Turvalisus WiFi võrkudes. WEP, WPA, WPA2 krüptimine

Praegu pööravad enamik ettevõtteid ja ettevõtteid üha enam tähelepanu WiFi-võrkude otsesele kasutamisele. Selle põhjuseks on üksikute kontorite ühendamise mugavus, mobiilsus ja suhteline odavus ning võimalus neid seadmete ulatuses teisaldada. Wi-Fi-võrgud kasutavad autentimiseks, andmete krüptimiseks ja edastamise terviklikkuse kontrollimiseks keerukaid algoritmilisi matemaatilisi mudeleid – see võimaldab teil seda tehnoloogiat kasutades andmete ohutuse suhtes suhteliselt rahulik olla.

Traadita võrgu turvaanalüüs.

Praegu pööravad enamik ettevõtteid ja ettevõtteid üha enam tähelepanu WiFi-võrkude otsesele kasutamisele. Selle põhjuseks on üksikute kontorite ühendamise mugavus, mobiilsus ja suhteline odavus ning võimalus neid seadmete ulatuses teisaldada. Wi-Fi-võrgud kasutavad autentimiseks, andmete krüptimiseks ja edastamise terviklikkuse kontrollimiseks keerukaid algoritmilisi matemaatilisi mudeleid – see võimaldab teil seda tehnoloogiat kasutades andmete ohutuse suhtes suhteliselt rahulik olla.

See turvalisus on aga suhteline, kui te ei pööra traadita võrgu seadistamisele piisavalt tähelepanu. Siinkohal on juba olemas nimekiri "standardsetest" funktsioonidest, mida häkker võib saada, kui ta on traadita võrgu seadistamisel hooletu:

Juurdepääs kohaliku võrgu ressurssidele;

Liikluse kuulamine, varastamine (tähendab otsest Interneti-liiklust);

Võrku läbiva teabe moonutamine;

Võltspääsupunkti tutvustamine;

Natuke teooriat.

1997 – avaldati esimene IEEE 802.11 standard. Võrgujuurdepääsu kaitse valikud:

1. Kohalikule võrgule juurdepääsuks kasutati lihtsat SSID (Server Set ID) parooli. See valik ei taga nõutavat kaitsetaset, eriti praeguse tehnoloogiataseme jaoks.

2. WEP (Wired Equivalent Privacy) kasutamine – see tähendab digitaalsete võtmete kasutamine andmevoogude krüptimiseks seda funktsiooni kasutades. Võtmed ise on lihtsalt tavalised paroolid pikkusega 5–13 ASCII tähemärki, mis vastab staatilisel tasemel 40- või 104-bitisele krüptimisele.

2001 – uue IEEE 802.1X standardi kasutuselevõtt. See standard kasutab dünaamilisi 128-bitiseid krüpteerimisvõtmeid, st aja jooksul perioodiliselt muutuvaid. Põhiidee seisneb selles, et võrgukasutaja töötab seanssidena, mille lõppedes saadetakse talle uus võti – seansi aeg sõltub OS-ist (Windows XP – vaikimisi on ühe seansi aeg 30 minutit).

Praegu on 802.11 standardid:

802.11 – algne põhistandard. Toetab andmeedastust raadiokanali kaudu kiirustel 1 ja 2 Mbit/s.

802.11a – kiire WLAN-i standard. Toetab andmeedastust kiirusel kuni 54 Mbit/s raadiokanali kaudu vahemikus umbes 5 GHz.

I802.11b – kõige levinum standard. Toetab andmeedastust kiirusel kuni 11 Mbit/s raadiokanali kaudu vahemikus umbes 2,4 GHz.

802.11e – kõigi IEEE WLAN-i raadioliideste jaoks nõutav kvaliteedinõue

802.11f – standard, mis kirjeldab vastastikuse juurdepääsupunktide vahelise suhtluse järjekorda.

802.11g – loob täiendava modulatsioonitehnika 2,4 GHz sagedusele. Mõeldud andmeedastuskiiruseks kuni 54 Mbit/s raadiokanali kaudu vahemikus umbes 2,4 GHz.

802.11h – standard, mis kirjeldab 5 GHz spektri haldamist kasutamiseks Euroopas ja Aasias.

802.11i (WPA2) – standard, mis parandab olemasolevad turvaprobleemid autentimis- ja krüpteerimisprotokollide valdkonnas. Mõjutab 802.1X, TKIP ja AES protokolle.

Hetkel on laialdaselt kasutusel 4 standardit: 802.11, 802.11a, 802.11b, 802.11g.

2003 – Kasutusele võeti WPA (Wi-Fi Protected Access) standard, mis ühendab IEEE 802.1X dünaamilise võtme uuendamise eelised TKIP (Temporal Key Integrity Protocol) kodeeringuga, laiendatava autentimisprotokolli (EAP) ja kinnitustehnoloogia sõnumite terviklikkuse MIC-iga ( Sõnumi terviklikkuse kontroll).

Lisaks töötatakse paralleelselt välja palju sõltumatuid turvastandardeid erinevatelt arendajatelt. Liidrid on sellised hiiglased nagu Intel ja Cisco.

2004 – ilmub WPA2 ehk 802.11i – hetkel kõige turvalisem standard.

Fi-Wi võrkude kaitsmise tehnoloogiad.

WEP

See tehnoloogia töötati välja spetsiaalselt kohalikus võrgus edastatavate andmete voo krüpteerimiseks. Andmed krüpteeritakse 40-104-bitise võtmega. Kuid see pole kogu võti, vaid ainult selle staatiline komponent. Turvalisuse suurendamiseks kasutatakse nn initsialiseerimisvektorit IV (Initialization Vector), mis on mõeldud võtme lisaosa juhuslikuks muutmiseks, mis annab erinevatele andmepakettidele erinevaid šifri variatsioone. See vektor on 24-bitine. Seega saame tulemuseks üldise krüptimise bitisügavusega 64 (40+24) kuni 128 (104+24) bitti, mis võimaldab krüpteerimisel opereerida nii konstantsete kui ka juhuslikult valitud tähemärkidega. Kuid teisest küljest on 24 bitti ainult ~16 miljonit kombinatsiooni (2 24 võimsust) – see tähendab, et pärast võtme genereerimise tsükli lõppemist algab uus tsükkel. Häkkimine toimub üsna lihtsalt:

1) Korduse leidmine (minimaalne aeg, 40 biti pikkuse võtme puhul - alates 10 minutist).

