Jak zabezpieczyć sieć Wi-Fi. Ustawianie szyfrowania i hasła w Wi-Fi

Ochrona prywatnej sieci Wi-Fi to najważniejszy moment podczas tworzenia grupa domowa. Faktem jest, że punkt dostępowy ma dość duży zasięg działania, który mogą wykorzystać atakujący. Co zrobić, żeby temu zapobiec? Jak chronić prywatną sieć bezprzewodową przed atakami pozbawionych skrupułów osób? Właśnie o tym mówimy porozmawiamy w tym artykule.

Jak chronić domowe sieci Wi-Fi

Zanim przejdziemy do pytania, jak chronić swoją prywatną domową sieć Wi-Fi, warto zrozumieć, jak ona działa. Tak więc, aby zorganizować domową sieć bezprzewodową, z reguły używany jest router, który działa jako punkt dostępu. Aby zostać członkiem grupy należy się z nią połączyć.

Sugeruje to, że dla ochrony poufna informacja Konieczne jest zablokowanie dostępu do routera osobom nieupoważnionym. Jak to jest zrobione? Jest tu kilka punktów:

  • Długie i złożone hasło umożliwiające wejście do menu ustawień routera.
  • Silne hasło umożliwiające połączenie z siecią Wi-Fi.
  • Wybieranie bezpiecznego typu szyfrowania.
  • Korzystanie z filtra MAC.
  • Uzyskaj dostęp do ustawień w systemie operacyjnym.

Jak widać, ustawień bezpieczeństwa jest całkiem sporo. Jest to konieczne, ponieważ od tego zależy ochrona poufności sieci Wi-Fi. Jednak większość z nich znajduje się w ustawieniach routera.

Przyjrzyjmy się więc wszystkim tym punktom w kolejności.

Ochrona sieci Wi-Fi: Wideo

Klawisz umożliwiający wejście do menu ustawień routera

Ponieważ prawie wszystkie ustawienia zabezpieczeń są ustawione w routerze, musimy wymyślić złożone hasło, aby wejść do systemu ustawień. Dodatkowo stosowany jest tutaj login, który również musi być oryginalny i skomplikowany. Jak to zrobić?

Przede wszystkim warto zauważyć, że każdy router ma inny interfejs, ale zasada działania jest dla wszystkich prawie taka sama. Przyjrzymy się, jak zmienić hasło logowania do routera na przykładzie modelu D-LinkDIR-615.

Najpierw połącz się z routerem przez komunikacja bezprzewodowa lub przez kabel. Następnie otwórz przeglądarkę i pasek adresu wpisz adres swojego routera. Jest to wskazane na dolnej pokrywie urządzenia, a także w instrukcjach.

Jak łatwo znaleźć adres IP routera Wi-Fi: Wideo

W zdecydowanej większości jest to adres - 192.168.0.1 (można zastosować także adresy - 192.168.1.1 lub 192.168.2.1).

Po wpisaniu adresu system poprosi Cię o podanie loginu i hasła. Początkowo określony odpowiednio jako admin, admin. To właśnie te wartości trzeba będzie teraz zmienić, gdyż producent stosuje niepewny login i klucz, aby użytkownik mógł łatwo wejść w ustawienia i zmienić dane według własnego uznania.

Po wejściu naciśnij „Enter”. Tutaj jesteśmy w menu ustawień routera. Na dole ekranu kliknij „Ustawienia zaawansowane”. Pojawi się kilka dodatkowe sekcje, wśród których musisz znaleźć „System” i wybrać „Hasło administratora”. To jest właśnie klucz, który musimy zmienić.

W wyświetlonym oknie wystarczy wejść nowe hasło i potwierdź to. Następnie po prostu kliknij „Zastosuj”. Na tym kończy się proces zmiany klucza i teraz bezpieczeństwo Twojej domowej bezprzewodowej sieci WiFi stało się wyższe.

Jak znaleźć hasło do połączenia Wi-Fi w ustawieniach routera: Wideo

zauważ to ten model Router nie pozwala na zmianę loginu administratora. Natomiast urządzenia innych producentów lub nawet po prostu inne modele umożliwiają ustawienie dowolnego loginu umożliwiającego logowanie się do systemu.

Klucz sieci Wi-Fi

Bardzo ważny parametr, od którego zależy ochrona informacji w sieciach Wi-Fi – jest to hasło sieciowe. Uniemożliwia nieautoryzowanym osobom atakującym połączenie się z routerem za pośrednictwem komunikacji bezprzewodowej. Dlatego klucz sieciowy musi być długi i skomplikowany.

Warto zaznaczyć, że początkowo router w ogóle nie posiada zabezpieczenia połączenia Wi-Fi. Innymi słowy, każda osoba znajdująca się w zasięgu sieci może połączyć się z urządzeniem bez konieczności podawania hasła.

Aby to naprawić, musimy wrócić do menu ustawień routera. Teraz interesuje nas sekcja „WiFi”, w której musimy znaleźć i otworzyć ustawienia zabezpieczeń. W oknie, które zostanie otwarte, będziemy musieli wybrać rodzaj szyfrowania (rodzaj uwierzytelnienia). Jest to również ważny parametr wpływający na bezpieczeństwo sieci.

Wybierz więc typ szyfrowania WPA-PSKWPA2-PSKmixed. Jest to zalecany typ bezpiecznego uwierzytelniania, zapewniający największe bezpieczeństwo. Poniżej pojawi się linia, w której należy wprowadzić klucz sieciowy. Wprowadź wymyślone wartości. Zaleca się stosowanie mieszaniny Litery łacińskie i liczby. Ponadto liczba znaków musi wynosić co najmniej 8-12.

Filtr MAC routera

Każde urządzenie wyposażone karty sieciowe, komputer, laptop, smartfon, tablet itd., ma unikalny adres MAC. W celu zwiększenia bezpieczeństwa sieci zaleca się zainstalowanie filtra dla takich adresów. Innymi słowy, w ustawieniach routera możesz zezwolić na połączenia tylko z zaufanymi urządzeniami, podając ich adresy.

Aby to zrobić, przejdź ponownie do menu ustawień routera. W sekcji „WiFi” znajdujemy filtr MAC i otwieramy go. Pojawiające się okno składa się z dwóch zakładek:

  • Tryb filtra.
  • Adresy MAC.

Pierwszym z nich jest reżim. Tutaj możesz wybrać jedną z trzech opcji:

  • Zezwól – określone adresy MAC będą miały dostęp do sieci. Żadna inna osoba nie będzie mogła połączyć się z grupą.
  • Odmów – odmawia dostępu sieciowego określonym adresom.
  • Wyłącz – tryb filtrowania jest wyłączony.

W pierwszej zakładce wybierz odpowiedni tryb. W drugim wprowadzamy wymagane adresy MAC. Jeśli wybierzesz tryb „Zezwalaj”, musisz wprowadzić adresy tylko zaufanych komputerów. Jeśli ustawiony jest tryb „Odmów”, wystarczy wprowadzić adresy komputerów innych firm.

Jak skonfigurować filtr MAC w routerze: Wideo

Konfigurowanie dostępu w systemie operacyjnym

System operacyjny ma również wbudowane funkcje ochrony danych. Aby zwiększyć bezpieczeństwo musimy wejść do Centrum sieci i udostępniania. Odbywa się to poprzez naciśnięcie kliknij prawym przyciskiem myszy najedź myszką na ikonę połączenia w zasobniku.

