Как защитить wifi сеть


Защита домашней сети WiFi от взлома. Повышаем безопасность по максимуму!

Современные реалии жизни диктуют свои правила — нам  приходится запирать жилище, ставить противоугонные системы на автомобили и иной транспорт, а так же защищать своё имущество от посягательств из вне любыми доступными способами. Домашняя сеть и информация, которая по ней передаётся — это тоже имущество, пусть и виртуальное, но в защите оно нуждается не менее, чем материальное. Если Вы не обеспечили безопасность сети Вай-Фай, то весьма рискуете получить массу ненужных проблем. Во-первых,  злоумышленники могут получить доступ к данным на Вашем компьютере, в том числе личной переписке, сканированным документам и платёжным данным. Во-вторых, если сеть WiFi взломают, то без Вашего ведома в Интернет может рассылаться любая информация. Хорошо если взломщик будет просто сёрфить по сайтам, скачивая фильмы и музыку. А вот если он начнёт отправлять спам или размещать посты экстремистского содержания, то Вы имеете все шансы в один прекрасный день повстречать на своём пороге сотрудников полиции. Да и вообще, сомневаюсь, что кому-либо будет приятно осознавать что к его роутеру можно подключаться кто угодно и делать всё, что заблагорассудится. В рамках этой статьи я рассмотрю несложные, но действенные шаги с помощью которых можно не только защитить домашнюю сеть WiFi, но и сделать её практически неприступной для посторонних. 

1. Установка шифрования и пароля на WiFi

В отличие от других, перечисленных ниже способов защиты, этот — является основным главным правилом при настройке роутера. Закрывать доступ к Вай-Фай с помощью пароля сейчас надо обязательно. Делается это в разделе «Настройка безопасности» или «Wireless Security»:

В поле «Сетевая аутентификация» (Security Version) выбираем значение WPA2-PSK. Именно стандарт WPA2 на сегодняшний день является самым надёжным к взлому из существующих. Предыдущий — WPA — не просто устарел, он ещё и ограничивает скорость передачи данных, т.к. не поддерживает значения выше 54 Мбит/с. К паролю надо тоже отнестись очень серьёзно — чем сложнее и длиннее он будет, тем надёжнее защита сети. Не используйте тот, что был уставлен по умолчанию или написан на корпусе роутера. Придумайте лучше свой и не короче 8 (а лучше 10) символов. При этом обязательно используйте не только буквы, но и цифры, и спецсимволы — @,#,$,%,& и т.п.

2. Отключение технологии WPS

Это так же один из важных шагов для обеспечения безопасности своего Вай-Фай. Дело в том, что эта удобная по свой сути технология стала ахилесовой пятой беспроводных сетей за счёт имеющихся в ней уязвимостей, позволяющих вскрыть даже WPA2. Поэтому в обязательном порядке необходимо отключить WPS на роутере!

3. Отключение транслирования имени SSID

Практически каждый современный беспроводной маршрутизатор позволяет скрыть идентификатор SSID, благодаря чему раздаваемая им беспроводная сеть не отображается в списке доступных у клиентов. В остальном она будет работать как обычно. Для подключения к ней надо будет только вручную вводить имя сети.

Чтобы это сделать, надо в Основных настройках поставить галочку «Скрыть точку доступа» или «Hide SSID».

4. Включение  фильтрации MAC-адресов

С помощью этой функции, которая есть на каждом современном маршрутизаторе, Вы сможете самостоятельно вручную ограничить круг устройств, которые могут подключаться к сети WiFi. Фильтрация будет осуществляться по уникальному идентификатору сетевых карт клиентов — MAC-адресам, которые предварительно Вы должны будете внести в список разрешенных:

Те клиенты, которые в этот список не попадут — не смогут подключиться, даже зная ключ шифрования WPA2.

5. Организация гостевой сети

Если к Вашей сети подключается много разных устройств (друзья, родственники, соседи и т.п.), то есть смысл создать для них отдельную гостевую сеть. Многие современные роутеры имеют такую функцию:

При этом гостевой доступ по умолчанию полностью изолирован от локальной сети и Вы можете не волноваться за то, что кто-то из гостей получит доступ к Вашей информации.

6. Смена пароля на доступ к настройкам маршрутизатора

В обязательном порядке при настройке роутера Вы должны сменить пароль на вход в веб-интерфейс со стандартного admin или 1234 на любой иной, более сложный. Делается это в разделе меню «Система» или «Управление»(Management), подраздел «Пароль администратора»(Administrator Password):

Хорошенько запомните этот пароль и никому постороннему его не сообщайте. Если вдруг забудете, то восстановить его никак не получится. Только делать полный сброс настроек роутера с помощью кнопки «Reset».

Примечание: Приведённые выше 6 несложных шагов позволять Вам максимально обезопасить себя и защитить свой WiFi на весьма высоком уровне. Если же и этого Вам показалось мало, то можно сделать ещё одну хитрость. В параметрах локальной сети LAN отключите DHCP-сервер:

Благодаря этому шагу клиенты не будут автоматически получать адреса, а вынуждены будут указывать их вручную. А дальше просто меняем у роутера используемую подсеть. Для этого просто меняем его IP-адрес:

То есть вместо стандартного 192.168.1.1 или 192.168.0.1 будет использоваться тот, который Вы укажете. Например, как на скриншоте — 192.168.213.1. Вы должны понимать, что на подключенных клиентах надо будет так же изменить ай-пи на новую подсеть.

nastroisam.ru

Как защитить свой wifi от чужого доступа. Как защитить роутер или безопасный wi-fi дома

Спрашивают, как защитить WiFi сеть. В данной статье мы рассмотрим несколько методик, которые позволят значительно усложнить доступ к вашей сети со стороны не желательных пользователей.

Сейчас у многих кроме стационарного компьютера есть мобильные устройства, требующие подключения к Интернету: , . Для подключения этих устройств к сети удобно использовать домашнюю Wi-Fi сеть.

Но при создании Wi-Fi сети появляется угроза безопасности вашим данным. Все что передается по беспроводной сети, транслируется на довольно ощутимое расстояние и злоумышленники могут получить доступ к этим данным. Для того чтобы защитить WiFi сеть от такой атаки нужно предпринять несколько простых действий.

Используйте надежный пароль для доступа к настройкам роутера

При настройке необходимо обязательно сменить стандартный пароль. При этом не следует путь пароль для доступа к роутеру с паролем (ключом) для подключения к сети.

Используйте надежный режим безопасности.

Современные WiFi сети поддерживают несколько режимов безопасности. В настройках WiFi данный пункт может называться «Режим безопасности» или «Security mode».

Для максимальной защиты WiFi сети нужно использовать режим WPA или WPA2 (Wi-Fi Protected Access).

Используйте длинный и сложный ключ для подключения к сети

Если WiFi сеть работает в режиме WPA для подключения к ней нужно ввести ключ. Для того чтобы WiFi сеть была защищена от взлома ключ () должен быть достаточно длинным и сложным.

Ключ должен быть длиной от 12 символов и должен состоять из букв и цифр. Не используйте банальные пароли, например wi-fi, fi-wi, mywifi и т.д.

Скройте ваш SSID

Каждая WiFi имеет свой SSID (название WiFi сети). Если в настройках роутера включить скрытие SSID, то подключится к такой сети, можно только зная ее название.

Естественно, если вы скрываете SSID вашей WiFi сети, то он должен быть уникален. В этом случае использовать в качестве SSID банальные фразы вроде «router» или «dlink» нет смысла. Такие названия можно легко подобрать.

Используйте фильтрацию по MAC-адресу

Каждое сетевое устройство оснащается уникальным . Эта особенность позволяет ограничить доступ к сети для неизвестных устройств. В настройках роутера можно конкретно указать, каким MAC адресам разрешено подключение к WiFi сети.

Фильтрация по MAC не является серьезной защитой. Но вместе с другими методами значительно повышает защиту WiFi сети.

После всех проведенных настроек вы уже можете пользоваться сетью Wi Fi у себя дома. Но для достижения максимальной безопасности такого соединения с интернетом (исключения входа посторонних пользователей в сеть Wi Fi) нужно произвести дополнительные настройки вашего роутера.

Фильтрация по Мac адресам

Первый способ защиты вашей сети это фильтрация по mac адресам. Mac адрес имеет каждое устройство, и он для каждого такого устройства свой. Например, у компьютера его Мac-адрес можно посмотреть здесь: Пуск ⇒ Панель управления ⇒ Сеть интернет ⇒ Центр управления сетями ⇒ Изменение параметров адаптера и находим беспроводное соединение, которое вы создали для роутера.