2) ülejäänud osa häkkimine (sisuliselt sekundites)

3) Võite tungida kellegi teise võrku.

Samal ajal on võtme lahtimurdmiseks üsna levinud utiliidid, näiteks WEPcrack.

802.1X

IEEE 802.1X on traadita võrkude põhistandard. Seda toetavad praegu Windows XP ja Windows Server 2003.

802.1X ja 802.11 on ühilduvad standardid. 802.1X kasutab sama algoritmi, mis WEP, nimelt RC4, kuid mõningate erinevustega (suurem “mobiilsus”, s.t. võrku on võimalik ühendada kasvõi pihuarvuti seade) ja parandused (WEP häkkimine jne) lk).

802.1X põhineb laiendatava autentimise protokollil (EAP), transpordikihi turvalisusel (TLS) ja RADIUSel (kaugjuurdepääsu sissehelistamisteenus).

Pärast autentimisetapi läbimist saadetakse talle teatud lühikeseks ajaks – hetkel kehtiva seansi ajaks – salajane võti krüpteeritud kujul. Selle seansi lõppedes luuakse uus võti ja saadetakse uuesti kasutajale. TLS transpordikihi turvaprotokoll tagab vastastikuse autentimise ja andmeedastuse terviklikkuse. Kõik võtmed on 128-bitised.

Eraldi tuleb mainida RADIUSe turvalisust: see põhineb UDP-protokollil (ja seetõttu suhteliselt kiire), autoriseerimisprotsess toimub autentimisprotsessi kontekstis (s.t autoriseerimine kui selline puudub), juurutamine RADIUS-server on keskendunud ühe protsessiga klienditeenindusele (kuigi see on võimalik ja mitme protsessiga - küsimus on endiselt lahtine), toetab üsna piiratud arvu autentimistüüpe (selgetekst ja CHAP) ning sellel on keskmine turvalisuse tase . RADIUSes krüpteeritakse ainult selgeteksti paroolid, ülejäänud pakett jääb “avatuks” (turvalisuse seisukohalt on isegi kasutajanimi väga oluline parameeter, kuid mõte on selles, et selget teksti pole). parooli ühelgi kujul ei edastataks kunagi läbi võrgu Nimelt: kasutaja autentimisel saadab klient kasutaja masinale teatud väljakutse (suvalise juhusliku tähemärgijada), kasutaja sisestab parooli ja selle väljakutsega sooritab kasutajamasin. teatud krüptimistoimingud sisestatud parooli abil (tavaliselt on see tavaline krüptimine MD5 algoritmi (RFC-1321) abil. See vastus saadetakse kliendile tagasi ja klient saadab kõik (väljakutse ja vastuse) 3A serverisse autentimiseks (autentimine). , Autoriseerimine, Raamatupidamine) teeb samu toiminguid Challengiga ja võrdleb selle vastust kliendilt saadud vastusega: läheneb - kasutaja on autentitud, ei - keeldumine. Seega teavad selgeteksti parooli ainult kasutaja ja 3A server ning selgeteksti parool ei "rända" läbi võrgu ja seda ei saa häkkida.

WPA

WPA (Wi-Fi Protected Access) on ajutine standard (tehnoloogia turvaliseks juurdepääsuks juhtmeta võrkudele), mis on üleminekuks IEEE 802.11i-le. Põhimõtteliselt ühendab WPA:

802.1X on traadita võrkude põhistandard;

EAP – Extensible Authentication Protocol;

TKIP – Temporal Key Integrity Protocol;

MIC on sõnumite terviklikkuse kontrollimise tehnoloogia (Message Integrity Check).

Peamised moodulid on TKIP ja MIC. TKIP-standard kasutab automaatselt valitud 128-bitiseid võtmeid, mis genereeritakse ettearvamatult ja millel on ligikaudu 500 miljardit variatsiooni. Võtmevaliku algoritmide kompleksne hierarhiline süsteem ja nende dünaamiline asendamine iga 10 KB (10 tuhat edastatud paketti) muudavad süsteemi maksimaalselt turvaliseks. Sõnumi terviklikkuse kontrollimise tehnoloogia kaitseb ka välise tungimise ja teabe muutumise eest. Üsna keeruline matemaatiline algoritm võimaldab võrrelda ühes punktis saadetud ja teises saadud andmeid. Kui muudatusi märgatakse ja võrdlustulemus ei ühti, loetakse sellised andmed valeks ja visatakse kõrvale.

Tõsi, TKIP ei ole praegu krüptimise rakendamisel kõige parem, kuna varem VPN-ides kasutatud on uus Advanced Encryption Standard (AES) tehnoloogia.

VPN

Intel pakkus välja VPN-i (Virtual Private Network) tehnoloogia kliendisüsteemide ja serverite vahel turvaliste ühenduste pakkumiseks avalike Interneti-kanalite kaudu. VPN on krüptimise ja autentimise usaldusväärsuse poolest ilmselt üks usaldusväärsemaid.

VPN-ides kasutatakse mitmeid krüpteerimistehnoloogiaid, millest populaarsemaid kirjeldavad PPTP, L2TP ja IPSec protokollid DES, Triple DES, AES ja MD5 krüpteerimisalgoritmidega. IP-turvalisust (IPSec) kasutatakse ligikaudu 65–70% ajast. Selle abiga tagatakse sideliini peaaegu maksimaalne turvalisus.

VPN-tehnoloogia pole loodud spetsiaalselt Wi-Fi jaoks – seda saab kasutada igat tüüpi võrgu jaoks, kuid juhtmevabade võrkude kaitsmine selle abil on kõige õigem lahendus.