W oknie, które zostanie otwarte, musisz otworzyć element „Zmień ustawienia udostępniania”. Otworzy się menu, w którym możesz skonfigurować dostęp, włączyć lub wyłączyć wykrywanie komputera w sieci i wiele więcej. Przede wszystkim musisz włączyć dostęp z ochrona hasła. W takim przypadku system samodzielnie wygeneruje złożone hasło. Zapisz go, bo jeśli później będziesz chciał udostępnić jakieś pliki, będzie Ci to potrzebne.

Aby skonfigurować maksymalną ochronę systemu, należy wyłączyć dostęp we wszystkich punktach. Nie ma tu nic skomplikowanego, uważnie czytaj podpowiedzi pojawiające się na ekranie.

Teraz już wiesz, jak chronić swoją prywatną sieć Wi-Fi przed intruzami. Teraz nikt inny nie będzie mógł połączyć się z Twoją grupą i zaszkodzić informacjom ani ukraść ważnych danych.

Jak ustalić, kto jest podłączony do sieci

Ustaliliśmy ustawienia zabezpieczeń. Teraz możemy przejść do pytania, jak ustalić, kto będzie się z moim łączył domowe Wi-Fi sieci. Wszystko jest bardzo proste. Router rejestruje adres MAC każdego członka grupy. Dlatego musimy po prostu przejść do ustawień routera i spojrzeć na statystyki. Ponownie interesuje nas sekcja „WiFi”, dopiero teraz wybieramy pozycję „Lista stacji”. Jeśli jest używany routera TP-LINK, potrzebujesz sekcji „Statystyki”.

Lista stacji wyświetla adresy MAC wszystkich osób ten moment podłączony do sieci. Tutaj możesz rozłączyć jedno lub drugie połączenie. Jak już wiemy, każdy komputer ma unikalny adres MAC. Teraz wiesz, jak sprawdzić, kto jest podłączony do mojej prywatnej sieci Wi-Fi.

Aby sprawdzić wartość używaną przez Twój komputer, po prostu przejdź do Centrum sieci i udostępniania. Połączenie zobaczysz na środku wyświetlonego ekranu. W prawej połowie zobaczysz sekcję „Połącz lub rozłącz”, a nieco niżej - rodzaj dostępu i połączenia. Kliknij typ połączenia i w wyświetlonym menu wybierz „Szczegóły”. Tutaj znajdziesz wiersz „Adres fizyczny”. To jest adres MAC Twojej karty sieciowej.

Jak dowiedzieć się, kto korzysta z mojego Wi-Fi: wideo

Posiadam ponad 10-letnie doświadczenie w branży IT. Zajmuję się projektowaniem i organizacją prac uruchomieniowych. Posiadamy również duże doświadczenie w budowie sieci, Administracja systemu oraz współpracę z systemami kontroli dostępu i monitoringu wideo.
Pracuję jako specjalista w firmie Techno-Master.

Po dokonaniu wszystkich ustawień możesz już korzystać z sieci Wi-Fi w domu. Aby jednak osiągnąć maksymalne bezpieczeństwo takiego połączenia internetowego (z wyłączeniem loginu użytkownicy zewnętrzni do sieci Wi Fi), którą musisz wykonać dodatkowe ustawienia routera.

Filtrowanie według adresów Mac

Pierwszym sposobem ochrony sieci jest filtrowanie według adresów MAC. Każde urządzenie ma adres Mac i jest on inny dla każdego urządzenia. Na przykład w przypadku komputera jego adres Mac można znaleźć tutaj: Start ⇒ Panel sterowania ⇒ Sieć internetowa ⇒ Centrum sieci i udostępniania ⇒ Zmień ustawienia karty i znajdujemy połączenie bezprzewodowe, który utworzyłeś dla routera.

Kliknij dwukrotnie ikonę tego połączenia i w oknie, które zostanie otwarte, kliknij „szczegóły”. Tam zobaczysz wpis „adres fizyczny”, jest to adres MAC.

To ten adres należy wprowadzić do routera, aby skonfigurować zabezpieczenia. Aby to zrobić, przejdź do części administracyjnej routera, wybierz sekcję „sieć bezprzewodowa”. W tej sekcji szukasz przedmiotu „Filtr adresów MAC”.

Tutaj wpisz swój adres Mac i wybierz tryb filtrowania „zaakceptuj”.

W ten sposób możesz dodać adresy wszystkich urządzenia komputerowe które Twoim zdaniem powinny mieć dostęp do Twojej sieci Wi-Fi. Następnie kliknij „Zastosuj” i poczekaj, aż router uruchomi się ponownie z nowymi parametrami.

Ukrywanie nazwy sieci

Każde urządzenie Wi-Fi może zobaczyć, które sieci są aktualnie dostępne w tym punkcie dostępu. Aby nikt nie widział Twojej sieci, musisz ukryć jej nazwę (SSID) i nie będzie ona widoczna na liście dostępne sieci, ale zapamiętasz tę nazwę, dzięki czemu zawsze będziesz mógł połączyć się z tą siecią.

W sekcji Sieci bezprzewodowe na karcie Ogólne możesz wprowadzić zmiany w identyfikatorze SSID. Jest pozycja „ukryj SSID”, wybierz „Tak” i kliknij Zastosuj, aby zapisać ustawienia.

Następnie strona ustawień może stać się niedostępna. Aby powrócić do ustawień należy połączyć się z siecią Wi-Fi z nowymi ustawieniami zabezpieczeń.

Twoja sieć będzie teraz wyświetlana na urządzeniach Wi-Fi jako „inne sieci”. Wybierasz tę konkretną sieć, gdy chcesz połączyć się z Wi-Fi, a zostaniesz poproszony o wprowadzenie nazwy sieci, ponieważ ukryłeś ją w ustawieniach routera. Ta nazwa jest znana tylko Tobie i komu ją podałeś, więc wpisujesz nazwę sieci. Następnie musisz wprowadzić klucz bezpieczeństwa (hasło), który również określiłeś w ustawieniach routera.

Następnie komputer łączy się z Wi-Fi i aby zalogować się ponownie, należy odświeżyć stronę ustawień w przeglądarce.

Konfigurowanie zapory ogniowej

Wybierając pozycję menu „Zapora sieciowa” zostaniesz przeniesiony do okna konfiguracji tej zapory sieciowej. Tutaj włączasz go jako pierwszy. W inny sposób nazywany jest także zaporą ogniową i służy do ochrony przed niechcianymi połączeniami z Internetem. Następnie kliknij Zastosuj.

Godziny pracy

Również w ustawieniach, dla większego bezpieczeństwa, możesz skonfigurować dozwolony czas pracy routera. Można to zrobić, jeśli wiesz na pewno, że w pewnym momencie nie będziesz korzystać z Internetu. Na przykład będziesz w pracy lub spał itp. Można to zrobić w sekcji „Sieć bezprzewodowa” w zakładce „profesjonalne”. Tam możesz wybrać dni i godziny pracy.