Кликните два раза по значку этого соединения и в открывшемся окне нажимаете на «сведения». И вот там вы и увидите запись «физический адрес» вот это и есть mac адрес .

Именно этот адрес и нужно ввести в роутере для настройки безопасности. Для этого заходите в админ часть роутера, выберете раздел «беспроводная сеть». И в этом разделе ищете пункт «Фильтр MAC-адресов» .

Здесь вводите ваш Mac адрес и выбираете режим фильтрации «принимать».

Так можно добавить адреса всех компьютерных устройств, которые, по вашему мнению, должны иметь доступ в вашу сеть Wi-Fi. После этого нажимаете «применить» и ждете перезагрузки роутера уже с новыми параметрами.

Скрытие имени сети

Каждое устройство с Wi Fi может видеть, какие сети доступны сейчас в этой точке доступа. Что бы вашу сеть никто не видел нужно скрыть её имя (SSID) и его не будет видно в списке доступных сетей, но вы запомните это имя, поэтому вы всегда сможете подключиться к этой сети.

В разделе «Беспроводные сети» на вкладке «общие» можно внести изменения в ваш SSID. Там есть пункт «скрыть SSID», выбираете «Yes» и нажимаете применить для сохранения настроек.

После этого страница настроек может стать недоступной. Для возврата в настройки нужно подключиться к сети Wi Fi уже с новыми настройками безопасности.

Теперь на устройствах с Wi Fi ваша сеть будет обозначена как «другие сети». Вы выбираете эту именно сеть, когда хотите подключиться к Wi Fi, и вам будет предложено ввести имя сети, потому что вы его скрыли в настройках роутера. Это имя знаете только вы и кому вы его сказали, поэтому вы вводите имя сети. Дальше от вас потребуется ввести ключ безопасности (пароль), который вы так же задавали в настройках роутера.

После этого компьютер подключается к Wi Fi и вам нужно обновить в браузере страницу с настройками для повторного входа.

Настройка брандмауэра

Выбрав пункт меню «Брандмауэр» вы попадете в окно настройки этого брандмауэра. Здесь в первую очередь вы включаете его. По-другому он еще называется Firewall и служит для защиты от нежелательных подключений с интернетом. После этого нажимаете применить.

Время работы

Так же в настройках для большей безопасности можно настроить разрешенное время работы роутера. Это можно сделать если вы точно знаете, что в какое то время вы не будете выходить в интернет. Например, вы будете на работе или спать и т.д. Это можно сделать в разделе «Беспроводная сеть» во вкладке «профессионально». Там можно выбрать и дни работы и время.

Фильтрация по IP адресам

По умолчанию в настройках роутера выставлено, что он автоматически раздает IP адреса всем, кто будет подключаться к сети Wi-Fi. Для настройки разрешения работы только определенным IP адресам нужно зайти в раздел «ЛВС». Там вы выбираете пункт “DHCP сервер”.

Если DHCP-сервер включен, то это означает, что роутер автоматически раздает IP адреса. Для этого еще указывается диапазон возможных IP адресов. По этому диапазону (по разнице последних из четырех групп цифр в IP адресе) можно узнать, сколько возможно подключить устройств. Например, если начальный адрес заканчивается на «2», а конечный адрес заканчивается на «254», то возможно одновременное подключение 253 устройств.

Для включения фильтрации по IP адресам нужно отключить DNS сервер, что будет означать отсутствие автоматической раздачи IP адресов подключаемым устройствам. После этого вам нужно вручную назначить IP адреса каждому устройству. Нужно от каждого устройства ввести MAC адрес и назначить ему свой IP адрес такого вида «192.168.1.*» и вместо знака «*» любое число от 1 до 254. После каждого ввода нового устройства нажимаете «добавить».

После того как вы добавите так все свои устройства, нужно на каждом устройстве в настройках прописать его IP адрес.

Прописываете назначенный в роутере IP адрес, маска подсети стандартная «255.255.255.0», а основной шлюз это IP адрес роутера. Для того что бы его посмотреть переходите в окне настроек роутера в раздел «Карта сети».

Когда все данные введены в настройках устройства, нажимаете «ОК».

В разделе «ЛВС» роутера так же нажимаете «применить» и он перезагрузится с новыми настройками по фильтрации IP адресов. При таких настройках у каждого устройства будет только один его IP адрес. Тогда никакое другое устройство не подключиться пока вы не назначите ему IP адрес в настройках роутера или пока не включите снова службу DNS сервера для автоматической раздачи адресов. Но тогда и в каждом устройстве нужно вернуть настройки в автоматическое получение своего адреса.

Настройка компьютера

Остальные настройки по безопасности сети Wi Fi касаются компьютера. Находите, как и раньше в настройках пункт «Беспроводное сетевое соединение» и кликнете по нему два раза. В открывшемся окне выбираете «Свойства беспроводной сети».

Там будут три настройки:

  1. Подключаться автоматически, если сеть в радиусе действия
  2. Подключаться к более подходящей сети, если она есть
  3. Подключаться, даже если сеть не ведет вещание своего имени (SSID)

Для большей безопасности лучше снять все галочки и тогда для подключения к Wi Fi нужно каждый раз вводить имя сети, которое знаете только вы. Тогда никто без вас не подключиться к сети с этого компьютера. Но можно и оставить отмеченным первый пункт, если вы не хотите каждый раз вводить данные. Но никогда не оставляйте отмеченным второй пункт, потому что тогда возможно подключение к чужой сети, если она никак не защищена. А с чужого компьютера можно и вирусов набрать.

Заключение

Все настройки безопасности не являются обязательными и каждый на свое усмотрение их применяет. Главное что бы работал Wi Fi и часто достаточным является настройка логина и пароля. В устройствах с Wi Fi вы можете увидеть несколько сетей, особенно много их будет в многоквартирных домах, но вы подключаетесь именно к своей, имя которой вы указывали в настройках роутера. Для того что бы подключиться или отключиться от сети нужно просто нажать на её имя в списке сетей. Этот список доступен справа внизу на рабочем столе (рядом с часами) компьютера под вот таким значком.

Производители роутеров зачастую не слишком заботятся о качестве кода, поэтому и уязвимости нередки. Сегодня роутеры - приоритетная цель сетевых атак, позволяющая украсть деньги и данные в обход локальных систем защиты. Как самому проверить качество прошивки и адекватность настроек? Помогут бесплатные утилиты, сервисы онлайн-проверки и эта статья.

Роутеры потребительского уровня всегда критиковали за их ненадежность, но высокая цена еще не гарантирует высокую безопасность. В декабре прошлого года специалисты компании Check Point обнаружили свыше 12 миллионов роутеров (в том числе топовых моделей) и DSL-модемов, которые можно взломать из-за уязвимости в механизме получения автоматических настроек. Он широко применяется для быстрой настройки сетевого оборудования на стороне клиента (CPE - customer premises equipment). Последние десять лет провайдеры используют для этого протокол управления абонентским оборудованием CWMP (CPE WAN Management Protocol). Спецификация TR-069 предусматривает возможность отправлять с его помощью настройки и подключать сервисы через сервер автоконфигурации (ACS - Auto Configuration Server). Сотрудники Check Point установили, что во многих роутерах есть ошибка обработки CWMP-запросов, а провайдеры еще усложняют ситуацию: большинство из них никак не шифруют соединение между ACS и оборудованием клиента и не ограничивают доступ по IP- или MAC-адресам. Вместе это создает условия для легкой атаки по типу man-in-the-middle - «человек посередине».

Через уязвимую реализацию CWMP злоумышленник может делать практически что угодно: задавать и считывать параметры конфигурации, сбрасывать установки на значения по умолчанию и удаленно перезагружать устройство. Самый распространенный тип атаки заключается в подмене адресов DNS в настройках роутера на подконтрольные взломщику серверы. Они фильтруют веб-запросы и перенаправляют на поддельные страницы те из них, которые содержат обращение к банковским сервисам. создавались для всех популярных платежных систем: PayPal, Visa, MasterCard, QIWI и других.

Особенность такой атаки состоит в том, что браузер работает в чистой ОС и отправляет запрос на корректно введенный адрес реальной платежной системы. Проверка сетевых настроек компьютера и поиск вирусов на нем не выявляют никаких проблем. Более того, эффект сохраняется, если подключиться к платежной системе через взломанный роутер из другого браузера и даже с другого устройства в домашней сети.