VPN-i jaoks on juba välja antud üsna suur hulk tarkvara (Windows NT/2000/XP, Sun Solaris, Linux) ja riistvara. VPN-kaitse rakendamiseks võrgus peate installima spetsiaalse VPN-lüüsi (tarkvara või riistvara), milles luuakse tunnelid, üks iga kasutaja jaoks. Näiteks traadita võrkude puhul tuleks lüüs paigaldada otse pääsupunkti ette. Ja võrgukasutajad peavad installima spetsiaalsed kliendiprogrammid, mis omakorda töötavad ka väljaspool traadita võrku ja dekrüpteerimine toimub väljaspool selle piire. Kuigi see kõik on üsna tülikas, on see väga usaldusväärne. Kuid nagu igal asjal, on ka sellel omad puudused, antud juhul on neid kaks:

Vajadus üsna ulatusliku asjaajamise järele;

Kanali läbilaskevõime vähendamine 30-40%.

Peale selle on VPN üsna selge valik. Veelgi enam, viimasel ajal on VPN-seadmete arendamine suunatud just turvalisuse ja mobiilsuse parandamise suunas. Cisco VPN 5000 seeria IPsec VPN-i täielik lahendus on suurepärane näide. Veelgi enam, see rida sisaldab täna ainult ainsat kliendipõhist VPN-lahendust, mis toetab Windows 95/98/NT/2000, MacOS-i, Linuxi ja Solarist. Lisaks on kõigi VPN 5000 toodetega kaasas tasuta litsents kaubamärgi kasutamiseks ja IPsec VPN klienditarkvara levitamiseks, mis on samuti oluline.

Põhipunktid organisatsiooni Fi-Wi võrkude kaitsmise kohta.

Kõike eelnevat silmas pidades võite veenduda, et hetkel saadaolevad kaitsemehhanismid ja tehnoloogiad võimaldavad teil Fi-Wi kasutamisel tagada võrgu turvalisuse. Loomulikult, kui administraatorid ei tugine ainult põhiseadetele, vaid hoolitsevad peenhäälestuse eest. Muidugi ei saa väita, et sel moel muutub teie võrk immutamatuks bastioniks, kuid eraldades piisavalt märkimisväärseid rahalisi vahendeid seadmete, seadistamise aja ja loomulikult pideva jälgimise jaoks, saate tagada turvalisuse ligikaudu tõenäosusega. 95%.

Peamised punktid Wi-Fi võrgu korraldamisel ja seadistamisel, mida ei tohiks tähelepanuta jätta:

- Pöörduspunkti valimine ja installimine:

> enne ostmist lugege hoolikalt läbi dokumentatsioon ja praegu saadaolev teave aukude kohta selle seadmeklassi tarkvara juurutamises (tuntud näide Cisco ruuterite IOS-i august, mis võimaldab ründajal pääseda juurde konfiguratsioonilehele) . Võib-olla oleks mõttekas piirduda odavama valiku ostmise ja võrguseadme OS-i värskendamisega;

> uurige toetatud protokolle ja krüpteerimistehnoloogiaid;

> võimalusel ostke seadmeid, mis kasutavad WPA2 ja 802.11i, kuna need kasutavad turvalisuse tagamiseks uut tehnoloogiat – Advanced Encryption Standard (AES). Praegu võivad need olla kaheribalised pääsupunktid (AP) IEEE 802.11a/b/g võrkudele Cisco Aironet 1130AG ja 1230AG. Need seadmed toetavad IEEE 802.11i turvastandardit, Wi-Fi Protected Access 2 (WPA2) sissetungimise kaitse tehnoloogiat, kasutades täiustatud krüpteerimisstandardit (AES) ja tagavad võimsuse, mis vastab traadita kohtvõrgu kasutajate kõrgeimatele nõudmistele. Uued AP-d kasutavad ära kaheribalisi IEEE 802.11a/b/g tehnoloogiaid ja jäävad täielikult ühilduvaks IEEE 802.11b-d kasutavate seadmete varasemate versioonidega;

> valmistage kliendimasinad eelnevalt ette töötamiseks koos ostetud seadmetega. OS või draiverid ei pruugi praegu mõnda krüpteerimistehnoloogiat toetada. See aitab vältida ajaraiskamist võrgu juurutamisel;

> ära paigalda pääsupunkti väljaspool tulemüüri;

> Leidke antennid hoone seinte sees ja piirake raadiovõimsust, et vähendada väljastpoolt tuleva ühenduse loomise tõenäosust.

> kasutage suundantenne, ärge kasutage vaikeraadiokanalit.

- Pöörduspunkti seadistamine:

> kui teie pääsupunkt võimaldab teil keelata juurdepääsu oma sätetele traadita ühenduse kaudu, siis kasutage seda funktsiooni. Esialgu ärge andke häkkerile teie võrku tungides võimalust juhtida võtmesõlmi raadio kaudu. Keela raadioedastusprotokollid, nagu SNMP, veebihaldusliides ja telnet;

> kasuta kindlasti(!) pääsupunkti sätetele ligipääsuks keerulist parooli;

> kui pääsupunkt võimaldab teil juhtida kliendi juurdepääsu MAC-aadresside järgi, kasutage seda kindlasti;

> kui seadmed lubavad keelata SSID edastamise, tehke seda kindlasti. Kuid samal ajal on häkkeril seadusliku kliendina ühenduse loomisel alati võimalus hankida SSID;

> turvapoliitika peaks keelama traadita klientidel ad-hoc ühenduste loomise (sellised võrgud võimaldavad kahel või enamal jaamal üksteisega otse ühendust võtta, möödudes nende liiklust suunavatest pääsupunktidest). Häkkerid saavad ad-hoc-ühendusi kasutavate süsteemide vastu kasutada mitut tüüpi rünnakuid. Ad-hoc võrkude peamine probleem on tuvastamise puudumine. Need võrgud võivad lubada häkkeril korraldada rünnakuid, teenuse keelamist (DoS) ja/või süsteeme kompromiteerida.

- Tehnoloogiast sõltuva seadistuse valimine:

> võimalusel keelata juurdepääs SSID-ga klientidele;

> kui muud võimalust pole, siis luba vähemalt WEP, aga mitte alla 128bit.