Filtrowanie według adresów IP

Domyślnie ustawienia routera są ustawione tak, aby automatycznie przydzielać adresy IP każdemu, kto łączy się z siecią Wi-Fi. Aby skonfigurować zezwalanie na działanie tylko niektórym adresom IP, musisz przejść do sekcji „LAN”. Tam wybierasz element „Serwer DHCP”.

Jeżeli serwer DHCP jest włączony, oznacza to, że router automatycznie przydziela adresy IP. W tym celu wskazany jest również zakres możliwych adresów IP. Korzystając z tego zakresu (różnica ostatniej z czterech grup cyfr adresu IP) możesz dowiedzieć się, ile urządzeń można podłączyć. Na przykład, jeśli adres początkowy kończy się na „2”, a adres końcowy na „254”, jest to możliwe jednoczesne połączenie 253 urządzenia.

Aby włączyć filtrowanie po adresach IP, należy wyłączyć serwer DNS, co będzie oznaczać jego nieobecność automatyczna dystrybucja Adresy IP podłączonych urządzeń. Następnie musisz ręcznie przypisać adresy IP do każdego urządzenia. Dla każdego urządzenia należy podać adres MAC i przypisać mu własny adres IP w postaci „192.168.1.*” i zamiast znaku „*” dowolną liczbę od 1 do 254. Po każdym wpisaniu nowego urządzenia , kliknij „dodaj”.

Po dodaniu wszystkich urządzeń należy wpisać ich adres IP w ustawieniach każdego urządzenia.

Wpisz adres IP przypisany do routera, standardowa maska ​​podsieci to „255.255.255.0”, a bramą domyślną jest adres IP routera. Aby go wyświetlić, przejdź do sekcji „Mapa sieci” w oknie ustawień routera.

Po wprowadzeniu wszystkich danych w ustawieniach urządzenia kliknij „OK”.

W sekcji „LAN” routera kliknij także „zastosuj”, a router uruchomi się ponownie z nowymi ustawieniami filtrowania adresów IP. Przy tych ustawieniach każde urządzenie będzie miało tylko jeden adres IP. Wtedy żadne inne urządzenie nie połączy się, dopóki nie przypiszesz mu adresu IP w ustawieniach routera lub dopóki nie włączysz ponownie usługi Serwery DNS do automatycznej dystrybucji adresów. Ale wtedy na każdym urządzeniu musisz przywrócić ustawienia automatyczny odbiór Twój adres.

Ustawienia komputera

Pozostałe ustawienia zabezpieczeń sieci Wi-Fi dotyczą komputera. Znajdź w ustawieniach pozycję „Połączenie sieci bezprzewodowej” tak jak poprzednio i kliknij ją dwukrotnie. W oknie, które zostanie otwarte, wybierz „Właściwości sieci bezprzewodowej”.

Będą trzy ustawienia:

  1. Połącz się automatycznie, jeśli sieć znajduje się w zasięgu
  2. Połącz się z więcej odpowiednia sieć, jeśli taki istnieje
  3. Połącz się, nawet jeśli sieć nie rozgłasza swojej nazwy (SSID)

Dla większego bezpieczeństwa lepiej odznaczyć wszystkie pola, a następnie, aby połączyć się z Wi-Fi, należy za każdym razem wprowadzić nazwę sieci, którą tylko Ty znasz. Wtedy nikt bez Ciebie nie będzie mógł połączyć się z siecią z tego komputera. Możesz jednak pozostawić pierwszą pozycję zaznaczoną, jeśli nie chcesz za każdym razem wprowadzać danych. Ale nigdy nie zostawiaj zaznaczonej drugiej pozycji, ponieważ wtedy można połączyć się z cudzą siecią, jeśli nie jest ona w żaden sposób chroniona. Możesz także pobrać wirusy z komputera innej osoby.

Wniosek

Wszystkie ustawienia zabezpieczeń są opcjonalne i każdy stosuje je według własnego uznania. Najważniejsze, że Wi-Fi działa i często wystarczy ustawienie loginu i hasła. Na urządzeniach z Wi-Fi widać kilka sieci, będzie ich szczególnie dużo budynki mieszkalne, ale łączysz się specjalnie ze swoim, którego nazwę podałeś w ustawieniach routera. Aby połączyć się lub rozłączyć z siecią, wystarczy kliknąć jej nazwę na liście sieci. Lista ta dostępna jest w prawym dolnym rogu pulpitu (obok zegara) komputera pod tą ikoną.

Opowiem wam historię, która wciąż toczy się u jednego dostawcy Internetu w moim mieście. Któregoś dnia odwiedzając znajomego poprosiłem go o dostęp do Wi-Fi. Sieć jest zachowana w smartfonie. Będąc w innej części miasta, nagle odkryłem, że ponownie połączyłem się z Wi-Fi znajomego. Jak to jest możliwe? Okazuje się, że dostawca Internetu ustawił tę samą nazwę sieci i hasło na wszystkich routerach, które zostały wydane abonentom po połączeniu. Minął już ponad rok, a ja nadal tak mam darmowe wifi niemal na każdym podwórku. Nawiasem mówiąc, login i hasło dostępu do routerów są również takie same. :)

Oczywiście opowiedziałem znajomemu o tym zabawnym odkryciu i ponownie skonfigurowałem jego router. Jesteś pewien, że nie jesteś w podobnej sytuacji?

Niebezpieczeństwa związane z nieautoryzowanym dostępem do sieci Wi-Fi i routera

Wyobraź sobie, że osoba atakująca połączyła się z Twoją siecią Wi-Fi, pobrała kilka gigabajtów materiałów z pornografią dziecięcą i opublikowała kilkaset wiadomości ekstremistycznych i innych „podżegających”. Umowa o świadczenie usług Internetu jest zawierana na Twoje nazwisko, w związku z czym również Ty będziesz pociągnięty do odpowiedzialności za naruszenie prawa.

Nawet jeśli połączona osoba nie zobowiązuje się nielegalne działania, może pobierać i rozpowszechniać przez kilka dni duże pliki(w tym nielegalne treści z trackerów torrentowych), co wpłynie na szybkość i stabilność Twojego połączenia internetowego. Sieć jest pełna historii z gratisami Wi-Fi sąsiada. Może i Ty jesteś tym dobrym sąsiadem?

Sytuacja kiedy nieznajomy zna login i hasło do samego routera, uwzględnia wszystkie wymienione powyżej zagrożenia, a także dodaje kilka nowych.

Na przykład dowcipniś po prostu zmienia hasło Wi-Fi i tracisz dostęp do Internetu. Może zmienić hasło do routera, a Ty będziesz musiał przywrócić ustawienia fabryczne i skonfigurować wszystko od nowa (lub wezwać specjalistę, jeśli nie masz odpowiednich umiejętności), aby odzyskać kontrolę nad swoim sprzętem. Sam dowcipniś może również zresetować ustawienia.

Nie ma całkowitej ochrony, ale nie jest ona potrzebna

Istnieje wiele sposobów włamywania się do sieci. Prawdopodobieństwo włamania jest wprost proporcjonalne do motywacji i profesjonalizmu hakera. Jeśli nie narobiłeś sobie wrogów i nie masz żadnych niezwykle cennych informacji, jest mało prawdopodobne, że zostaniesz celowo i skrupulatnie zhakowany.