Поскольку большинство людей редко проверяют настройки роутера (или вовсе доверяют этот процесс техникам провайдера), проблема долго остается незамеченной. Узнают о ней обычно методом исключения - уже после того, как деньги были украдены со счетов, а проверка компьютера ничего не дала.

Чтобы подключиться к роутеру по CWMP, злоумышленник использует одну из распространенных уязвимостей, характерных для сетевых устройств начального уровня. Например, в них содержится сторонний веб-сервер RomPager, написанный компанией Allegro Software. Много лет назад в нем обнаружили ошибку в обработке cookies, которую оперативно исправили, но проблема осталась до сих пор. Поскольку этот веб-сервер является частью прошивки, обновить его одним махом на всех устройствах невозможно. Каждый производитель должен был выпустить новый релиз для сотен уже продающихся моделей и убедить их владельцев поскорее скачать обновление. Как показала практика, никто из домашних пользователей этого не сделал. Поэтому счет уязвимых устройств идет на миллионы даже спустя десять лет после выхода исправлений. Более того, сами производители продолжают использовать в своих прошивках старую уязвимую версию RomPager по сей день.

Помимо маршрутизаторов, уязвимость затрагивает телефоны VoIP, сетевые камеры и другое оборудование, допускающее удаленную настройку через CWMP. Обычно для этого используется порт 7547. Проверить его состояние на роутере можно с помощью бесплатного сервиса Стива Гибсона Shields Up. Для этого необходимо набрать его , а затем добавить

/x/ portprobe=7547

Роутер проигнорировал запрос на порт 7547.

В этом тесте показателен только положительный результат. Отрицательный еще не гарантирует, что уязвимости нет. Чтобы ее исключить, потребуется провести полноценный тест на проникновение - например, с использованием сканера Nexpose или фреймворка . Разработчики часто сами не готовы сказать, какая версия RomPager используется в конкретном релизе их прошивки и есть ли она там вообще. Этого компонента точно нет только в альтернативных прошивках с открытыми исходниками (речь о них пойдет дальше).

Еще один способ выполнить бесплатный аудит домашней сети -скачать и запустить антивирус Avast. Его новые версии содержат мастер проверки Network check, который определяет известные уязвимости и опасные сетевые настройки.

Защита роутера: Unplug and Pray

Есть и другие давно известные проблемы, которые не желают исправлять владельцы сетевых устройств или (реже) их производители. Два года назад эксперты DefenseCode обнаружили целый набор уязвимостей в роутерах и другом активном сетевом оборудовании девяти крупнейших фирм. Все они связаны с некорректной программной реализацией ключевых компонентов. В частности - стека UPnP в прошивках для чипов Broadcom или использующих старые версии открытой библиотеки libupnp.

Роутер не ответил на запрос UPnP SSDP, и это хорошо!

Вместе со специалистами Rapid7 и CERT сотрудники DefenseCode нашли около семи тысяч уязвимых моделей устройств. За полгода активного сканирования случайного диапазона адресов IPv4 было выявлено свыше 80 миллионов хостов, ответивших на стандартный запрос UPnP на WAN-порт. Каждый пятый из них поддерживал сервис SOAP (Simple Object Access Protocol), а 23 миллиона позволяли выполнить произвольный код без авторизации.

В большинстве случаев атака на роутеры с такой дырой в UPnP выполняется через модифицированный SOAP-запрос, который приводит к ошибке обработки данных и попаданию оставшейся части кода в произвольную область оперативной памяти маршрутизатора, где он выполняется с правами суперпользователя. На домашних роутерах лучше UPnP вовсе отключить и убедиться в том, что запросы на порт 1900 блокируются. Поможет в этом тот же сервис Стива Гибсона.

Протокол UPnP (Universal Plug and Play) включен по умолчанию на большинстве маршрутизаторов, сетевых принтеров, NAS и слишком умной бытовой технике. Он по умолчанию активирован в Windows, OS X и многих версиях Linux. Если есть возможность тонкой настройки его использования - это еще полбеды. Если доступны только варианты «включить» и «отключить», то лучше выбрать последний.

Иногда производители намеренно внедряют программные закладки в сетевое оборудование. Скорее всего, это происходит по указке спецслужб, но в случае скандала в официальных ответах всегда упоминается «техническая необходимость» или «фирменный сервис по улучшению качества связи». Встроенные бэкдоры были обнаружены в некоторых роутерах Linksys и Netgear. Они открывали порт 32764 для приема удаленных команд. Поскольку этот номер не соответствует ни одному общеизвестному сервису, эту проблему легко обнаружить - например, с помощью внешнего сканера портов.

Защита роутера: Заводские настройки

Самой распространенной проблемой с защитой роутеров остаются заводские настройки. Это не только общие для всей серии устройств внутренние IP-адреса, пароли и логин admin, но также включенные сервисы, повышающие удобство ценой безопасности. Помимо UPnP часто по умолчанию включен протокол удаленного управления Telnet и сервис WPS (Wi-Fi Protected Setup).

В обработке запросов Telnet часто находят критические ошибки. Например, маршрутизаторы D-Link серии DIR-300 и DIR-600 позволяли удаленно получить шелл и выполнить любую команду через демон telnetd безо всякой авторизации. На роутерах Linksys E1500 и E2500 была возможна инжекция кода через обычный пинг. Параметр ping_size у них не проверялся, в результате чего методом GET бэкдор заливался на роутер одной строкой. В случае E1500 вообще не требовалось никаких дополнительных ухищрений при авторизации. Новый пароль можно было просто задать без ввода текущего.

Аналогичная проблема была выявлена у VoIP-телефона Netgear SPh300D. Дополнительно при анализе прошивки выяснилось, что в ней активен скрытый аккаунт service с таким же паролем. При помощи хакерского поисковика найти уязвимый роутер можно за пару минут. Они до сих пор позволяют менять у себя любые настройки удаленно и без авторизации. Можно этим немедленно воспользоваться, а можно сделать доброе дело: обнаружив горе-юзера, найти его по IP или логину Skype, чтобы отправить пару рекомендаций - например, сменить прошивку и прочесть эту статью.

Защита роутера: Уязвимости роутера

Беда редко приходит одна: активация WPS автоматически приводит к включению UPnP. Вдобавок используемый в WPS стандартный пин-код или ключ предварительной аутентификации сводит на нет всю криптографическую защиту уровня WPA2-PSK.

Из-за ошибок в прошивке WPS часто остается включен даже после его отключения через веб-интерфейс. Узнать об этом можно с помощью Wi-Fi-сканера - например, бесплатного приложения Wifi Analyzer для смартфонов с ОС Android.

Если уязвимые сервисы используются самим администратором, то отказаться от них не получится. Хорошо, если роутер позволяет хоть как-то их обезопасить. Например, не принимать команды на порт WAN или задать конкретный IP-адрес для использования Telnet.

Иногда возможности настроить или просто отключить опасный сервис в веб-интерфейсе просто нет и закрыть дыру стандартными средствами невозможно. Единственный выход в этом случае - искать новую или альтернативную прошивку с расширенным набором функций.

Защита роутера: Альтернативные службы

Наиболее популярными открытыми прошивками стали DD-WRT, OpenWRT и ее форк Gargoyle. Установить их можно только на маршрутизаторы из списка поддерживаемых - то есть тех, для которых производитель чипсета раскрыл полные спецификации.

Например, у Asus есть отдельная серия роутеров, изначально разработанная с прицелом на использование . Она уже насчитывает двенадцать моделей от начального до корпоративного уровня. Роутеры MikroTik работают под управлением RouterOS, не уступающей по гибкости настроек семейству *WRT. Это тоже полноценная сетевая ОС на ядре Linux, которая поддерживает абсолютно все сервисы и любые мыслимые конфигурации.

Альтернативные прошивки сегодня можно установить на многие роутеры, но будь внимателен и проверяй полное название устройства. При одинаковом номере модели и внешнем виде у маршрутизаторов могут быть разные ревизии, за которыми могут скрываться совершенно разные аппаратные платформы.

К сожалению, установка альтернативной опенсорсной прошивки - это всего лишь способ повысить защиту, и полной безопасности он не даст. Все прошивки построены по модульному принципу и сочетают в себе ряд ключевых компонентов. Когда в них обнаруживается проблема, она затрагивает миллионы устройств. Например, уязвимость в открытой библиотеке OpenSSL коснулась и роутеров с *WRT. Ее криптографические функции использовались для шифрования сеансов удаленного доступа по SSH, организации , управления локальным веб-сервером и других популярных задач. Производители начали выпускать обновления довольно быстро, но устранить проблему полностью до сих пор не удается.

