rețea de domiciliu) sau în „Setări de rețea fără fir”.

Dezactivează administrarea de la distanță

niste routere wireless echipat cu functia administrare la distanță, prin intermediul internetului. Majoritatea utilizatorilor nu au nevoie de această funcție, iar dacă o lăsați activată, se creează un punct de intrare suplimentar pe care atacatorii îl pot folosi pentru a obține acces la rețeaua dvs. Wi-Fi. De asemenea, merită să dezactivați capacitatea de a configura routerul prin Wi-Fi. Modificări în setările routerului după el configurare inițială sunt introduse foarte rar, așa că nu ar trebui să lăsați o altă „gaură” în siguranță. Această funcție merita cautat in sectiune securitate (securitatea rețelei).

Măsurile descrise mai sus pentru a îmbunătăți securitatea rețelei dvs. Wi-Fi nu pot garanta protecția absolută a rețelei dvs. Nu neglija prevenirea si ocazional vizualiza o listă de dispozitive conectate către rețeaua dvs. În interfața de gestionare a routerului, puteți găsi informații despre dispozitivele care s-au conectat sau sunt conectate la rețeaua dvs.


Folosim Wi-Fi nu numai acasă sau la serviciu. Nu uitați de pericolele utilizării wifi public rețele în cafenele, centre comerciale, aeroporturi și alte locuri publice. Cu toții iubim Wi-Fi-ul gratuit, stai în loc retele sociale, verifică-ți poșta la o ceașcă de cafea sau pur și simplu urcă-ți preferatul în timp ce aștepți să te îmbarci pe un zbor la aeroport. Locurile cu Wi-Fi gratuit atrag escrocii cibernetici, deoarece prin ele trec cantități uriașe de informații și oricine poate folosi instrumente de hacking.

Cele mai comune tipuri de atacuri și amenințări în rețelele Wi-Fi publice includ:

adulmecând– interceptarea datelor într-o rețea wi-fi. Prin interceptarea pachetelor pe drumul de la dispozitiv la router, un atacator poate intercepta absolut orice informație, inclusiv date de conectare și parole de pe site-uri.

Sidejacking- conectarea în canalul de comunicație dintre dispozitiv și router. Pe multe site-uri, protocoale securizate ( https://) sunt folosite doar pe o pagină cu autorizație, după care conexiunea se stabilește printr-o conexiune nesigură ( http://). După procesul de autorizare, dispozitivul utilizatorului primește un ID de sesiune generat aleatoriu. Prin interceptarea acestui identificator, atacatorul obține acces deplin la cont fără a fi nevoie să intercepteze autentificarea și parola.

Geamăn malefic- o rețea creată de un atacator care nu este departe de tine. După ce a creat o astfel de rețea, el poate aștepta doar până când cineva se conectează la ea. În consecință, toate informațiile despre toate acțiunile tale vor trece prin laptopul atacatorului.

Ce vă putem sfătui dacă tot decideți să lucrați dintr-o cafenea sau aeroport? Recomandările sunt din nou bine cunoscute, dar puține sunt respectate.

  • Dezactivați conexiunea automată a dispozitivului la hotspot-uri Wi-Fi. Selectați manual o rețea Wi-Fi.
  • Vezi toate wifi disponibil rețelele care oferă servicii Wi-Fi pentru a selecta una care utilizează setări de securitate puternice.
  • Evităm să ne conectăm la puncte de acces cu nume suspecte (de exemplu, FreeInternet, FreeWiFi, Dan's_Point) și criptare dezactivată.
  • Alegeți puncte de acces cu criptarea WPA/WPA2 activată (parola poate fi întotdeauna obținută de la proprietar punct public acces).
  • Nu efectuați tranzacții financiare, achiziții în magazine online, verificați de lucru și personal E-mailîn timp ce sunteți într-o rețea Wi-Fi publică. Alegeți o rețea mai sigură pentru aceasta și, dacă este posibil, „partajați” rețeaua dvs. Wi-Fi de pe telefon.
  • Evitați utilizarea rețelelor Wi-Fi publice pentru a transfera informații sensibile.
  • Fii atent la oamenii din jurul tău. Asigurați-vă că nimeni nu vă spionează atunci când introduceți date de conectare, parole și alte informații confidențiale.
  • opriți adaptor wifi dacă nu trebuie să vă conectați la rețea (acest lucru va economisi energia bateriei).

Tine minte! Atacatorii folosesc factorul uman pentru a pirata și abia apoi recurg la manipulări tehnice complexe. Fiți vigilenți și nu uitați de măsurile elementare pentru a vă proteja dispozitivele și datele.

Atenție, știrile sunt aici: