Как обезопасить сеть Wi-Fi от вторжения

Небезопасный Wi-Fi – это самый простой способ для людей получить доступ к вашей домашней сети, проникнуть в Интернет и вызвать у вас серьезные головные боли с более злонамеренным поведением. Читайте дальше, как мы покажем вам, как защитить вашу домашнюю сеть Wi-Fi.

Зачем защищать свою сеть?

В идеальном мире вы можете оставить свои сети Wi-Fi широко открытыми, чтобы делиться ими с любыми проходящими Wi-Fi голодными путешественниками, которые отчаянно нуждались в проверке своей электронной почты или легкомысленном использовании вашей сети. На самом деле, оставляя вашу сеть Wi-Fi открытой, вы создаете ненужную уязвимость, при которой пользователи, не являющиеся злоумышленниками, могут непреднамеренно увеличить пропускную способность нашей полосы пропускания, а злоумышленники могут использовать пиратское использование нашего IP в качестве прикрытия, исследовать вашу сеть и потенциально получить доступ к вашим личным файлам или даже хуже. Как выглядит еще хуже? В случае Мэтт Kostolnik это выглядит как год ад, как ваш сумасшедший сосед, через вашу взломанные сети Wi-Fi, дата загрузка детской порнографию в вашем имени, используя свой IP-адрес и посылает угрозы убийства вице-президент Соединенных Штатов. Г-н Колстольник использовал дрянное и устаревшее шифрование без каких-либо других защитных мер; мы можем только представить, что лучшее понимание безопасности Wi-Fi и небольшой мониторинг сети избавили бы его от огромной головной боли.

Защита вашей сети Wi-Fi

Защита вашей сети Wi-Fi – это многоэтапное дело. Вам нужно взвесить каждый шаг и решить, стоит ли повышенная безопасность, иногда увеличивая трудности, сопровождающие изменения. Чтобы помочь вам взвесить преимущества и недостатки каждого шага, мы разделили их на относительный порядок важности, а также выделили преимущества, недостатки и инструменты или ресурсы, которые вы можете использовать для стресс-тестирования своей собственной безопасности. Не полагайтесь на наше слово, что что-то полезно; возьмите доступные инструменты и попробуйте открыть свою виртуальную дверь.

Примечание . Было бы невозможно включить пошаговые инструкции для каждой комбинации маршрутизаторов/моделей. Проверьте марку и номер модели вашего маршрутизатора и загрузите руководство с веб-сайта производителя, чтобы наиболее эффективно следовать нашим советам. Если вы никогда не обращались к панели управления вашего маршрутизатора или забыли, как это сделать, сейчас самое время загрузить руководство и освежиться.

Обновите маршрутизатор и обновите его до встроенного программного обеспечения, если это возможно . Как минимум, вам необходимо посетить веб-сайт для изготовления маршрутизатора и убедиться, что обновления отсутствуют. Программное обеспечение маршрутизатора имеет тенденцию быть довольно стабильным, а выпуски обычно немногочисленны Если ваш производитель выпустил обновление (или несколько) с тех пор, как вы приобрели маршрутизатор, пришло время обновить его.

Еще лучше, если вы собираетесь пройти через хлопоты по обновлению, это обновить одну из замечательных прошивок сторонних маршрутизаторов, таких как DD-WRT или Tomato. Вы можете ознакомиться с нашими руководствами по установке DD-WRT здесь и Tomato здесь. Микропрограммы сторонних производителей открывают все виды отличных опций, включая более простой и точный контроль над функциями безопасности.

Фактор беспокойства для этой модификации умеренный. Каждый раз, когда вы устанавливаете ROM на свой роутер, вы рискуете его сломать. Риск действительно мал со сторонними прошивками и еще меньше при использовании официальных прошивок вашего производителя. После того, как вы перепрограммировали все, фактор беспокойства становится равным нулю, и вы можете наслаждаться новым, более быстрым и более настраиваемым маршрутизатором.

Измените пароль вашего маршрутизатора . Каждый маршрутизатор поставляется с комбинацией логина и пароля по умолчанию. Точная комбинация варьируется от модели к модели, но достаточно легко найти значение по умолчанию, которое, оставляя его неизменным, просто вызывает проблемы. Открытый Wi-Fi в сочетании с паролем по умолчанию оставляет всю сеть открытой. Вы можете проверить списки паролей по умолчанию здесь, здесь и здесь.

Фактор беспокойства для этой модификации чрезвычайно низок, и глупо не делать этого.

Включите и/или обновите шифрование вашей сети . В приведенном выше примере мистер Колстольник включил шифрование для своего маршрутизатора. Однако он сделал ошибку, выбрав шифрование WEP, которое является самым низким шифрованием на тотемном полюсе шифрования Wi-Fi. WEP легко взломать с помощью свободно доступных инструментов, таких как WEPCrack и BackTrack. Если вам довелось прочитать всю статью о проблемах г-на Колстольника с его соседями, вы заметите, что, по мнению властей, его соседу понадобилось две недели, чтобы взломать WEP-шифрование. Это такой долгий промежуток времени для такой простой задачи, что мы должны предположить, что ему также пришлось научиться читать и управлять компьютером.

Шифрование Wi-Fi поставляется в нескольких вариантах для домашнего использования, таких как WEP, WPA и WPA2. Кроме того, WPA/WPA2 может быть далее подразделен как WPA/WPA2 с TKIP (для каждого пакета генерируется 128-битный ключ) и AES (другое 128-битное шифрование). Если возможно, вы хотите использовать WP2 TKIP/AES, поскольку AES не так широко распространен, как TKIP. Разрешение вашему маршрутизатору использовать оба, позволит использовать превосходное шифрование, когда доступно.

Единственная ситуация, когда обновление шифрования вашей сети Wi-Fi может представлять проблему, – это устаревшие устройства. Если у вас есть устройства, выпущенные до 2006 года, возможно, что без обновлений прошивки или, возможно, вообще без них, они не смогут получить доступ к любой сети, кроме открытой или зашифрованной сети WEP. Мы отказались от такой электроники или подключили ее к жесткой локальной сети через Ethernet (мы смотрим на вас оригинальную Xbox).

Фактор хлопот для этой модификации низкий, и – если у вас нет устаревшего устройства Wi-Fi, без которого вы не можете жить, – вы даже не заметите это изменение.

Изменение/скрытие вашего SSID : ваш маршрутизатор поставляется с SSID по умолчанию; обычно что-то простое, например, «Wireless» или фирменное наименование, например «Netgear». Нет ничего плохого в том, чтобы оставить его установленным по умолчанию. Однако если вы живете в густонаселенном районе, имеет смысл изменить его на что-то другое, чтобы отличить его от 8 идентификаторов SSID «Linksys», которые вы видите в своей квартире. Не меняйте ничего, что идентифицирует вас. Многие из наших соседей неразумно изменили свои SSID на такие вещи, как APT3A или 700ElmSt. Новый SSID должен упростить вам идентификацию вашего маршрутизатора из списка, а не всем окружающим сделать это.

Не надо скрывать свой SSID. Это не только не повышает безопасность, но и увеличивает нагрузку на ваши устройства. Мы развенчали скрытый миф о SSID, если вы заинтересованы в более подробном чтении. Короткая версия такова: даже если вы «скрываете» свой SSID, он все еще транслируется, и любой, использующий приложения, такие как inSSIDer или Kismet, может его увидеть.

Фактор беспокойства для этой модификации низок. Все, что вам нужно сделать, это изменить свой SSID один раз (если вообще), чтобы увеличить распознавание в среде с высокой плотностью маршрутизатора.

Фильтрация доступа к сети по MAC-адресу .

Адреса Media Access Control, или сокращенно MAC-адрес, – это уникальный идентификатор, назначаемый каждому сетевому интерфейсу, с которым вы столкнетесь. Все, что вы можете подключить к своей сети, имеет одно: ваш XBOX 360, ноутбук, смартфон, iPad, принтеры, даже карты Ethernet на настольных компьютерах. MAC-адрес для устройств напечатан на наклейке, прикрепленной к нему и/или на коробке и документации, прилагаемой к устройству. Для мобильных устройств вы обычно можете найти MAC-адрес в системе меню (на iPad, например, он находится в меню «Настройки» -> «Основные» -> «О программе»), а на телефонах Android вы найдете его «Настройки» -> «О телефоне» -> «Состояние». меню).

Один из самых простых способов проверить MAC-адреса ваших устройств, помимо простого чтения метки на них, – это проверить список MAC-адресов на вашем маршрутизаторе после того, как вы обновили шифрование и снова зарегистрировали все свои устройства. Если вы ‘ только что изменив свой пароль, вы можете быть уверены, что iPad, который вы видите подключенным к узлу Wi-Fi, принадлежит вам.

Когда у вас есть все MAC-адреса, вы можете настроить свой маршрутизатор для фильтрации по ним. Тогда для компьютера будет недостаточно находиться в зоне действия узла Wi-Fi и иметь пароль/нарушить шифрование, устройству, вторгающемуся в сеть, также необходимо будет иметь MAC-адрес устройства в белом списке вашего маршрутизатора. ,

Хотя фильтрация MAC-адресов является надежным способом повышения вашей безопасности, может кто-то перехватить ваш трафик Wi-Fi, а затем подделать MAC-адрес своего устройства, чтобы он соответствовал одному в вашей сети. Использование таких инструментов, как Wireshark, Ettercap и Nmap, а также вышеупомянутый BackTrack. Изменить MAC-адрес на компьютере очень просто. В Linux это две команды в командной строке, с Mac это почти так же просто, а в Windows вы можете использовать простое приложение для замены, например Etherchange или MAC Shift.

Фактор беспокойства для этой модификации от умеренного до высокого. Если вы используете одни и те же устройства в своей сети снова и снова с небольшими изменениями, то установить первоначальный фильтр не составит труда. Если вы часто приходите и уходите с гостями, которые хотят подключиться к вашей сети, то огромная проблема – всегда входить в маршрутизатор и добавлять свои MAC-адреса или временно отключать фильтрацию MAC.

Последнее замечание перед тем, как мы оставим MAC-адреса: если вы особенно параноик или подозреваете, что кто-то возится с вашей сетью, вы можете запускать приложения, такие как AirSnare и Kismet, чтобы настроить оповещения для MAC вне вашего белого списка.

Настройте выходную мощность вашего маршрутизатора . Этот прием обычно доступен только в том случае, если вы обновили прошивку до сторонней версии. Кастомная прошивка позволяет вам дозвониться вверх или вниз по выходу вашего роутера. Если вы используете свой маршрутизатор в квартире с одной спальней, вы можете легко отключить питание и при этом получить сигнал повсюду в квартире. И наоборот, если ближайший дом находится на расстоянии 1000 футов, вы можете включить питание, чтобы насладиться Wi-Fi в гамаке.

Фактор беспокойства для этой модификации низок; это одноразовая модификация. Если ваш маршрутизатор не поддерживает такую ​​настройку, не переживайте. Понижение выходной мощности вашего маршрутизатора – это всего лишь маленький шаг, который делает необходимым, чтобы кто-то был физически ближе к вашему маршрутизатору, чтобы связываться с ним. Благодаря хорошему шифрованию и другим советам, которыми мы поделились, такая небольшая настройка имеет сравнительно небольшое преимущество.

После того, как вы обновили свой пароль маршрутизатора и обновили шифрование (не говоря уже о том, чтобы сделать что-то еще из этого списка), вы сделали на 90% больше, чем почти каждый владелец сети Wi-Fi.

Поздравляем, вы достаточно укрепили свою сеть, чтобы почти все остальные выглядели лучшей целью! Есть совет, хитрость или техника, чтобы поделиться? Давайте послушаем о ваших методах безопасности Wi-Fi в комментариях.

Оцените статью
TutoryBird.Ru
Добавить комментарий