Новые уязвимости в роутерах находятся постоянно, и какими-то из них успевают воспользоваться еще до того, как выйдет исправление. Все, что может сделать владелец маршрутизатора, - это отключить лишние сервисы, сменить дефолтные параметры, ограничить удаленное управление, почаще проверять настройки и обновлять прошивку.

  • Сеть защищена легким паролем.
  • Отключено шифрование.

Откройте настройки роутера

Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.

  1. Введите IP-адрес роутера в адресную строку браузера, вы попадете на страницу авторизации к настройкам роутера. IP-адрес роутера указан на задней стороне устройства и в руководстве пользователя.
  2. Беспроводной режим -> (Wireless -> Wireless Settings ).
  3. В поле Имя сети (Wireless Network Name
  4. Нажмите Сохранить (Save ).

рекомендации по составлению надежных паролей .

Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.

Чтобы изменить пароль:

  1. Введите IP-адрес роутера в адресную строку браузера, вы попадете на страницу авторизации к настройкам роутера. IP-адрес роутера указан на задней стороне устройства и в руководстве пользователя.
  2. На странице авторизации введите логин и пароль. Если вы не меняли их, они указаны на задней стороне роутера.
  3. На странице настроек роутера выберите Беспроводной режим -> Защита беспроводного режима (Wireless -> Wireless Security ).
  4. В поле Пароль PSK (PSK Password
  5. Нажмите Сохранить (Save ).

Включите шифрование

Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.

Для примера мы показываем настройку роутера TP-Link TL-WR841N.

  1. Введите IP-адрес роутера в адресную строку браузера, вы попадете на страницу авторизации к настройкам роутера. IP-адрес роутера указан на задней стороне устройства и в руководстве пользователя.
  2. На странице авторизации введите логин и пароль. Если вы не меняли их, они указаны на задней стороне роутера.
  3. На странице настроек роутера выберите Беспроводной режим -> Защита беспроводного режима (Wireless -> Wireless Security ).
  4. В поле Версия (Version ) выберите WPA2-PSK .
  5. В поле Шифрование (Encryption ) выберите AES .
  6. Нажмите Сохранить (Save ).

Отключите WPS

Была ли информация полезна?

Когда вы подключаетесь к публичному Wi-Fi, например, в кафе, данные передаются в незашифрованном виде. Это значит, что ваши пароли, логины, переписка и другая конфиденциальная информация становятся доступны для злоумышленников. Электронные адреса могут быть использованы для рассылки спама, а данные на странице вашей социальной сети могут быть изменены.

Домашняя Wi-Fi сеть тоже может быть под угрозой, если:

  • Сеть защищена легким паролем.
  • У сети распространенное название.
  • Отключено шифрование.

Откройте настройки роутера

Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.

  1. Введите IP-адрес роутера в адресную строку браузера, вы попадете на страницу авторизации к настройкам роутера. IP-адрес роутера указан на задней стороне устройства и в руководстве пользователя.
  2. На странице авторизации введите логин и пароль. Они указаны на задней стороне роутера.

Придумайте надежный пароль для доступа к роутеру

Как правило, для доступа к настройкам роутера используются стандартные логин и пароль. Злоумышленник может узнать логин и пароль от вашего роутера, скачав руководство пользователя для устройства с сайта производителя.

Чтобы этого не произошло, измените пароль к роутеру. Используйте рекомендации по составлению надежных паролей .

Придумайте уникальное имя (SSID) для Wi-Fi сети

Часто для взлома паролей используются радужные таблицы (rainbow table) . В заранее созданных радужных таблицах для популярных SSID хранятся миллионы возможных паролей. В случае, если ваш SSID и пароль находятся в такой таблице, то злоумышленник сможет мгновенно восстановить пароль к сети с помощью специальных программ.

Чтобы повысить безопасность домашней беспроводной сети, придумайте не распространенное SSID.

Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.

Для примера мы показываем настройку роутера TP-Link TL-WR841N. Чтобы изменить пароль:

  1. Введите IP-адрес роутера в адресную строку браузера, вы попадете на страницу авторизации к настройкам роутера. IP-адрес роутера указан на задней стороне устройства и в руководстве пользователя.
  2. На странице авторизации введите логин и пароль. Если вы не меняли их, они указаны на задней стороне роутера.
  3. На странице настроек роутера выберите Беспроводной режим -> Настройки беспроводного режима (Wireless -> Wireless Settings ).
  4. В поле Имя сети (Wireless Network Name ) придумайте и введите название Wi-Fi сети.
  5. Нажмите Сохранить (Save ).

Придумайте надежный пароль для Wi-Fi сети

Без пароля ваша Wi-Fi сеть будет доступной для всех. Надежный пароль не позволит подключиться к ней посторонним людям. Используйте рекомендации по составлению надежных паролей .

Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.

Для примера мы показываем настройку роутера TP-Link TL-WR841N. Чтобы изменить пароль:

  1. Введите IP-адрес роутера в адресную строку браузера, вы попадете на страницу авторизации к настройкам роутера. IP-адрес роутера указан на задней стороне устройства и в руководстве пользователя.
  2. На странице авторизации введите логин и пароль. Если вы не меняли их, они указаны на задней стороне роутера.
  3. На странице настроек роутера выберите Беспроводной режим -> Защита беспроводного режима (Wireless -> Wireless Security ).
  4. В поле Пароль PSK (PSK Password ) придумайте и введите пароль к Wi-Fi сети.
  5. Нажмите Сохранить (Save ).

Сделайте вашу Wi-Fi сеть невидимой

В настройках роутера скройте имя сети. В результате ваша Wi-Fi сеть не будет отображаться в списке доступных беспроводных сетей. Обнаружить ее без специального программного обеспечения будет невозможно.

Включите шифрование

При работе в сети со слабым шифрованием ваши данные могут перехватить злоумышленники. Если вы подключаетесь к домашней сети и получаете сообщение о слабом шифровании, измените тип шифрования на более надежный. Распространенные типы шифрования беспроводных сетей:

Главное отличие между ними - уровень защиты. WEP уступает прочим по надежности, но поддерживается старым оборудованием. WPA2 - самый надежный.

Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.

Для примера мы показываем настройку роутера TP-Link TL-WR841N.

Чтобы изменить тип шифрования беспроводной сети:

  1. Введите IP-адрес роутера в адресную строку браузера, вы попадете на страницу авторизации к настройкам роутера. IP-адрес роутера указан на задней стороне устройства и в руководстве пользователя.
  2. На странице авторизации введите логин и пароль. Если вы не меняли их, они указаны на задней стороне роутера.
  3. На странице настроек роутера выберите Беспроводной режим -> Защита беспроводного режима (Wireless -> Wireless Security ).
  4. В поле Версия (Version ) выберите WPA2-PSK .
  5. В поле Шифрование (Encryption ) выберите AES .
  6. Нажмите Сохранить (Save ).

Как показывает практика, большинство пользователей забывают или пренебрегают защитой своей домашней сети сразу после установки пароля на Wi-Fi.

Защита беспроводной сети – не самая простая, но очень важная задача.

Получив доступ к вашей сети, злоумышленник может безнаказанно размещать нелегальный контент или занять ваш канал и значительно снизить скорость соединения, за которое вы, кстати, платите . Он также может получить доступ не только к вашему компьютеру, но и ко всем устройствам в вашей сети.

Вместо того, чтобы испытывать судьбу – давайте пройдёмся по простым и очевидным мероприятиям, которыми пользователи частенько пренебрегают.

Скрываем SSID

Имя сети или SSID (Service Set Identifier), которое мы видим, сканируя пространство вокруг, в поисках Wi-Fi. Зная это имя сети можно подключиться к той или иной Wi-Fi сети. По умолчанию роутеры и точки доступа показывают SSID вашей сети всем желающим. Однако, его можно отключить в разделе вашего роутера или точки доступа. В данном разделе есть опция “включить SSID” (Enable SSID) или “отключить SSID” (Disable SSID) . Устанавливаем или убираем галочку, в зависимости от названия опции в соответствующей настройке роутера.

Включаем шифрование

Следующий момент – шифрование канала. Эта опция так же находится в разделе “настройки беспроводных сетей” (Wireless Settings) и называется “тип шифрования” (Encryption settings) . Раскрываем выпадающий список и видим штук 5 вариантов на выбор (в зависимости от модели роутера ). Чем отличаются одни типы шифрования от других?

WEP (WIRED EQUIVALENT PRIVACY) . Вышел еще в конце 90-х и является одним из самых слабых типов шифрования. Во многих современных роутерах этот тип шифрования вовсе исключен из списка возможных вариантов шифрования. Основная проблема WEP - заключается в ошибке при его проектировании. WEP фактически передаёт несколько байт ключа шифрования (пароля) вместе с каждым пакетом данных. Таким образом, вне зависимости от сложности пароля можно взломать любую точку доступа зашифрованную при помощи WEP, перехватив достаточное для взлома пароля число пакетов.

WPS/QSS WPS, он же QSS - позволяет забыть о пароле и подключаться к сети простым нажатием на кнопку на роутере. WPS позволяет клиенту подключиться к точке доступа по 8-символьному коду, состоящему из цифр. Но не всё так радужно. За счет использования только цифр, криптостойкость WPS намного ниже чем у WEP и получить доступ к вашей сети не составит особого труда.

WPA и WPA2 (WI-FI PROTECTED ACCESS) Одни из самых современных на данный момент типов шифрования и новых пока не придумали. WPA/WPA2 поддерживают два разных режима начальной аутентификации (проверка пароля для доступа клиента к сети) - PSK и Enterprise .

WPA PSK или WPA Personal – это самый распространённый вариант шифрования для домашних Wi-Fi сетей. Подключение к сети осуществляется по единому паролю, который вводится на устройстве при подключении.

WPA Enterprise отличается от WPA Personal тем, что для его использования необходим отдельный сервер - RADIUS (Remote Authentication Dial In User Service). По сути RADIUS сервер – это служба удалённой аутентификации пользователей, которая проверяет учетные данные пользователя для аутентификации.

Настраиваем фильтр MAC адресов

Самый радикальный способ обезопасить вашу домашнюю Wi-Fi сеть – это настроить фильтрацию устройств по MAC-адресу. MAC-адрес – это уникальный идентификатор вашего устройства в сети. По нему можно отфильтровать устройства, которым разрешён доступ в вашу сеть или наоборот.

Идем в раздел настроек роутера, который называется “фильтрация MAC-адресов” (MAC Filtering) . В нём добавляем МАС-адреса, которые могут авторизоваться в вашей сети. МАС-адрес вашего устройства можно посмотреть либо в свойствах беспроводного соединения, в разделе “дополнительно” , если это компьютер, либо в настройках смартфона или планшета, в разделе “Об устройстве” . МАС-адрес состоит из 6 блоков по 2 цифры в шестнадцатеричной системе счисления, разделённых дефисами. Например: A0-23-1D-14-8C-C9 .

Включаем гостевой доступ

Ограничив доступ к сети по MAC-адресу, вы значительно повысите уровень безопасности вашей сети. А как же друзья и знакомые, которые захотят выйти в Интернет через ваше подключение, со своих смартфонов или планшетов? Добавлять MAC-адрес каждого устройства явно дольше, чем просто дать пароль от Wi-Fi. На такой случай в большинстве современных роутеров предусмотрен гостевой доступ. Гостевой доступ подразумевает, что роутер создает отдельную сеть с собственным паролем , никак не связанную с вашей домашней. Включить гостевой доступ (при его наличии) можно в разделе “настройки домашней сети” (Home Network) или в “настройки беспроводной сети” (Wireless Network) .

Отключаем удаленное администрирование

Некоторые беспроводные маршрутизаторы оснащены функцией удаленного администрирования, через интернет. У большинства пользователей нет необходимости в этой функции, а оставив её включённой вы создаете дополнительную точку входа, которым может воспользоваться злоумышленники, чтобы получить доступ к вашей Wi-Fi сети. Так же стоит отключить возможность настройки роутера через Wi-Fi. Изменения в настройки роутера после его первичной настройки вносятся очень редко, поэтому не стоит оставлять еще одну “дыру” в безопасности. Данную функцию стоит поискать в разделе безопасность (network security) .

Описанные выше меры по повышению безопасности вашей Wi-Fi сети не могут гарантировать абсолютную защиту вашей сети. Не стоит пренебрегать профилактикой и изредка просматривать список подключенных устройств к вашей сети. В интерфейсе управления роутером можно найти информацию о том, какие устройства подключались или подключены к вашей сети.

Wi-Fi мы используем не только дома или на работе. Не стоит забывать об опасности использования публичных Wi-Fi сетей в кафе, торговых комплексах, аэропортах и других общественных местах. Все мы любим халявный бесплатный Wi-Fi, посидеть в социальных сетях, проверить почту за чашечкой кофе или просто полазить по любимым , ожидая посадки на рейс в аэропорту. Места с бесплатным Wi-Fi привлекают кибермошенников, так как через них проходят огромные объемы информации, а воспользоваться инструментами взлома может каждый.

Наиболее распространёнными вариантами атак и угрозами в публичных Wi-Fi сетях можно назвать:

Sniffing – перехват данных в wi-fi сети. Перехватывая пакеты на пути от вашего устройства к роутеру злоумышленник может перехватить абсолютно любую информацию, в том числе логины и пароли от сайтов.

Sidejacking – вклинивание в канал связи между вашим устройством и роутером. На многих сайтах безопасные протоколы (https:// ) используются только на странице с авторизацией, после которой связь устанавливается через небезопасное соединение (http:// ). После процесса авторизации устройство пользователя получает идентификатор сеанса, сгенерированный случайным образом. Перехватив этот идентификатор, злоумышленник получает полный доступ к аккаунту без необходимости перехвата логина и пароля.

Ewil twin – сеть созданная злоумышленником, который находится неподалёку от вас. Создав такую сеть ему остаётся лишь дождаться, пока кто-нибудь к ней подключится. Соответственно вся информация о всех ваших действиях будет проходить через ноутбук злоумышленника.

Что мы можем посоветовать, если вы всё-таки решили поработать из кофейни или аэропорта? Рекомендации опять же общеизвестны, но мало кем соблюдаются.

  • Отключите автоматическое подключение устройства к Wi-Fi-точкам. Осуществляйте выбор Wi-Fi-сети вручную.
  • Посмотрите все доступные Wi-Fi сети, которые предлагают услуги Wi-Fi, чтобы выбрать того, кто использует надежные параметры настроек безопасности.
  • Избегаем подключения к точкам доступа с подозрительными именами (например, FreeInternet, FreeWiFi, Dan’s_Point) и отключённым шифрованием.
  • Выбирайте точки доступа с включенным WPA/WPA2-шифрованием (пароль всегда можно узнать у владельца общественной точки доступа).
  • Не осуществляйте финансовые операции, покупки в интернет-магазинах, проверку рабочей и личной электронной почты, находясь в общественной Wi-Fi-сети. Выбирайте для этого более защищённую сеть, а по возможности “расшарьте” свою Wi-Fi сеть с телефона.
  • Старайтесь не использовать общественные Wi-Fi-сети для передачи конфиденциальной информации.
  • Будьте внимательны к окружающим людям. Убедитесь, что никто не подглядывает за вами, когда вы вводите логины, пароли и другую конфиденциальную информацию.
  • Выключайте адаптер Wi-Fi если не требуется подключения к сети (это сэкономит заряд батареи).

Помните! Злоумышленники для взлома используют человеческий фактор, и только потом прибегают к сложным техническим манипуляциим. Будьте бдительны и не забывайте элементарные меры по защите ваших устройств и данных.

Внимание, новости тут:

bazava.ru

Как защитить свое вай фай соединение. Как защитить роутер и домашнюю сеть

Евгений не поставил пароль на вайфай в своей квартире. Зачем заморачиваться? Пароль можно забыть. А то, что соседи могут пользоваться, - не жалко, всё равно интернет безлимитный. Так думает Евгений, и он крупно ошибается.

Николай Кругликов

юный хакер

Разберемся, почему открытый интернет дома - плохая идея и чем это может вам грозить.

Однако эта функция особенно полезна для публичных горячих точек. Поскольку вы не хотите приглашать аутсайдеров в свою домашнюю сеть, отключите эту функцию в панели администратора вашего маршрутизатора. Это также потребует от хакера открыть имя вашей сети. Вам также необходимо изменить имя беспроводной сети по умолчанию. Обычно это имя производителя маршрутизатора или имя поставщика услуг, если маршрутизатор предоставил телекоммуникационную компанию. Лучше избегать популярных сетевых имен. Также не используйте очевидные пароли, такие как: сеть, дом или имя, названия улиц или имена.