> kui võrguseadme draiverite installimisel pakutakse valikut kolme krüpteerimistehnoloogia vahel: WEP, WEP/WPA ja WPA, siis valige WPA;

> kui seadme sätted pakuvad valikut: “Jagatud võti” (võimalik kinni püüda WEP-võti, mis on kõigil klientidel sama) ja “Avatud süsteem” (saab võrku integreerida, kui SSID on teada ) - valige "Jagatud võti". Sel juhul (kui kasutate WEP-autentimist) on kõige soovitatavam lubada MAC-aadressi järgi filtreerimine;

> kui teie võrk pole suur, saate valida eeljagatud võtme (PSK).

> kui on võimalik kasutada 802.1X. RADIUS-serveri seadistamisel on aga soovitav valida CHAP autentimise tüüp;

> hetkel tagab maksimaalse turvalisuse taseme VPN-i kasutamine – kasuta seda tehnoloogiat.

- Paroolid ja võtmed:

> SSID-d kasutades järgi samu nõudeid, mis paroolikaitse puhul – SSID peab olema kordumatu (ärge unustage, et SSID ei ole krüptitud ja seda on lihtne pealt kuulata!);

> kasutage alati pikimaid võimalikke klahve. Ärge kasutage võtmeid, mis on väiksemad kui 128 bitti;

> ärge unustage paroolikaitset – kasutage parooligeneraatorit, muutke paroole teatud aja möödudes, hoidke paroole saladuses;

> seadetes on tavaliselt valida nelja etteantud klahvi vahel – kasuta neid kõiki, muutudes kindla algoritmi järgi. Kui võimalik, ärge keskenduge nädalapäevadele (igas organisatsioonis on alati inimesi, kes töötavad nädalavahetustel – mis takistab nendel päevadel võrgustiku rakendamist?).

> proovige kasutada pikki, dünaamiliselt muutuvaid klahve. Kui kasutate staatilisi võtmeid ja paroole, muutke oma paroole teatud aja möödudes.

> juhendama kasutajaid hoidma paroole ja võtmeid konfidentsiaalsena. See on eriti oluline, kui mõned inimesed kasutavad sisselogimiseks sülearvuteid, mida nad kodus hoiavad.

- Võrguseaded:

> kasutage jagatud ressursside korraldamiseks NetBEUI-d. Kui see ei ole vastuolus teie võrgu kontseptsiooniga, ärge kasutage jagatud kaustade ja printerite korraldamiseks traadita võrkudes TCP/IP-protokolli.

> ära luba külalistel juurdepääsu jagatud ressurssidele;

> proovige oma traadita võrgus mitte kasutada DHCP-d – kasutage staatilisi IP-aadresse;

> piirata WLAN-i protokollide arvu ainult vajalikele.

- Üldine:

> kasutage tulemüüre kõigil traadita võrgu klientidel või vähemalt aktiveerige tulemüür XP jaoks;

> jälgige regulaarselt oma seadmete turvaauke, uuendusi, püsivara ja draivereid;

> kasutage perioodiliselt turvaskannereid varjatud probleemide tuvastamiseks;

> Määrake kindlaks tööriistad juhtmevaba skannimiseks ja nende skannimise sagedus. Juhtmeta skannimine võib aidata leida võltsitud pääsupunkte.

> kui teie organisatsiooni rahandus seda võimaldab, ostke sissetungimise tuvastamise süsteemid (IDS, Intrusion Detection System), näiteks:

CiscoWorks Wireless LAN Solution Engine (WLSE), mis sisaldab mitmeid uusi funktsioone – iseparandus, täiustatud võltsimise tuvastamine, automaatne saidi kontroll, soe ooterežiim, kliendi jälgimine koos reaalajas aruandlusega.
CiscoWorks WLSE on tsentraliseeritud süsteemitasandi lahendus kogu traadita infrastruktuuri haldamiseks, mis põhineb Cisco Aironeti toodetel. Täiustatud raadio- ja seadmehaldusvõimalused, mida toetab CiscoWorks WLSE, lihtsustavad käimasolevaid traadita võrgu toiminguid, võimaldavad sujuvat juurutamist, suurendavad turvalisust ja tagavad maksimaalse kättesaadavuse, vähendades samal ajal juurutamis- ja tegevuskulusid.

Hitachi AirLocation süsteem kasutab IEEE802.11b võrku ja on võimeline töötama nii sise- kui ka välistingimustes. Objekti koordinaatide määramise täpsus on arendajate sõnul 1-3 m, mis on mõnevõrra täpsem kui GPS-süsteemide sarnane omadus. Süsteem koosneb koordinaatide määramise serverist, juhtserverist, mitmest tugijaamast koosnevast komplektist, WLAN-seadmete komplektist ja spetsiaalsest tarkvarast. Komplekti minimaalne hind on umbes 46,3 tuhat dollarit. Süsteem määrab vajaliku seadme asukoha ning selle ja iga pöörduspunkti vahelise kauguse, arvutades terminali reageerimisaja võrku ühendatud punktide poolt saadetavatele signaalidele, mille sõlmede vaheline kaugus on. 100-200 m. Terminali piisavalt täpse asukoha jaoks piisab seega vaid kolmest juurdepääsupunktist.

Jah, selliste seadmete hinnad on üsna kõrged, kuid iga tõsine ettevõte võib otsustada selle summa kulutada, et olla kindel oma traadita võrgu turvalisuses.

Oleme harjunud oma vara kaitsmiseks kasutama spetsiaalseid turvameetmeid: ukse lukustamine, autosignalisatsiooni paigaldamine, valvekaamerad. Sest tänapäeval ei ole turvaline kõike järelevalveta jätta ja kui on vaja ära minna, siis tuleb oma vara kaitsta. Sama kehtib ka virtuaalmaailma kohta. Kui see on saadaval, on võimalik, et nad proovivad teid häkkida ja teie teadmata võrku kasutada. Võib öelda, et teie Internet pole neile mitte ainult tasuta kättesaadav, vaid nad saavad kasutada ka teie arvutit ja varastada väärtuslikke andmeid. Alati on võimalus, et ründaja ei laadi lihtsalt muusikat alla ega sirvi sotsiaalvõrgustikku, vaid saadab äärmuslikke sõnumeid, mingisugust rämpsposti ja muid kahju tekitavaid sõnumeid. Sel juhul kohtute ühel päeval politseinikega, kuna kogu see teave saadeti väidetavalt teilt.