Aby nie prowokować przypadkowych przechodniów i sąsiadów żądnych gratisów, wystarczy załatać podstawowe luki w zabezpieczeniach. Spotkawszy się najmniejszy opór w drodze do Twojego routera lub Wi-Fi taka osoba porzuci swój plan lub wybierze mniej chronioną ofiarę.

Zwracamy uwagę na minimalny wystarczający zestaw działań z routerem Wi-Fi, który pozwoli Ci uniknąć stania się obiektem okrutnych żartów lub czyjegoś bezpłatnego punktu dostępu.

1. Uzyskaj dostęp do routera Wi-Fi

Pierwszym krokiem jest przejęcie kontroli nad własnym routerem. Musisz wiedzieć:

  • Adres IP routera,
  • login i hasło, aby uzyskać dostęp do ustawień routera.

Aby poznać adres IP routera, odwróć urządzenie i spójrz na naklejkę na spodzie. Tam między innymi zostanie wskazany adres IP. Zwykle jest to 192.168.1.1 lub 192.168.0.1.

Adres routera jest również podany w instrukcji obsługi. Jeśli pudełko z instrukcjami z routera nie zostało zapisane, znajdź instrukcję obsługi w formacie elektronicznym Google pomoże.

Adres routera możesz znaleźć samodzielnie na swoim komputerze.

  1. W systemie Windows naciśnij kombinację Klawisze Windowsa+R.
  2. W wyświetlonym oknie wpisz cmd i naciśnij Enter.
  3. W wyświetlonym oknie wpisz ipconfig i naciśnij Enter.
  4. Znajdź wiersz „Brama domyślna”. To jest adres Twojego routera.

Wpisz otrzymany adres IP routera w przeglądarce. Zobaczysz stronę logowania do ustawień routera.

Tutaj musisz wprowadzić swoją nazwę użytkownika i hasło, które musisz znać. W większości przypadków domyślnym loginem jest słowo admin, a hasło to albo puste pole, albo także admin (domyślny login i hasło są również podane na dole routera). Jeśli router otrzymałeś od swojego dostawcy Internetu, zadzwoń do niego i dowiedz się.

Bez możliwości zmiany ustawień w zasadzie tracisz kontrolę nad własnym sprzętem. Nawet jeśli będziesz musiał zresetować router i skonfigurować wszystko od nowa, będzie warto. Aby uniknąć w przyszłości problemów z dostępem do routera, zapisz swoją nazwę użytkownika i hasło i przechowuj je w bezpiecznym miejscu niedostępnym dla innych osób.

2. Utwórz silne hasło dostępu do routera

Po uzyskaniu dostępu do routera pierwszą rzeczą, którą musisz zrobić, to zmienić hasło. Interfejsy routera różnią się w zależności od producenta, konkretny model i wersje oprogramowania sprzętowego. Instrukcja obsługi routera pomoże Ci w tej kwestii, a także w kolejnych krokach mających na celu poprawę ochrony.

3. Wymyśl unikalną nazwę (SSID) dla swojej sieci Wi-Fi

Jeśli Twoi sąsiedzi nie mają zielonego pojęcia o technologii, nazwa sieci, taka jak fsbwifi lub wirus.exe, może ich odstraszyć. W rzeczywistości unikalna nazwa pomoże Ci lepiej poruszać się pomiędzy innymi punktami dostępowymi i jednoznacznie identyfikować Twoją sieć.

4. Utwórz silne hasło do swojej sieci Wi-Fi

Tworząc punkt dostępu wolny od hasła, zasadniczo udostępniasz go publicznie. Silne hasło uniemożliwi obcym osobom połączenie się z Twoją siecią bezprzewodową.

5. Spraw, aby Twoja sieć Wi-Fi była niewidoczna

Zmniejszysz prawdopodobieństwo ataku na Twoją sieć, jeśli nie będzie można jej wykryć bez specjalnych zabezpieczeń oprogramowanie. Ukrycie nazwy punktu dostępu poprawia bezpieczeństwo.

6. Włącz szyfrowanie

Obsługa nowoczesnych routerów różne metody szyfrowanie danych przesyłanych siecią bezprzewodową, w tym WEP, WPA i WPA2. WEP jest gorszy od innych pod względem niezawodności, ale jest obsługiwany przez starszy sprzęt. WPA2 jest optymalny pod względem niezawodności.

7. Wyłącz WPS

WPS powstał jako uproszczony sposób tworzenia sieci bezprzewodowe, ale w rzeczywistości okazał się wyjątkowo niestabilny w przypadku hakowania. Wyłącz WPS w ustawieniach routera.

8. Włącz filtrowanie adresów MAC

Ustawienia routera umożliwiają filtrowanie dostępu do sieci według unikalne identyfikatory zwane adresami MAC. Każde urządzenie, które je posiada karta sieciowa Lub Interfejs sieciowy, ma swój własny adres MAC.

Możesz utworzyć listę adresów MAC zaufane urządzenia lub blokuj połączenia z urządzeniami o określonych adresach MAC.

W razie potrzeby osoba atakująca może sfałszować adres MAC urządzenia, z którego próbuje połączyć się z Twoją siecią, jednak w przypadku zwykłego domowego bezprzewodowego punktu dostępowego taki scenariusz jest wyjątkowo mało prawdopodobny.

9. Zmniejsz zasięg sygnału Wi-Fi

Routery umożliwiają zmianę siły sygnału, zwiększając lub zmniejszając w ten sposób zasięg sieci bezprzewodowej. Oczywiście z Wi-Fi korzystasz wyłącznie w mieszkaniu lub biurze. Zmniejszając moc transmisji do wartości, przy której sygnał sieciowy jest niezawodnie odbierany tylko wewnątrz obiektu, z jednej strony sprawisz, że Twoja sieć będzie mniej zauważalna dla innych, a z drugiej strony zmniejszysz ilość zakłóceń dla sąsiednich Wi-Fi -Fi.

10. Zaktualizuj oprogramowanie routera

Nie ma technologii doskonałej. Rzemieślnicy znajdują nowe luki, producenci je zamykają i wypuszczają „łatki”. istniejących urządzeń. Okresowo aktualizując oprogramowanie sprzętowe routera, zmniejszasz prawdopodobieństwo, że osoba atakująca wykorzysta wady starszych wersji oprogramowania w celu obejścia zabezpieczeń i uzyskania dostępu do routera i sieci.

11. Zablokuj zdalny dostęp do routera

Nawet jeśli zabezpieczysz swoją sieć bezprzewodową i zalogujesz się przy użyciu haseł, osoby atakujące nadal będą mogły uzyskać dostęp do routera przez Internet. Aby chronić swoje urządzenie przed takimi zakłóceniami zewnętrznymi, znajdź odpowiednią funkcję w ustawieniach zdalny dostęp i wyłącz to.

12. Zapora sieciowa

Niektóre routery mają wbudowaną zaporę ogniową - środek ochrony przed różnymi ataki sieciowe. Poszukaj w ustawieniach zabezpieczeń routera funkcji o nazwie takiej jak Zapora sieciowa, „Zapora sieciowa” lub „Zapora sieciowa” i włącz ją, jeśli jest dostępna. Jeśli zobaczysz Dodatkowe opcje zapora sieciowa, wczytaj się oficjalne instrukcje jak je ustawić.