Прослушивание

Точки доступа без пароля еще называют открытыми, и дело тут не только в пароле. В таких точках данные по вайфаю передаются без шифрования, в открытом виде. Поскольку вайфай - те же радиоволны, перехватить трафик очень легко: достаточно настроить антенну на нужную частоту и вы услышите всё, что передается между роутером и компьютером. Без пароля на роутере вы просто транслируете на всю округу, что вы сейчас делаете в интернете.

Обновите программное обеспечение маршрутизатора. Маршрутизаторы - как практически все доступные на рынке устройства - также требуют регулярных обновлений программного обеспечения. Между тем, пользователи на протяжении многих лет не заинтересованы в том, чтобы лежать в углу и собирать пыль, маршрутизаторы. «Пока работает Интернет, нет проблем», - считает многие интернет-пользователи. Пожалуйста, обратитесь к руководству по маршрутизатору и выполните обновление программного обеспечения.

Арсенал хакеров расширил дроны, которые могут быть отправлены около штаб-квартиры жертвы. Поэтому, помимо использования надежных паролей, полезно подготовить сеть для других типов атак. Мы представляем общий обзор типичных уязвимостей и способов защиты от них. Украденные или потерянные устройства.

Если вы сидите на порносайте, любой ваш сосед сможет узнать, какой именно ролик вы смотрите. Если отправляете письмо, с большой вероятностью его можно будет перехватить в момент отправки. Если у вас «Вконтакте» без шифрования, то любой сосед сможет прочитать ваши личные сообщения.

Этот пароль обычно используется всеми пользователями на своих устройствах для автоматического подключения к сети. С точки зрения пользователя, это хлопот, и поэтому администратор, вероятно, не изменит пароль, даже если он это сделает. Если вы покинете компанию или ваше устройство потеряно, вам нужно только убрать данные доступа.

Эта конфигурация поможет вам понять преимущества использования корпоративного режима. Но риски не всегда происходят извне. Друг, коллега или даже работник могут попытаться подслушать сообщение. Приложение обнаружит необеспеченную попытку входа в систему, и механизм принятия сеанса предоставит злоумышленнику полный доступ к учетной записи жертвы без необходимости вводить пароль. Проблема возникает в первую очередь, когда пользователь после безопасного входа в систему перемещается на страницу, где связь больше не защищена путем шифрования.

Вайфай без пароля легко прослушать

Как защититься

Нужно поставить пароль на вайфай. Конечно, соединения с некоторыми сайтами шифруются с помощью HTTPS, а еще можно включить VPN, и всё же гораздо надежнее защитить сразу весь канал связи.

Упражнение: ставим пароль на вайфай

  1. Откройте браузер и введите в адресную строку цифры 192.168.0.1. Если ничего не произошло, попробуйте 192.168.1.1 и 10.0.0.1. Появится окошко с полями для логина и пароля.
  2. Введите логин admin и пароль admin. Если не подошли - посмотрите стандартный пароль в инструкции к роутеру. Скорее всего, это что-то простое. Иногда логин и пароль написаны прямо на корпусе роутера.
  3. Найдите на странице ссылку с надписью Wi-Fi или Wireless. Откроется экран, где можно поменять пароль.

Если ничего не получается, вызовите мастера. Задача мастеру - запаролить ваш вайфай.

Это еще один аргумент в пользу использования этого режима. Любая точка доступа, которая не защищена должным образом, может считаться незаконной. Очень вероятно, что такое устройство станет слабым местом в безопасности, возможно, доступ к нему даже не будет защищен паролем. Чтобы сотрудники не могли использовать свои собственные точки доступа, вы можете настроить правила, которые будут определять, что вы можете делать, а не то, что используют беспроводные пользователи. Также важно обратить внимание на физическую безопасность сети.

Сетевая инфраструктура должна располагаться в закрытых шкафах или коробках, иначе она будет доступна для всех сотрудников. Убедитесь, что все настенные розетки, коммутационные панели и порты коммутатора обозначены так, что вы можете легко идентифицировать оба конца кабеля.

Установите для вайфая пароль длиной не менее десяти символов из цифр и букв. Пароль 12​345​678 - то же, что отсутствие пароля.

Все инструкции рассчитаны на домашний роутер. На работе или в кафе они вряд ли сработают, потому что сетевые администраторы отключают доступ к настройкам роутера для посторонних

Возможно, в настройках будет несколько вариантов шифрования. В каждом роутере разный набор опций, поэтому выберите вариант, наиболее похожий на WPA2-PSK (AES). Это самый надежный на сегодняшний день протокол шифрования. В сочетании с хорошим паролем он даст вам максимальную возможную защиту.

Таким образом, вы можете легко определить, какие порты не используются и деактивировать их для предотвращения несанкционированного доступа. Кто-то извне или внутри может отправить передачу, которая мешает работе беспроводной сети или вообще не будет работать. Проблема в том, что шифрование не распространяется на все широковещательные или управляющие кадры, что позволяет человеку, не подключенному к сети, отправлять ложные сообщения.

Более того, никакая сеть не может быть полностью защищена от таких атак. Например, злоумышленник может регулярно отправлять ложные кадры с сообщениями о завершении сеанса, что приводит к постоянному отключению устройства от сети. Он также может отправлять большие объемы запросов на доступ к сети, что приводит к перегрузке точки доступа и, следовательно, проблемам связи с подключенными к нему устройствами.

Надежный протокол шифрования - это важно. Плохой протокол, как и плохой пароль, облегчает взлом. Например, устаревший протокол WEP можно взломать за несколько часов.

Выбор алгоритма шифрования в настройках роутера. WPA2-PSK - лучший вариант из этого набора

Убедитесь, что у вас выключен WPS. Эта технология позволяет подключаться к роутеру по пину из восьми цифр. К сожалению, после массового внедрения WPS выяснилось, что он крайне небезопасен: нужно всего 10 часов, чтобы взломать соединение даже с самым надежным протоколом. Настройки WPS где-то там же, где и настройки вайфая.

Это могут быть камеры, сигналы тревоги, телефоны и беспроводные колонки. Однако у злоумышленников есть много методов атаки и инструментов для их облегчения. Это социотехническая атака, которая предполагает использование человеческих слабостей, а не пробелы в безопасности информационных систем. Инструмент не использует никаких новых уязвимостей, но сочетает в себе различные известные методы автоматизации атаки. Во-первых, это вмешательство в связь между точкой доступа и подключенными к ней устройствами с использованием пакетов, которые завершают аутентифицированный сеанс.

Манипуляции с настройками роутера

Когда хакеры подключаются к вашему вайфаю, они получают доступ к панели управления роутером и могут перенастроить его на свой лад. Чтобы влезть в ваш роутер, достаточно просто подключиться к вайфаю - находиться в квартире необязательно. Какой-нибудь пакостный школьник может ковыряться в настройках вашего роутера прямо сейчас.

Создана нелегальная точка доступа, имитирующая реальную. По умолчанию это страница, которая претендует на роль панели конфигурации маршрутизатора, с сообщением о том, что внутреннее обновление программного обеспечения маршрутизатора доступно, и для начала его установки требуется пароль.

Эта страница может быть настроена для конкретных атак. Во многих случаях вы можете определить, какую модель использует ваш маршрутизатор в вашей организации, используя нужные инструменты. Полученная таким образом информация сделает ложное сообщение заслуживающим доверия. Еще одна серьезная угроза для вашей беспроводной сети может быть в воздухе. Такие беспилотные летательные аппараты могут даже служить поддельной точкой доступа, которая может использоваться для проникновения в корпоративные или правительственные сети.

Обычно попасть в настройки роутера не так просто: нужно ввести логин и пароль. Но у большинства людей на роутере стоят стандартные логин и пароль - admin / admin. Если вы не меняли эту настройку специально, велика вероятность, что любой хакер сможет влезть в роутер.

Получив доступ к панели управления, хакеры легко проведут атаку посредника: сделают так, чтобы между вами и сайтом стоял зловредный сервис, который ворует пароли. Например, по адресу tinkoff.ru будет открываться не настоящий, а поддельный сайт, который будет отправлять им всё, что вы вводите. Вы даже не узнаете, что попали на зловредный сервис: он будет выглядеть в точности как настоящий интернет-банк и даже пустит вас по вашему логину и паролю. Но при этом логин и пароль окажутся у хакеров.