Niisiis, selles artiklis vaatleme mitmeid viise, kuidas kaitsta teie WiFi-võrku volitamata ühenduste eest.

Määrake võrgu jaoks parool ja sobiv krüptimise tüüp

See reegel kehtib kõigi traadita võrkude kohta. Kindlasti tuleb määrata parool (hetkel kõige uuem ja usaldusväärseim, kuigi ka sellel on omad nüansid, millest allpool räägin). Ärge kasutage WPA tüüpi, mis pole mitte ainult vana, vaid piirab ka võrgu kiirust. Veebi krüpteerimine on üldiselt uusim teema. Seda tüüpi on üsna lihtne häkkida, kasutades toore jõu meetodeid ja palju muud.

Võtke oma parooli sama tõsiselt. Vaikimisi on parooli minimaalne pikkus 8 tähemärki, kuid saate selle pikemaks muuta, näiteks 10-15 tähemärgi pikkuseks. Soovitav on, et parool sisaldaks mitte ainult tähti või numbreid, vaid tervet märkide komplekti, millele lisanduvad erimärgid.

TÄHTIS! Keela WPS

Seega on WPS-tehnoloogial mõned vead ja tänu sellele saavad inimesed hõlpsasti teie võrku häkkida, kasutades Linuxi-põhiseid distributsioone ja sisestades terminali vastavad käsud. Ja siin pole vahet, millist krüptimist kasutatakse, kuid parooli pikkus ja keerukus määravad veidi, mida keerulisem see on, seda kauem aega kulub. WPS-i saab ruuteri seadetes keelata.


Muide, kui keegi ei tea, on WPS-i vaja seadmete ühendamiseks WiFi-võrku ilma paroolita, vajutate lihtsalt seda nuppu ruuteril ja näiteks nutitelefon loob võrguga ühenduse.

Peida WiFi-võrk (SSID)

Igat tüüpi ruuteritel või, nagu neid nimetatakse ka ruuteriteks, on funktsioon, mis võimaldab teil, see tähendab, et kui otsite võrku teistest seadmetest, siis te seda ei näe ja peate sisestama identifikaatori (võrk nimi) ise.

Ruuteri seadetes peate üksuse leidma "Peida pääsupunkt" või midagi sarnast ja seejärel taaskäivitage seade.


MAC-aadressi filtreerimine

Enamikul uusimatel ruuteritel ja ka vanematel on funktsionaalsus, mis piirab ühendatud seadmeid. Saate MAC-aadresside loendisse lisada need, millel on õigus Wi-Fi-võrguga ühenduse loomiseks või neid piirata.

Teised kliendid ei saa ühendust luua, isegi kui neil on võrgu SSID ja parool.



Aktiveerige külaliste võrgu funktsioon

Kui teie sõpradel, tuttavatel või sugulastel, kellele olete lubanud, on juurdepääs võrgule, on võimalus luua neile külalisvõrk, eraldades kohaliku võrgu. Tänu sellele ei pea te muretsema olulise teabe kaotamise pärast.

Ruuteri seadetes on külaliste juurdepääs lubatud. Seal märgite vastava kasti ja sisestate võrgu nime, parooli, määrate krüptimise jne.

Ruuteri administraatoripaneelile juurdepääsuks muutke sisselogimist ja parooli

Paljud, kellel on ruuter (ruuter), teavad, et selle sätete sisestamisel peate sisestama kasutajanime ja parooli, mis vaikimisi on järgmine: admin(sisestatud nii sisselogimisväljale kui ka parooli väljale). Need, kes on võrguga ühenduse loonud, saavad hõlpsalt ruuteri seadetesse minna ja midagi muuta. Määrake erinev parool, eelistatavalt keeruline. Seda saab teha samades ruuteri, süsteemiosa sätetes. Sinu oma võib olla veidi erinev.


Peaksite kindlasti parooli meeles pidama, kuna seda pole võimalik taastada, vastasel juhul peate seaded lähtestama.

DHCP-serveri keelamine

On üks huvitav punkt, mida saate ruuteri seadetes teha. Leidke sealt DHCP-serveri element ja lülitage see välja, tavaliselt asub see LAN-võrgu seadetes.

Seega peavad kasutajad, kes soovivad teiega ühendust luua, sisestama sobiva aadressi, mille määrate ruuteri seadetes. Tavaliselt on IP-aadress: 192.168.0.1/192.168.1.1, siis saate selle muuta mis tahes muuks, näiteks 192.168.212.0. Pange tähele, et peate selle aadressi määrama ka oma teistes seadmetes.


Noh, oleme aru saanud, kuidas suurendada WiFi traadita võrgu turvalisust. Nüüd ei pea te muretsema selle pärast, et teie võrku häkitakse ja teave kaob. Arvan, et vähemalt mõne selles artiklis kirjeldatud meetodi kasutamine parandab oluliselt Wi-Fi turvalisust.

Kõigi traadita kohtvõrkude (ja sellega seoses kõigi juhtmega kohtvõrkude) peamine probleem on turvalisus. Turvalisus on siin sama oluline kui iga Interneti-kasutaja jaoks. Turvalisus on keeruline küsimus ja nõuab pidevat tähelepanu. Kasutajale võib tekitada tohutut kahju, kuna ta kasutab kodus või kontoris juhuslikke levipunkte (hot-spots) või avatud WI-FI pääsupunkte ega kasuta krüptimist ega VPN-i (virtuaalne privaatvõrk). See on ohtlik, kuna kasutaja sisestab oma isiklikud või ametialased andmed ning võrk pole kaitstud välise sissetungi eest.

WEP

Esialgu oli traadita kohtvõrkude piisava turvalisuse tagamine keeruline.