13.VPN

Tworzą coś w rodzaju zaszyfrowanego tunelu bezpieczny transfer danych pomiędzy urządzeniem a serwerem. Technologia ta zmniejsza prawdopodobieństwo kradzieży tożsamości i utrudnia ustalenie lokalizacji użytkownika.

Aby korzystać z VPN, musisz zainstalować na swoim gadżecie specjalny program kliencki. Takie oprogramowanie istnieje dla urządzeń mobilnych i komputerów. Ale niektóre routery można również podłączyć do usług VPN. Ta funkcja pozwala chronić wszystkie gadżety jednocześnie. lokalna sieć Wi-Fi, nawet jeśli nie mają specjalnych programów.

O tym, czy Twój router obsługuje VPN, możesz dowiedzieć się z instrukcji lub na stronie producenta. To samo dotyczy niezbędnych ustawień.

Obecnie większość mieszkań i domów posiada więcej niż jedno urządzenie podłączone do Internetu. Doprowadziło to do popularności routerów i punkty bezprzewodowe dostępu, które niemal całkowicie zastąpiły podłączenie kabla dostawcy Internetu bezpośrednio do jednego komputera. Teraz przewód ISP jest zawarty w specjalnym urządzeniu, które pozwala korzystać z tego samego połączenia dla kilku komputerów jednocześnie, a także łączyć się urządzenia mobilne, laptopy i zwykłe komputery poprzez Wi-Fi, łącząc je w sieć lokalną.

Routery mamy w domu, w ciepłym i przytulnym miejscu, a to rodzi fałszywe poczucie, że routery są bezpieczne. To wcale nie jest prawdą, każdy router jest umiejscowiony na siedem wiatrów – w bardzo agresywnym środowisku: każdy (dosłownie KAŻDY) jest w zasięgu ręki sygnał bezprzewodowy może wchodzić w interakcję z routerem, rejestrować przesyłany ruch; trzeba też pamiętać, że routery mają dostęp do Internetu, gdzie liczne automatyczne skanery potrafią skanować porty kilkadziesiąt razy dziennie, prowadzenie usług, wypróbuj hasła, wykonaj exploity przeciwko routerowi.

Twój router potrzebuje ochrony – bez Twojej pomocy może stać się ofiarą hakerów. W tym artykule dowiesz się, jak to zrobić jak chronić i konfigurować Router Wifiżeby nie dało się go zhakować.

Co hakerzy mogą uzyskać, hakując router Wi-Fi?

Wielu użytkowników lekceważy bezpieczeństwo routera, ponieważ nie rozumieją niebezpieczeństw, jakie mogą wyniknąć z włamania się do routera. Co ciekawe, większość użytkowników zdaje sobie sprawę z niebezpieczeństwa włamania się do ich komputera, ponieważ osoba atakująca może uzyskać dostęp do ich danych osobowych, zdjęć i haseł. Bardzo ważne jest, aby zrozumieć, że zhakowanie routera jest krokiem poprzedzającym zhakowanie komputera. Po przeniknięciu do routera haker może:

  • przeprowadzić atak typu man-in-the-middle, którego celem jest przechwycenie haseł i innych danych przesyłanych przez sieć;
  • przeprowadzić atak typu man-in-the-middle, którego celem jest zainfekowanie komputer użytkownika backdoor lub trojan;
  • przeprowadzać ataki phishingowe mające na celu uzyskanie loginów i haseł ze stron internetowych, wyłudzenie pieniędzy, zainfekowanie komputera backdoorem lub trojanem;
  • monitorować aktywność sieciową użytkowników;
  • całkowicie blokować połączenie internetowe lub z poszczególnymi witrynami;
  • wykorzystywać połączenie internetowe do działań przestępczych (organy ścigania zobaczą Twój adres IP jako adres cyberprzestępcy);
  • dostęp do kamer internetowych i nie tylko sprzęt peryferyjny podłączony do routera
  • dokonać zmian w oprogramowaniu routera.

Włamanie do routera to poważne zagrożenie, które może prowadzić do poważnych konsekwencji dla użytkownika.

Jak dostać się do ustawień routera

W zdecydowanej większości przypadków do zarządzania routerami wykorzystywany jest interfejs WWW, czyli tzw. Wszystkich ustawień możesz dokonać bezpośrednio z poziomu przeglądarki. Twój komputer i router znajdują się w tej samej sieci lokalnej (nie ma znaczenia, czy korzystasz z Wi-Fi czy przewodowego). Aby dostać się „do środka” routera, wpisz w przeglądarce

Jeśli ten adres nie działa, czasami może tak być

Zostaniesz przywitany formularzem, w którym możesz wpisać swoją nazwę użytkownika i hasło. Można je zobaczyć w paszporcie urządzenia, na pudełku, na etui. Lub po prostu poszukaj domyślnych (fabrycznych) danych uwierzytelniających routera w Internecie.

Każdy model ma swój własny projekt interfejsu i grupowanie ustawień, ale zwykle elementy „Sieć bezprzewodowa”, „Sieć lokalna” i „Internet” są zawsze obecne. Pozycje menu i ustawienia mogą mieć nieco inne nazwy, ale gdy zrozumiesz znaczenie ustawienia, z łatwością znajdziesz je w swoim domu.

Zalecenia dotyczące ochrony routera i punktu dostępu Wi-Fi przed włamaniami

Użyj hasła, aby uzyskać dostęp do swojej sieci

Nie zostawiaj swojej sieci bezprzewodowej jako „otwartej”, wybierz szyfrowanie (metodę uwierzytelniania) WPA lub WPA2.

Przestań używać algorytmu WEP

WEP to przestarzały, praktycznie nieużywany algorytm bezpieczeństwa Bezpieczeństwo Wi-Fi. Można go zhakować w ciągu kilku minut. Jednak nadal istnieją punkty dostępu korzystające z protokołu WEP, więc sprawdź swój i jeśli do szyfrowania używa WEP, przełącz się na WPA lub WPA2.

Wyłącz WPS

WPS (Wi-Fi Protected Setup) zapewnia łatwe, ale nie bezpieczna droga tworzenie sieci bezprzewodowej. W zależności od stopnia podatności, WPS i dalej Hasło do wifi, można zhakować w ciągu jednego dnia lub nawet kilku minut.

Ustaw silne hasło

Ponieważ z natury sieć Wi-Fi jest dostępna dla każdego, kto znajduje się w jej zasięgu, każdy może spróbować się z nią połączyć różne hasła(tzw. wyszukiwanie online). Popularna jest również inna technika, która nie opiera się na próbach połączenia, ale na przechwytywaniu określonych danych, którymi legalny użytkownik i punkt dostępowy wymieniają się w momencie połączenia, a następnie ich włamaniu (brute force offline). Zastosowanie tego ostatniego pozwala na brutalne wymuszanie haseł z prędkością dziesiątek i setek tysięcy na sekundę. Przed takim atakiem możesz uchronić się jedynie ustawiając długie i złożone hasło.

Poniższe zasady pozwolą Ci mieć praktycznie gwarancję ochrony przed wszelkimi atakami hakerskimi metodą brute-force:

  • użyj długiego hasła. Hasło Wi-Fi nie może mieć mniej niż osiem znaków. Jeśli to możliwe, staraj się używać haseł składających się z 10 lub więcej znaków;
  • hasło nie powinno być znaczącą frazą ani składać się z kilku połączonych znaczących słów, ponieważ taką opcję hasła można zhakować za pomocą słownika;
  • używaj w swoim haśle czterech klas znaków: cyfr, wielkich i małych liter, znaków interpunkcyjnych;
  • Od czasu do czasu, na przykład raz na kilka miesięcy, zmień hasło na nowe.