По мнению экспертов по безопасности, это только потенциальная угроза, но по крайней мере одна охранная компания предлагает оборудование для обнаружения таких беспилотных летательных аппаратов. Растущая популярность мобильных устройств и растущее число беспроводных сетей делают видение использования дронов для подслушивания передачи очень заманчиво. Эксперты прогнозируют, что в будущем зона физической безопасности офисных зданий должна будет включать воздушное пространство вокруг здания, поскольку беспилотные летательные аппараты, способные анализировать беспроводную инфраструктуру в этом пространстве.

Роутер со стандартными настройками легко перенаправить на поддельный сайт

Как защититься

Смените в настройках роутера стандартный пароль администратора на свой. Он должен быть не менее надежным, чем пароль от вайфая, и при этом должен быть другим.

Удаленный доступ

Хакеры редко интересуются конкретно вами, если вы не топ-менеджер крупной компании. Чаще обычные люди попадают под автоматизированные атаки, когда хакерская программа ищет потенциальных жертв и пытается применить стандартный алгоритм взлома.

В то же время потребительские беспилотные летательные аппараты легко доступны и относительно недороги, поэтому сбор всего оборудования, необходимого для проведения такой атаки, не представляет проблемы. В Польше, как и во многих других странах, в настоящее время нет правовых норм, которые могли бы предотвратить использование дронов для взлома. Поэтому компании, специализирующиеся на производстве инструментов для анализа беспроводных сетевых инструментов, пытаются восполнить пробел, разработав продукты, которые могут помочь идентифицировать и найти источник угрозы, а затем смягчить последствия этой угрозы с помощью соответствующих систем, установленных в корпоративных центрах обработки данных.

В некоторых роутерах есть возможность подключаться к веб-интерфейсу из внешней сети - то есть зайти в настройки роутера можно из любого места, где есть интернет, а не только из дома.

Это значит, что на ваш роутер могут напасть не только пакостливые школьники. Атака может происходить не целенаправлено: просто какой-нибудь хакер в Перу сканирует определенный диапазон адресов на предмет открытых роутеров. Его программа видит ваш роутер. Подключается. Хакер даже не знает, кто вы и где вы - он просто настраивает переадресацию и возвращается к своим делам. И в его хакерскую программу падает ваш логин от Фейсбука, например.

Поставщики подчеркивают необходимость установки мер безопасности, которые часто обновляются в режиме реального времени для защиты от новых угроз, таких как хакерские беспилотники. Поскольку обновления программного обеспечения, которые обнаруживают уязвимость, иногда доступны в течение нескольких недель.

Физическая безопасность также важна, чтобы ограничить вероятность того, что кто-то получит несанкционированный доступ. Угрозы беспроводным сетям будут сопровождаться лавиной мобильных данных, предоставляемой все большим числом устройств, которые служат в качестве точек беспроводного доступа. Шаг 1: Подключите меньший адаптер к маршрутизатору через сетевой кабель, затем подключите его к розетке.

Хакеры совершают автоматизированные атаки на роутеры, в которых разрешен удаленный доступ

Как защититься

Проверьте, включена ли функция удаленного доступа в вашем роутере. Она часто есть в устройствах, которые дают провайдеры связи. Провайдерам удаленный доступ нужен для дела: так им проще помогать пользователям с настройкой сети. Тем не менее провайдеры могут оставить в веб-интерфейсе пароль по умолчанию, что делает вас легкой добычей хакерских программ.

Чтобы создать очень надежное соединение через линии электропередачи, просто нажмите кнопки «Подключить» на обоих адаптерах. Это действие создает безопасное, зашифрованное соединение между двумя адаптерами и предотвращает людей, которые могут добавить несанкционированный адаптер к вашему источнику питания. Это решение идеально подходит, если ваш дом делит электрическую сеть на другую, например, на квартиру - ваши соседи не смогут случайно подключиться к вашей сети, чтобы ваши данные всегда были в безопасности.

Если вы можете зайти в веб-интерфейс со стандартными логином и паролем admin / admin, обязательно поменяйте пароль и запишите его. Когда провайдер будет настраивать ваш роутер удаленно, просто скажите, что поменяли пароль из соображений безопасности, и продиктуйте его оператору.

Инструкция по защите роутера

  1. Поставьте на вайфай надежный пароль.
  2. Смените стандартный пароль администратора.
  3. Если роутер не от провайдера, отключите удаленный доступ.
  4. Если не знаете, как это всё сделать, вызовите компьютерного мастера, которому вы доверяете.

Защита частной WiFi сети - это важнейший момент при создании домашней группы. Дело в том, что точка доступа имеет достаточно большой радиус действия, чем могут воспользоваться злоумышленники. Что делать чтобы это предотвратить? Как защитить частную беспроводную сеть от посягательств недобросовестных людей? Именно об этом и пойдет речь в данной статье.

Прежде чем переходить к вопросу, как защитить частную домашнюю WiFi сеть, следует понять, как она работает. Итак, для организации домашней беспроводной сети, как правило, используется роутер, который выполняет функции точки доступа. Для того чтобы стать участником группы необходимо подключиться к нему.

Это говорит о том, что для защиты конфиденциальной информации необходимо закрыть доступ к роутеру посторонним людям. Как это делается? Здесь есть несколько пунктов:

  • Длинный и сложный пароль для входа в меню настроек роутера.
  • Надежный пароль для подключения к вай-фай сети.
  • Выбор безопасного типа шифрования.
  • Использование MAC-фильтра.
  • Настройки доступа в операционной системе.

Как видим настроек безопасности достаточно много. Это необходимо, так как от этого зависит защита конфиденциальности вай-фай сети. При этом большинство из них находятся в параметрах роутера.

Итак, давайте разберем все эти пункты по порядку.

Защита сети WiFi: Видео

Ключ для входа в меню параметров роутера

Так как практически все настройки безопасности устанавливаются в маршрутизаторе нам необходимо придумать сложный пароль для входа в систему параметров. Кроме этого, здесь используется логин, который также должен быть оригинальным и сложным. Как это сделать?

В первую очередь стоит отметить, что каждый роутер имеет различный интерфейс, но принцип работы у всех практически одинаков. Мы разберем, как поменять пароль для входа в систему маршрутизатора на примере модели D-LinkDIR-615.

Для начала подключаемся к роутеру по беспроводной связи или через кабель. После этого открываете какой-нибудь браузер и в адресной строке прописываете адрес вашего маршрутизатора. Он указан на нижней крышке устройства, а также в инструкции.

Как легко узнать IP адрес WiFi роутера: Видео

В подавляющем большинстве это следующий адрес - 192.168.0.1 (также могут использоваться такие адреса - 192.168.1.1 или 192.168.2.1).

После ввода адреса система предложит ввести логин и пароль. Изначально указано admin, admin соответственно. Именно эти значения сейчас и нужно будет поменять, так как производитель использует небезопасный логин и ключ, для того, чтобы пользователь без труда смог войти в настройки и сменить данные на свое усмотрение.

После ввода нажимаем «Enter». Вот мы и попали в меню настроек роутера. Внизу экрана нужно нажать «Расширенные настройки». Появится несколько дополнительных разделов, среди которых нужно найти «Система» и в нем выбрать «Пароль администратора». Это и есть тот самый ключ, который нам нужно изменить.

Статьи по теме

В появившемся окне необходимо просто ввести новый пароль и подтвердить его. Далее, просто нажимаем «Применить». На этом процесс смены ключа завершен, и теперь защита домашней беспроводной WiFi сети стала выше.

Как узнать пароль от своего WiFi подключения в параметрах роутера: Видео

Обратите внимание, что данная модель роутера не позволяет изменить логин администратора. Однако устройства от других производителей или даже просто других моделей позволяют установить любой логин для входа в систему.

Ключ сети вай-фай

Очень важный параметр, от которого зависит защита информации в сетях вай-фай - это пароль сети. Он предотвращает несанкционированное подключение злоумышленников к роутеру при помощи беспроводной связи. Именно поэтому обязательно должен быть длинным и сложным.

При этом стоит отметить, что изначально на роутере вообще нет защиты вай-фай подключения. Другими словами, к устройству может подключиться каждый желающий, находящийся в зоне действия без ввода паролей.

Чтобы это исправить, нам нужно вернуться в меню настроек роутера. Теперь нас интересует раздел «WiFi», в котором нужно найти и открыть настройки безопасности. В открывшемся окне нам нужно будет выбрать тип шифрования (вид аутентификации). Это также важный параметр, который влияет на безопасность сети.