Häkkerid ühenduvad hõlpsalt peaaegu iga WiFi-võrguga, tungides turvasüsteemide, näiteks Wired Equivalent Privacy (WEP) varasematesse versioonidesse. Need sündmused jätsid oma jälje ja pikka aega ei soovinud mõned ettevõtted traadita võrke rakendada või ei rakendanud neid üldse, kartes, et traadita WiFi-seadmete ja WiFi-pääsupunktide vahel edastatavaid andmeid võidakse pealt kuulata ja dekrüpteerida. Seega aeglustas see turvamudel traadita võrkude integreerimist ettevõtetesse ja pani kodus WiFi-võrke kasutavad inimesed närvi. Seejärel lõi IEEE 802.11i töörühma, mille eesmärk oli luua kõikehõlmav turbemudel, et pakkuda andmete kaitsmiseks 128-bitist AES-krüptimist ja autentimist. Wi-Fi Alliance tutvustas selle 802.11i turbespetsifikatsiooni oma vaheversiooni: Wi-Fi Protected Access (WPA). WPA-moodul ühendab mitmeid tehnoloogiaid, et lahendada 802.11 WEP-süsteemi haavatavused. Seega pakub WPA usaldusväärset kasutaja autentimist, kasutades 802.1x standardit (traadita klientseadmete, pääsupunktide ja serveri vahel edastatavate andmete vastastikune autentimine ja kapseldamine) ning laiendatava autentimisprotokolli (EAP) abil.

Turvasüsteemide tööpõhimõte on skemaatiliselt näidatud joonisel 1

Samuti on WPA varustatud ajutise mooduliga WEP-mootori krüptimiseks 128-bitise võtmega krüptimise kaudu ja kasutab TKIP (Temporal Key Integrity Protocol) protokolli. Ja sõnumikontroll (MIC) takistab andmepakettide muutmist või vormindamist. See tehnoloogiate kombinatsioon kaitseb andmeedastuse konfidentsiaalsust ja terviklikkust ning tagab turvalisuse, kontrollides juurdepääsu nii, et võrgule pääsevad ligi ainult volitatud kasutajad.

WPA

WPA turvalisuse ja juurdepääsu kontrolli veelgi tõhustamine on uue unikaalse võtmeülema loomine iga kasutaja traadita seadmete ja pääsupunktide vaheliseks suhtluseks ning autentimisseansi pakkumiseks. Ja ka juhusliku võtmegeneraatori loomisel ja iga paketi jaoks võtme genereerimisel.

IEEE ratifitseeris 802.11i standardi 2004. aasta juunis, laiendades tänu WPA-tehnoloogiale märkimisväärselt paljusid võimalusi. Wi-Fi Alliance on tugevdanud oma turvamoodulit WPA2 programmis. Seega on WiFi andmeedastuse 802.11 standardi turvalisuse tase saavutanud vajaliku taseme juhtmevabade lahenduste ja tehnoloogiate juurutamiseks ettevõtetes. Üks olulisi muudatusi 802.11i (WPA2)-lt WPA-le on 128-bitise täiustatud krüpteerimisstandardi (AES) kasutamine. WPA2 AES kasutab CBC-MAC-vastast režiimi (šifriploki töörežiim, mis võimaldab kasutada ühte võtit nii krüptimiseks kui ka autentimiseks), et tagada andmete konfidentsiaalsus, autentimine, terviklikkus ja taasesituse kaitse. 802.11i standard pakub ka võtme vahemällu salvestamist ja eelautentimist, et korraldada kasutajaid pääsupunktide vahel.

WPA2

802.11i standardiga muutub kogu turvamoodulite ahel (sisselogimine, mandaatide vahetamine, autentimine ja andmete krüpteerimine) usaldusväärsemaks ja tõhusamaks kaitseks sihitute ja suunatud rünnakute eest. WPA2-süsteem võimaldab Wi-Fi-võrgu administraatoril lülituda turvaprobleemidelt üle toimingute ja seadmete haldamisele.

802.11r standard on 802.11i standardi modifikatsioon. See standard ratifitseeriti 2008. aasta juulis. Standardi tehnoloogia edastab kasutaja pöörduspunktide vahel liikumisel Handoff-tehnoloogial põhinevad võtmehierarhiad kiiremini ja usaldusväärsemalt. 802.11r standard ühildub täielikult WiFi standarditega 802.11a/b/g/n.

Samuti on olemas standard 802.11w, mis on mõeldud 802.11i standardil põhineva turvamehhanismi täiustamiseks. See standard on loodud juhtpakettide kaitsmiseks.

802.11i ja 802.11w standardid on 802.11n WiFi-võrkude turvamehhanismid.

Failide ja kaustade krüptimine opsüsteemis Windows 7

Krüpteerimisfunktsioon võimaldab teil krüpteerida faile ja kaustu, mida on hiljem ilma spetsiaalse võtmeta teises seadmes võimatu lugeda. See funktsioon on olemas Windows 7 versioonides, nagu Professional, Enterprise või Ultimate. Järgnevalt käsitletakse failide ja kaustade krüptimise lubamise viise.

Failide krüptimise lubamine:

Start -> Arvuti (vali krüpteeritav fail) -> hiire parem nupp faili peal -> Atribuudid -> Täpsem (vahekaart Üldine) -> Lisaatribuudid -> Märkige valik Krüpti sisu andmete kaitsmiseks -> Ok -> Rakenda -> Ok (valige Rakenda ainult failile)->

Kaustade krüptimise lubamine:

Start -> Arvuti (vali krüpteeritav kaust) -> hiire parem nupp kausta peal -> Atribuudid -> Täpsem (vahekaart Üldine) -> Lisaatribuudid -> Märkige ruut Krüpti sisu andmete kaitsmiseks -> Ok -> Rakenda - > Ok (valige Rakenda ainult failile) -> Sulgege atribuutide dialoog (klõpsake nuppu OK või Sule).

Juhtmevabade võrkude ehitamisel on probleem ka nende turvalisuse tagamisega. Kui tavavõrkudes edastatakse infot juhtmete kaudu, siis juhtmevabade lahenduste puhul kasutatavaid raadiolaineid on vastava varustuse olemasolul üsna lihtne pealt kuulata. Traadita võrgu toimimisviis tekitab rünnakute ja sissetungide jaoks suure hulga võimalikke haavatavusi.