Powyższy zrzut ekranu pokazuje, że routery często wykorzystują wygenerowane hasła składające się z ośmiu znaków i zawierające trzy klasy znaków (duże i małe litery, cyfry): L95atyz7, 6rQTeRBb, YssvPT4m, WJ5btEX3, dn8MVX7T. Aby złamać takie hasła na typowym komputer domowy zajmie to 1-3 lata ciągłych poszukiwań. ALE montując komputer na kilku najwyższej klasy kartach graficznych (tworząc coś w rodzaju „farmy” do wydobywania), pełne wyszukiwanie takiego hasła można skrócić do jednego lub kilku miesięcy. Moim zdaniem takich haseł nie można uznać za wiarygodne. Jak już wspomniano, dodanie czwartej klasy znaków (znaków składniowych) i zwiększenie liczby znaków zapewni, że plik Sieć Wi-Fi nie zostanie zhakowany nawet przy użyciu bardzo potężnego sprzętu.

Sprawdź ustawienia sieci 5 GHz

Wielu użytkowników nie wie, że ich router działa na dwa sposoby zakresy częstotliwości: 2,4 GHz i 5 GHz. Jeśli zabezpieczysz jeden zasięg, ale zapomnisz o innym, atakujący może to wykorzystać. Ustaw silne hasło do sieci 5 GHz, wyłącz dla niej WPS. Jeśli nie korzystasz z pasma 5 GHz, możesz je po prostu wyłączyć.

Ustaw silne hasło, aby zalogować się do obszaru administracyjnego routera

Jak już wspomniano, router jest podłączony do sieci lokalnej i sieci globalne, gdzie każdy może spróbować się z nim połączyć. Aby uniemożliwić atakującemu odgadnięcie Twojego hasła, ustaw długie hasło za pomocą różne klasy postacie.

Zmień nazwę administratora

Zmień nazwę użytkownika z Admin/admin na inną, mniej przewidywalną - to jeszcze bardziej skomplikuje zadanie odgadnięcia hasła.

Wyłącz dostęp do panelu sterowania routera z Internetu

W zdecydowanej większości przypadków wystarczy dostęp do panelu administracyjnego routera z sieci lokalnej. Jeśli nie potrzebujesz dostępu do ustawień routera z sieci zewnętrznej (z Internetu), wyłącz go, nie pozwoli to atakującemu na próbę odgadnięcia hasła logowania. To ustawienie może nosić nazwę „Włącz dostęp do Internetu z sieci WAN”.

Zaktualizuj oprogramowanie routera

Nawet z silne hasło osoba atakująca może uzyskać dostęp do routera lub uzyskać to hasło otwarta forma jeśli router zawiera lukę w zabezpieczeniach. Nowe oprogramowanie od producentów powinno eliminować luki i inne błędy, poprawiać stabilność i funkcjonalność, dlatego regularnie (co kilka miesięcy) sprawdzaj dostępność nowego oprogramowania i aktualizuj go na swoim routerze.

Wyszukaj luki w routerze

Niestety, czasami luki są wykrywane po tym, jak producent zaprzestał wspierania routera. Może to prowadzić do sytuacji, w której hakerzy będą świadomi luki w zabezpieczeniach routera, ale nie będą dostępne żadne aktualizacje oprogramowania sprzętowego.

Możesz sprawdzić swój router pod kątem luk w zabezpieczeniach za pomocą narzędzia Router Scan by Stas'M. Jest to dość łatwy w obsłudze program z graficznym interfejsem użytkownika.

Jeśli znasz Linuksa, możesz go użyć podobny program RouterSploit może zawierać exploity, których nie można znaleźć podczas skanowania routera. Instrukcja użycia:

Jeśli Twój router okaże się podatny na ataki i nie będzie możliwości aktualizacji oprogramowania sprzętowego, zaleca się zaprzestanie jego używania i wymianę na nowy.

Wyłącz nieużywane usługi sieciowe

Im bardziej złożone urządzenie, tym więcej potencjalnych punktów dla hakera na zastosowanie swoich wysiłków. Wiele usługi sieciowe I dodatkowe funkcje nie są używane przez większość użytkowników, a niektóre z nich zawierają również znane luki. Dlatego wyłącz SSH, FTP, Telnet, udostępnianie plików w Internecie (na przykład AiDisk), serwer plików/multimediów (na przykład UPnP), SMB (Samba), TFTP, IPv6 i inne, których nie potrzebujesz.

Włącz protokół HTTPS dla połączeń administracyjnych

W większości routerów jest ona domyślnie wyłączona. To ustawienie pozwala zapobiec przechwyceniu hasła administratora routera, jeśli łączysz się z nim z Internetu lub podczas ataków typu man-in-the-middle, jeśli osoba atakująca przeniknęła już do Twojej sieci lokalnej.

Wyloguj się (wyloguj), gdy skończysz korzystać z routera

Samo zamknięcie strony może pozostawić otwartą sesję logowania na routerze.

Włącz logowanie

Dobrym zwyczajem jest od czasu do czasu sprawdzanie dzienników pod kątem podejrzanej aktywności. Ustaw poprawnie zegar i strefę czasową, aby dzienniki były dokładniejsze.

Sprawdź logi, kontroluj podłączone urządzenia

Dotyczy to już identyfikacji zhakowanego routera - kwestia ta zostanie omówiona bardziej szczegółowo poniżej.

Skonfiguruj sieć „Gość”.

Wiele nowoczesnych routerów może tworzyć oddzielne sieci dla gości.

Upewnij się, że ma dostęp tylko do Internetu, a nie do sieci lokalnej. Oczywiście użyj WPA2 i oczywiście hasło powinno być inne, a nie takie samo jak w przypadku głównego Wi-Fi.

Dodatkowe kroki w celu ochrony routera

Jeśli poprzednie nie są dla Ciebie wystarczające, mamy dla Ciebie jeszcze kilka wskazówek.

Zmień domyślny zakres adresów IP dla sieci lokalnej

Wszystkie routery użytkowników, które widziałem, mają ten sam zakres adresów lokalnych. Jest to 192.168.1.x lub 192.168.0.x. Ułatwia to automatyczne ataki skryptowe.

Dostępne zakresy:

  • Dowolny 10.x.x.x
  • Dowolny 192.168.xx
  • 172.16.xx do 172.31.xx

Zmień domyślny adres lokalny routera

Jeśli ktoś włamie się do Twojej sieci, będzie wiedział na pewno, że adres Twojego routera to x.x.x.1 lub x.x.x.254, co mu utrudnia.

Ogranicz dostęp administracyjny przez sieć bezprzewodową

To nie jest dla każdego. Może się na przykład zdarzyć, że absolutnie wszystkie komputery będą połączone tylko za pośrednictwem sieci bezprzewodowej. Ale jeśli uda się to zrobić, znacznie skomplikuje to zadanie atakującego.

Korzystanie z filtra MAC

Kilka skuteczna metoda obrony, ponieważ atakujący może łatwo rozpoznać chybione Adresy MAC i sfałszuj je. Nie ma potrzeby polegać na tej ochronie.