Итак, выбираем тип шифрования WPA-PSKWPA2-PSKmixed. Это рекомендуемый безопасный вид аутентификации, который обеспечивает наиболее надежную защиту. Ниже появится строка, в которой необходимо ввести ключ сети. Вводим придуманные значения. Рекомендуется использовать смесь латинских букв и цифр. Причем количество символов должно быть не менее 8-12.

MAC фильтр роутера

Каждое устройство, оснащенное сетевым адаптеров, компьютер, ноутбук, смартфон, планшет и так далее, имеет уникальный MAC адрес. Для того чтобы повысить защиту сети рекомендуется устанавливать фильтр таких адресов. Другими словами, в настройках маршрутизатора вы можете разрешить подключение только доверенным устройствам, указав их адреса.

Для этого снова входим в меню настроек роутера. В разделе «WiFi» находим MAC-фильтр и открываем его. В появившемся окне есть две вкладки:

  • Режим фильтра.
  • МАК-адреса.

Первое - это режим. Здесь можно выбрать один из трех вариантов:

  • Разрешать - указанным МАК-адресам будет разрешен доступ к сети. Все остальные не смогут подключиться к группе.
  • Запрещать - запрещает доступ к сети указанным адресам.
  • Отключить - режим фильтр отключен.

В первой вкладке выбираем соответствующий режим. А во второй вводим нужные МАК-адреса. Если вы выбрали режим «Разрешать», то необходимо вводить адреса только доверенных компьютеров. Если установлен режим «Запрещать», то вводить необходимо только адреса посторонних ПК.

Как настроить MAC фильтра в роутере: Видео

Настройка доступа в ОС

Операционная система также имеет встроенные средства защиты данных. Для того чтобы повысить защиту, нам необходимо войти в центр управления сетями и общим доступом. Делается это при помощи нажатия правой кнопкой мышки по значку подключения в трее.

В открывшемся окне нужно открыть пункт «Изменение параметров общего доступа». Нам откроется меню, в котором можно настраивать доступ, включать или выключать обнаружение ПК в сети и многое другое. В первую очередь необходимо включить доступ с парольной защитой. При этом система самостоятельно сгенерирует сложный пароль. Запишите его, так как если в дальнейшем вы захотите предоставить доступ к каким-либо файлам он вам потребуется.

Для того чтобы настроить максимальную защиту системы, то следует отключить доступ во всех пунктах. Здесь нет ничего сложного, внимательно читайте подсказки на экране.

Итак, теперь вы знаете, как защитить частную WiFi сеть от злоумышленников. Теперь никто посторонний не сможет подключиться к вашей группе и нанести вред информации либо украсть важные данные.

Как определить, кто подключен к сети

С настройками безопасности мы разобрались. Теперь можно перейти к вопросу, как определить, кто подключится к моей домашней WiFi сети. Все очень просто. Роутер регистрирует МАК-адрес каждого участника группы. Поэтому нам остается просто войти в настройки маршрутизатора и посмотреть статистику. Нас снова интересует раздел «WiFi», только теперь выбираем пункт «Станционный список». Если используется роутер TP-LINK, то нужен раздел «Статистика».

В станционном списке отображаются МАК-адреса всех, кто в данный момент подключен к сети. Здесь можно разъединить то или иное соединение. Как мы уже знаем, каждый компьютер имеет уникальный МАК-адрес. Теперь вы знаете, как проверить, кто подключен к моей частной WiFi сети.

Чтобы узнать значение, которое использует компьютер достаточно войти в центр управления сетями. В центре появившегося экрана вы увидите ваше подключение. В правой половине увидите раздел «Подключение или отключение», а немного ниже - тип доступа и подключения. Нажимаете на тип подключения и в появившемся меню выбираете «Сведения». Здесь вы найдете строку «Физический адрес». Это и есть МАК-адрес вашего сетевого адаптера.

Как узнать кто пользуется моим WiFi: Видео

offlink.ru

Как защитить Wi-Fi сеть

Не защищая свою сеть Wi-Fi, в лучшем случае, вы делаете подарок соседям. Благодаря вам, им не придется платить абонентскую за подключение к интернету — вы даете им его бесплатно.

Может быть это не является большой проблемой, когда вы занимаетесь серфингом любимых сайтов, но не делайте удивленного лица, если вы будете иметь проблемы с загрузкой файлов, или просмотром фильмов в сети, потому что, в то же время несколько ваших соседей, также пожелают использовать преимущества халявного интернета.

Когда мы говорим о безопасности компьютеров, как правило, мы имеем в виду, прежде всего, программное обеспечение антивирус. Защита чего-то настолько неуловимого, нематериального, как беспроводная сеть гораздо реже затрагивает наши умы. Этому вопросу посвящено огромное количество статей и руководств, но видимо это все еще остается ахилесовой пятой для значительной части пользователей беспроводных маршрутизаторов (роутеров).

Настоящие проблемы начинаются только тогда, когда бесплатным и анонимным доступом в интернет вы делитесь с киберпреступниками. Помимо нелегального скачивания фильмов и музыки злоумышленные действия могут включать в себя рассылку спама, взлом других сетей или распространение порногрaфии — все, конечно же от вашего имени.

Может случиться так, что вы встретите красивое воскресное утро в обществе угрюмых мужчин, которым нелегко будет объяснить, как произошло такое большое недоразумение. Не забывайте также, что незащищенный Wi-Fi роутер, это прямое приглашение случайных людей, чтобы покопаться в файлах на вашем компьютере.

Вполне вероятно, что вы открываете доступ к некоторым ресурсам в локальной сети — фотографии, музыка, фильмы — для других своих устройств, таких как консоль, которая подключена к телевизору, смартфон или другой компьютер.

Доступ к этим ресурсам получит также злоумышленник, который через ваш недосмотр станет полноправным пользователем локальной сети. Его следующим шагом может быть взлом вашего компьютера, воровство паролей, установка бэкдора. Результат — полное лишение вас конфиденциальности.

Как защитить свою сеть Wi-Fi

Домашняя беспроводная сеть чаще всего основывается на одном устройстве, которым является роутер Wi-Fi. Это забытая пыльная коробка, которая лежит себе где-то под столом и радостно подмигивает диодами.

Назначение Wi-Fi роутера — разделение интернета на несколько компьютеров, но под этим понятием скрывается гораздо больше вопросов, которые нельзя упускать. Если вы думаете, что после покупки роутера и его настройки вопрос закрыт, потому что все хорошо работает, и в компьютере есть желанный доступ в интернет, то именно вам я рекомендую дочитать эту статью до конца.

Способы защиты Wi-Fi сети

Существует несколько способов защиты беспроводной сети, что стоит более широкого обсуждения и в ближайшее время мы постараемся вернуться к этой теме.

Эти методы можно разделить на абсолютно необходимые для выполнения и такие, которые повышают уровень защиты, но их применение зависит исключительно от предпочтений владельца. Даже использование всех возможностей защиты никогда не даст стопроцентной гарантии безопасности. Но, это позволит достичь достаточного уровня, чтобы препятствовать большинству возможных злоумышленников.

Первое, что необходимо выполнить сразу после подключения маршрутизатора к сети, это изменить заданные по умолчанию пароли для доступа к роутеру. Второе, сменить настройки беспроводной сети, а именно, установить пароль который трудно угадать и включить шифрование соединений на основе протоколов WPA/WPA2.

Забудьте о WEP-шифровании, это не обеспечит эффективную защиту. Если ваш маршрутизатор не имеет такой функциональности, кроме того производитель забыл поделиться прошивкой, чтобы устранить эти неудобства, это значит, что пришло время, чтобы положить его на ту же полку, где вы держите дискеты 5,25 дюйма и старые касеты от магнитофона.

Другие способы, с помощью которых вы сможете повысить безопасность сети, основаны на применении различных более или менее эффективных препятствий, которые в общей сложности дают довольно надежную защиту, вполне достаточную в домашних условиях. Это например, назначение на постоянной основе IP-адресов, адресов (MAC) которые являются адресами сетевых карт. Установить ограничение подключения к роутеру IP-адресов кроме тех, которые мы предварительно настроили.

Также, следует рассмотреть отключение передачи идентификатора сети (SSID), ваша сеть станет менее заметна в окрестностях. Имеет смысл ослабить сигнал передатчика для ограничения зоны его действия. Даже такое, казалось бы не имеющее значение, как изменение имени по умолчанию для SSID, может повысить вашу безопасность. Если по умолчанию именем сети является модель маршрутизатора, при определенных обстоятельствах, это может быть поощрение для хакера.

badcomp.ovh


Смотрите также