WLAN-i (Wireless Local Area Network) seadmed sisaldavad traadita pääsupunkte ja tööjaamu iga abonendi jaoks.

AP pöörduspunktid(Access Point) toimivad kontsentraatoritena, mis pakuvad sidet abonentide ja üksteise vahel, samuti sildade funktsiooni, mis suhtlevad kaabellevivõrgu ja Internetiga. Iga pöörduspunkt võib teenindada mitut abonenti. Mitmed lähedalasuvad juurdepääsupunktid moodustavad juurdepääsutsooni WiFi, mille raames saavad võrgule juurdepääsu kõik traadita adapteriga varustatud abonendid. Sellised juurdepääsutsoonid luuakse rahvarohketes kohtades: lennujaamades, kolledžilinnakutes, raamatukogudes, kauplustes, ärikeskustes jne.

Pöörduspunktil on Service Set Identifier (SSID). SSID on 32-bitine string, mida kasutatakse traadita võrgu nimena, millega kõik sõlmed on seotud. SSID on vajalik tööjaama ühendamiseks võrku. Tööjaama sidumiseks pääsupunktiga peab mõlemal süsteemil olema sama SSID. Kui tööjaamal pole nõutavat SSID-d, ei saa see pääsupunktiga ühendust ega võrguga ühendust.

Peamine erinevus juhtmega ja traadita võrkude vahel on kontrollimatu ala olemasolu traadita võrgu lõpp-punktide vahel. See võimaldab traadita side struktuuride vahetus läheduses asuvatel ründajatel sooritada mitmesuguseid rünnakuid, mis juhtmega maailmas poleks võimalikud.

Traadita juurdepääsu kasutamisel kohalikule võrgule suurenevad oluliselt turvaohud (joonis 2.5).

Riis. 2.5.

Loetleme traadita võrkude peamised haavatavused ja ohud.

Raadiomajakate ringhääling. Pöörduspunkt lülitab teatud sagedusel ringhäälingumajaka sisse, et teavitada ümbritsevaid traadita sõlmesid selle olemasolust. Need edastussignaalid sisaldavad põhiteavet traadita pääsupunkti kohta, sealhulgas tavaliselt SSID-d, ja kutsuvad traadita sõlmede piirkonda registreerima. Iga ooterežiimis olev tööjaam saab hankida SSID ja lisada end vastavasse võrku. Majakate ringhääling on traadita võrkude "kaasasündinud patoloogia". Paljud mudelid võimaldavad teil selle edastuse SSID-osa välja lülitada, et traadita pealtkuulamist mõnevõrra keerulisemaks muuta, kuid SSID saadetakse siiski ühenduse loomisel, seega on endiselt väike haavatavus.

WLAN-i avastamine. Näiteks traadita WLAN-võrkude tuvastamiseks kasutatakse NetStumberi utiliiti koos GPS-satelliitnavigaatoriga. See utiliit tuvastab WLAN-i SSID-i ja määrab ka selle, kas see kasutab WEP-krüptimist. Välise antenni kasutamine sülearvutis võimaldab avastada WLAN-võrke soovitud piirkonnas ringi liikudes või linnas sõites. Usaldusväärne meetod WLAN-i tuvastamiseks on kontorihoone uurimine sülearvutiga käes.

Pealtkuulamine. Pealtkuulamist tehakse selleks, et koguda teavet võrgu kohta, mida hiljem rünnatakse. Pealtkuulaja saab eraldatud andmeid kasutada võrguressurssidele juurdepääsu saamiseks. Võrgu pealtkuulamiseks kasutatavad seadmed ei tohi olla keerukamad kui sellele võrgule tavapäraseks juurdepääsuks kasutatavad seadmed. Traadita võrgud võimaldavad oma olemuselt sellest mingil kaugusel asuvatel arvutitel ühendada füüsilise võrguga, nagu oleksid need arvutid otse võrgus. Näiteks saab läheduses pargitud autos istuv inimene ühenduda hoones asuva traadita võrguga. Rünnakut passiivse pealtkuulamise kaudu on peaaegu võimatu tuvastada.

Vale võrgu pöörduspunktid. Kogenud ründaja võib luua vale pääsupunkti, simuleerides võrguressursse. Abonendid võtavad pahaaimamatult ühendust selle vale pöörduspunktiga ja edastavad sellele oma olulised andmed, näiteks autentimisteabe. Seda tüüpi rünnakuid kasutatakse mõnikord koos tegeliku võrgu pöörduspunkti otsese segamisega.

Teenusest keeldumine. Võrgu täieliku halvatuse võib põhjustada DoS (Denial of Service) rünnak – teenuse keelamine. Selle eesmärk on häirida kasutaja juurdepääsu võrguressurssidele. Traadita süsteemid on sellistele rünnakutele eriti vastuvõtlikud. Traadita võrgu füüsiline kiht on pääsupunkti ümbritsev abstraktne ruum. Ründaja saab sisse lülitada seadme, mis täidab kogu spektri töösagedusel häirete ja ebaseadusliku liiklusega – see ülesanne ei tekita erilisi raskusi. DoS-i rünnaku fakti füüsilisel tasandil traadita võrgus on raske tõestada.

Man-in-the-middle rünnakud. Seda tüüpi rünnakud viiakse traadita võrkudes läbi palju lihtsamini kui juhtmega võrkudes, kuna traadiga võrgu puhul on vaja sellele rakendada teatud tüüpi juurdepääs. Tavaliselt kasutatakse vahetu rünnakuid suhtlusseansi konfidentsiaalsuse ja terviklikkuse hävitamiseks. MITM-i rünnakud on keerukamad kui enamik teisi ründeid ja nõuavad võrgu kohta üksikasjalikku teavet. Ründaja võltsib tavaliselt ühe võrguressursi identiteeti. See kasutab andmevoo pealtkuulamise ja ebaseadusliku hõivamise võimalust, et muuta selle sisu teatud eesmärkide täitmiseks, näiteks IP-aadresside võltsimine, MAC-aadressi muutmine teise hosti jäljendamiseks jne.