Ukrywanie sieci

Nieskuteczne z punktu widzenia bezpieczeństwa. Nie pogarsza bezpieczeństwa, ale też go nie zwiększa, ponieważ atakujący może łatwo poznać nazwę sieci.

Oznaki włamania do routera Wi-Fi

Zmiana ustawień routera bez Twojej wiedzy

Jeżeli nieuprawnieni użytkownicy zmienili jakiekolwiek ustawienia, w szczególności hasło logowania do panelu administracyjnego, Ustawienia DNS, VPN, to znak, że haker uzyskał dostęp do Twojego routera.

Kontroluj urządzenia podłączone do sieci lokalnej

W tym celu można wykorzystać programy takie jak NetworkConnectLog i Wireless Network Watcher ().

Nieautoryzowane połączenie oznacza, że ​​Twoja sieć jest zagrożona.

Wyświetl dziennik routera

Jeśli router obsługuje rejestrowanie logowań administratorów urządzenia, przeglądaj je regularnie, aby wykryć podejrzaną aktywność.

Wykrywanie ataków typu man-in-the-middle i dziwnych zakłóceń w sieci

Zaawansowani użytkownicy oprócz wykrywania nowych urządzeń w sieci mogą także podejmować działania mające na celu identyfikację ataków, które rozpoczęły się na nich „)”.

Dziwne zakłócenia w sieci mogą również wskazywać na zmiany w ustawieniach sprzęt sieciowy oraz przechwytywanie/modyfikacja ruchu przez osoby atakujące.

W tym artykule omówiono kwestię bezpieczeństwa podczas korzystania z sieci bezprzewodowej Sieci Wi-Fi.

Wprowadzenie — luki w zabezpieczeniach Wi-Fi

główny powód Wrażliwość danych użytkownika przesyłanych za pośrednictwem sieci Wi-Fi polega na tym, że wymiana odbywa się za pośrednictwem fali radiowej. Dzięki temu możliwe jest przechwytywanie wiadomości w dowolnym miejscu, w którym fizycznie dostępny jest sygnał Wi-Fi. Mówiąc najprościej, jeśli sygnał punktu dostępowego można wykryć w odległości 50 metrów, wówczas możliwe jest przechwycenie całego ruchu sieciowego tej sieci Wi-Fi w promieniu 50 metrów od punktu dostępu. W pokoju obok, na innym piętrze budynku, na ulicy.

Wyobraź sobie ten obrazek. W biurze sieć lokalna zbudowany przez Wi-Fi. Sygnał z punktu dostępowego tego biura odbierany jest na zewnątrz budynku, na przykład na parkingu. Osoba atakująca znajdująca się na zewnątrz budynku może uzyskać dostęp sieć biurowa, czyli niezauważony przez właścicieli tej sieci. Dostęp do sieci Wi-Fi jest łatwy i dyskretny. Technicznie znacznie łatwiejsze niż sieci przewodowe.

Tak. Do chwili obecnej opracowano i wdrożono sposoby ochrony sieci Wi-Fi. Ochrona ta polega na szyfrowaniu całego ruchu pomiędzy punktem dostępowym a urządzeniem końcowym, które jest do niego podłączone. Oznacza to, że atakujący może przechwycić sygnał radiowy, ale dla niego będzie to po prostu cyfrowy „śmieci”.

Jak działa ochrona Wi-Fi?

Punkt dostępowy włącza do swojej sieci WiFi tylko to urządzenie, które wysyła prawidłowe hasło (określone w ustawieniach punktu dostępowego). W tym przypadku hasło jest również wysyłane w postaci zaszyfrowanej, w formie skrótu. Hash jest wynikiem nieodwracalnego szyfrowania. Oznacza to, że danych, które zostały zaszyfrowane, nie można odszyfrować. Jeśli osoba atakująca przechwyci skrót hasła, nie będzie w stanie uzyskać hasła.

Ale skąd punkt dostępu wie, czy hasło jest prawidłowe, czy nie? Co się stanie, jeśli ona również otrzyma skrót, ale nie będzie w stanie go odszyfrować? To proste - w ustawieniach punktu dostępu hasło jest podawane w czystej postaci. Program autoryzacyjny pobiera puste hasło, tworzy z niego hash, a następnie porównuje ten hash z otrzymanym od klienta. Jeśli skróty się zgadzają, hasło klienta jest prawidłowe. Wykorzystano tu drugą cechę skrótów – są one unikalne. Tego samego skrótu nie można uzyskać z dwóch różnych zestawów danych (haseł). Jeśli dwa skróty są zgodne, oznacza to, że oba zostały utworzone z tego samego zestawu danych.

Przy okazji. Dzięki tej funkcji skróty służą do kontroli integralności danych. Jeśli dwa skróty (utworzone w pewnym okresie czasu) są zgodne, wówczas oryginalne dane (w tym okresie) nie zostały zmienione.

Jednak pomimo tego, że najbardziej nowoczesna metoda Ochrona sieci Wi-Fi (WPA2) jest niezawodna, sieć ta może zostać zhakowana. Jak?

Istnieją dwie metody uzyskiwania dostępu do sieci chronionej przez WPA2:

  1. Wybór hasła za pomocą bazy haseł (tzw. wyszukiwanie słownikowe).
  2. Wykorzystanie luki w funkcji WPS.

W pierwszym przypadku atakujący przechwytuje skrót hasła punktu dostępowego. Następnie skróty są porównywane z bazą danych zawierającą tysiące lub miliony słów. Słowo jest pobierane ze słownika, dla tego słowa generowany jest hash, a następnie ten hash jest porównywany z hashem, który został przechwycony. Jeśli w punkcie dostępu używane jest prymitywne hasło, złamanie hasła tego punktu dostępu jest kwestią czasu. Na przykład 8-cyfrowe hasło (8 znaków to minimalna długość hasła dla WPA2) to milion kombinacji. NA nowoczesny komputer Możesz przesortować milion wartości w ciągu kilku dni, a nawet godzin.

W drugim przypadku wykorzystywana jest luka w pierwszych wersjach funkcji WPS. Ta funkcja umożliwia podłączenie do punktu dostępu urządzenia, które nie ma hasła, np. drukarki. Podczas korzystania z tej funkcji urządzenie i punkt dostępowy wymieniają kod cyfrowy i jeśli urządzenie wyśle ​​prawidłowy kod, punkt dostępowy autoryzuje klienta. W tej funkcji była luka - kod miał 8 cyfr, ale tylko cztery z nich zostały sprawdzone pod kątem niepowtarzalności! Oznacza to, że aby zhakować WPS, musisz przeszukać wszystkie wartości, które dają 4 cyfry. Dzięki temu zhakowanie punktu dostępowego poprzez WPS można wykonać w ciągu zaledwie kilku godzin, na dowolnym najsłabszym urządzeniu.

Konfigurowanie zabezpieczeń sieci Wi-Fi

Bezpieczeństwo sieci Wi-Fi zależy od ustawień punktu dostępowego. Kilka z tych ustawień ma bezpośredni wpływ na bezpieczeństwo sieci.

Tryb dostępu do sieci Wi-Fi

Punkt dostępowy może pracować w jednym z dwóch trybów – otwarty lub chroniony. Gdy otwarty dostęp, dowolne urządzenie może połączyć się z punktem dostępowym. W przypadku dostępu chronionego tylko urządzenie transmitujące prawidłowe hasło dostęp.

Istnieją trzy rodzaje (standardy) ochrony sieci WiFi:

  • WEP (Wired Equivalent Privacy). Pierwszy standard ochrony. Dziś faktycznie nie zapewnia ochrony, ponieważ można go bardzo łatwo zhakować ze względu na słabość mechanizmów ochronnych.
  • WPA (chroniony dostęp Wi-Fi). Chronologicznie drugi standard ochrony. W momencie tworzenia i uruchomienia zapewniał skuteczność Ochrona Wi-Fi sieci. Jednak pod koniec 2000 roku odkryto możliwości włamania Bezpieczeństwo WPA poprzez luki w mechanizmach ochronnych.
  • WPA2 (chroniony dostęp do Wi-Fi). Najnowszy standard ochrony. Zapewnia niezawodną ochronę przy przestrzeganiu określonych zasad. Do chwili obecnej znane są tylko dwa sposoby złamania zabezpieczeń WPA2. Hasło słownikowe brute-force i obejście za pomocą usługi WPS.

Dlatego, aby zapewnić bezpieczeństwo swojej sieci Wi-Fi, musisz wybrać typ zabezpieczeń WPA2. Jednak nie wszystkie urządzenia klienckie może to wesprzeć. Na przykład system Windows XP SP2 obsługuje tylko protokół WPA.

Oprócz wyboru standardu WPA2 wymagane są dodatkowe warunki:

Użyj metody szyfrowania AES.

Hasło umożliwiające dostęp do sieci Wi-Fi musi mieć następującą strukturę:

  1. Używać litery i cyfry w haśle. Losowy zestaw liter i cyfr. Lub bardzo rzadkie słowo lub wyrażenie, które ma znaczenie tylko dla Ciebie.
  2. Nie używać proste hasła na przykład imię + data urodzenia lub jakieś słowo + kilka cyfr lena1991 Lub dom12345.
  3. Jeśli chcesz użyć tylko hasło cyfrowe, wówczas jego długość musi wynosić co najmniej 10 znaków. Ponieważ ośmioznakowe hasło cyfrowe jest wybierane metodami brutalnej siły. czas rzeczywisty(od kilku godzin do kilku dni, w zależności od mocy komputera).

Jeśli użyjesz złożone hasła zgodnie z tymi zasadami, Twoja sieć Wi-Fi nie może zostać zhakowana poprzez odgadnięcie hasła za pomocą słownika. Na przykład dla hasła takiego jak 5Fb9pE2a(losowe alfanumeryczne), maksymalnie możliwe 218340105584896 kombinacje. Dziś wybór jest prawie niemożliwy. Nawet jeśli komputer miałby porównywać 1 000 000 (milionów) słów na sekundę, iteracja wszystkich wartości zajęłaby prawie 7 lat.

WPS (konfiguracja chroniona Wi-Fi)

Jeśli punkt dostępu ma Funkcja WPS(Wi-Fi Protected Setup), musisz ją wyłączyć. Jeśli ta funkcja jest wymagana, należy upewnić się, że jej wersja została zaktualizowana w celu zapewnienia następujących możliwości:

  1. Użycie wszystkich 8 znaków kodu PIN zamiast 4, jak miało to miejsce na początku.
  2. Włącz opóźnienie po kilku próbach wysłania nieprawidłowego kodu PIN od klienta.

Dodatkową możliwością poprawy bezpieczeństwa WPS jest zastosowanie alfanumerycznego kodu PIN.

Bezpieczeństwo publicznej sieci Wi-Fi

Dziś modne jest korzystanie z Internetu poprzez sieci WiFi w miejscach publicznych – kawiarniach, restauracjach, centra handlowe i tak dalej. Ważne jest, aby zrozumieć, że korzystanie z takich sieci może prowadzić do kradzieży danych osobowych. Jeśli łączysz się z Internetem za pośrednictwem takiej sieci, a następnie logujesz się do strony internetowej, Twoje dane (nazwa użytkownika i hasło) mogą zostać przechwycone przez inną osobę podłączoną do tej samej sieci Wi-Fi. W końcu na każdym urządzeniu, które przeszło autoryzację i jest podłączone do punktu dostępu, możesz przechwycić ruch sieciowy ze wszystkich innych urządzeń w tej sieci. Osobliwością publicznych sieci Wi-Fi jest to, że każdy może się z nimi połączyć, w tym atakujący, i nie tylko otwarta sieć, ale także chronione.

Co możesz zrobić, aby chronić swoje dane podczas łączenia się z Internetem za pośrednictwem publicznej sieci Wi-Fi? Opcja jest tylko jedna – skorzystać z protokołu HTTPS. Protokół ten ustanawia szyfrowane połączenie pomiędzy klientem (przeglądarką) a witryną. Ale nie wszystkie witryny obsługują Protokół HTTPS. Adresy w witrynach obsługujących protokół HTTPS zaczynają się od przedrostka https://. Jeśli adresy w witrynie mają przedrostek http://, oznacza to, że witryna nie obsługuje protokołu HTTPS lub go nie używa.

Niektóre witryny domyślnie nie korzystają z protokołu HTTPS, ale mają ten protokół i można z niego korzystać, jeśli jawnie (ręcznie) określisz przedrostek https://.

Jeśli chodzi o inne przypadki korzystania z Internetu - czaty, Skype itp., Aby chronić te dane, możesz korzystać bezpłatnie lub płatne serwery VPN. Oznacza to, że najpierw połącz się z Serwer VPN i dopiero wtedy korzystaj z czatu lub otwartej witryny.

Ochrona hasłem Wi-Fi

W drugiej i trzeciej części tego artykułu napisałem, że w przypadku stosowania standardu bezpieczeństwa WPA2 jednym ze sposobów Włamanie do Wi-Fi sieci jest wybór hasła za pomocą słownika. Istnieje jednak jeszcze jedna szansa dla osoby atakującej na uzyskanie hasła do Twojej sieci Wi-Fi. Jeśli przechowujesz swoje hasło na karteczce samoprzylepnej przyklejonej do monitora, umożliwi to nieznajomemu zobaczenie tego hasła. Twoje hasło może zostać skradzione z komputera podłączonego do Twojej sieci Wi-Fi. Może to zrobić osoba z zewnątrz, jeśli komputery nie są chronione przed dostępem osób z zewnątrz. Można to zrobić za pomocą złośliwe oprogramowanie. Dodatkowo hasło może zostać skradzione z urządzenia zabranego poza biuro (dom, mieszkanie) - ze smartfona, tabletu.

Więc jeśli potrzebujesz niezawodna ochrona swoją sieć Wi-Fi, musisz podjąć kroki w celu bezpiecznego przechowywania hasła. Chroń go przed dostępem osób nieupoważnionych.

Jeśli ten artykuł był dla Ciebie przydatny lub po prostu przypadł Ci do gustu, nie wahaj się i wesprzyj finansowo autora. Łatwo to zrobić, wyrzucając pieniądze Portfel Yandex nr 410011416229354. Albo na telefonie +7 918-16-26-331 .

Nawet niewielka kwota może pomóc w pisaniu nowych artykułów :)