Anonüümne Interneti-juurdepääs. Turvamata traadita kohtvõrgud pakuvad häkkeritele parimat anonüümset juurdepääsu Interneti kaudu ründamiseks. Häkkerid saavad Interneti-ühenduse loomiseks kasutada organisatsiooni turvamata traadita kohtvõrku, kus nad saavad teostada ebaseaduslikke tegevusi jälgi jätmata. Kaitsmata kohtvõrguga organisatsioon muutub formaalselt teisele arvutisüsteemile suunatud ründeliikluse allikaks, mis on seotud potentsiaalse juriidilise vastutuse riskiga häkkerirünnaku ohvrile tekitatud kahju eest.

Eespool kirjeldatud rünnakud ei ole ainsad rünnakud, mida häkkerid traadita võrkude ohustamiseks kasutavad.

Ühendatud seadmetele signaale jagavad ruuterid ilmusid enamiku inimeste ellu suhteliselt hiljuti, kuid on juba populaarsust kogunud. Poleks liialdus väita, et tänapäeval kasutatakse internetti kõikjal: levib kaugõpe, suheldakse sotsiaalvõrgustikes, dokumentatsiooni hoitakse elektrooniliselt, ärikirjavahetust peetakse üle interneti Ruuteriga on võimalik luua oma ...


Salvestatud wifi paroolid on turvaline võrguühendus, mis kaitseb meediumile salvestatud teavet. Seetõttu on kasutajad huvitatud sellest, kuidas Wi-Fi parooli arvutis vaadata. Internetile juurdepääsu turvalisus on tagatud suurema jõudlusega, kui kasutaja teab, kust ruuteril Wi-Fi parooli otsida, on juurdepääs WiFi-võrgule tagatud usaldusväärsetele seadmetele, sest...


Wi-Fi võrgu turvalisus sõltub turvaliselt valitud paroolist. Te ütlete: "Mis vahet on, piiranguid pole, kiirust on piisavalt, pole mõtet jännata WiFi-parooli muutmisega, kui sõbrad ja naabrid kasutavad lihtsalt Internetti ja ajal, mil võrgule juurdepääsu pole vaja." , see pole nii hirmus. Kuid valiku "muutke Wi-Fi parooli ...


Tänapäeval on võimatu ette kujutada inimest, kes ei kasuta Internetti, kuid peaaegu kõik seisavad silmitsi probleemiga, et unustada oma WiFi-parool. Koduruuteri esmakordsel seadistamisel soovitab viisard luua parool, mida te ei unusta, ja see üles kirjutada. Kuid enamasti jäävad need nõuanded tähelepanuta. Ühenduse loomisel võib seda uuesti vaja minna...


Pakkudes klientide mugavuse huvides isikliku kaubamärgi seadmeid, väidab Beeline, et ruuterid on juba vajalike parameetritega konfigureeritud ja tööks valmis, peate need lihtsalt ühendama. Samal ajal, vaatamata sellistele teesidele, soovitame teil Beeline Wi-Fi ruuteri parool viivitamatult muuta. Individuaalsest ruuteri kaitsest pole kahjuks vaja rääkida...


Inimesed küsivad sageli: "Miks muuta WiFi parooli?" Vastus on lihtne. Mõnikord on see vajalik selleks, et vältida hoolimatute naabrite ühendamist teie võrguga ja liiklust vähendada. Artiklis vaatleme hiljem, kuidas Wi-Fi byfly parooli muuta. (veel...)...


Vajadus välja selgitada Windows 7 Wi-Fi parool tekib just siis, kui võtmegeeni pole võimalik taastada. Standardolukord: parool ja sisselogimine pandi kirja, kuid õnnetu paberitükk oli ammu teie kodu avarustesse kadunud. Kasutajad ei hooli alati juurdepääsuandmete ohutusest, lootes, et neid saab hõlpsasti taastada. Me ütleme teile...

Millistel juhtudel tuleks ruuteri parooli muuta. Nende hulka kuuluvad järgmised juhtumid: (veel...)...

Kodurühma loomisel on kõige olulisem oma privaatse WiFi-võrgu turvalisus. Fakt on see, et pääsupunktil on üsna lai valik toiminguid, mida ründajad saavad ära kasutada. Mida selle vältimiseks ette võtta? Kuidas kaitsta privaatset traadita võrku hoolimatute inimeste rünnakute eest? Just sellest see artikkel räägibki....

Selles artiklis vaatleme, mis on traadita WiFi võrgu turvavõti ja miks seda vaja on. See on pakiline probleem, kuna traadita võrgud on laialt levinud kogu maailmas. Samas on oht sattuda kurjategijate või lihtsalt “Freebies” armastajate radari alla. (veel...)...

WiFi-võrgu parooli väljaselgitamine on kuum teema, kuna sageli on juhtumeid, kus kasutajad unustasid lihtsalt oma võtme. Muidugi saate ruuteri (pääsupunkti) parameetrid lähtestada, kuid see pole alati võimalik ja kõik ei saa seejärel ruuterit uuesti konfigureerida. (veel...)...

Mõnikord unustavad kasutajad oma Wi-Fi parooli. Samal ajal ei saa kõik turvavõtme vaatamiseks ruuteriga ühendust luua ja selle seadeid sisestada. Jah, ja see pole alati võimalik. Seetõttu kerkib üsna sageli küsimus, kuidas Androidis WiFi-parooli teada saada. (veel...)...

Traadita võrkude laialdase kasutamise tõttu tekib mõistlik küsimus: kas Wi-Fi on kahjulik? Tõepoolest, tänapäeval on peaaegu igas peres traadita ruuter. (veel...)...

Tänapäeval on WiFi juhtmevaba tehnoloogia, mis võimaldab luua koduvõrke, inimeste igapäevaellu sügavalt juurdunud. See on väga mugav viis ühendada koduseadmed nagu sülearvuti, nutitelefon, tahvelarvuti, lauaarvuti jne ühte rühma, millel on juurdepääs globaalsele võrgule. Väga sageli juhtub aga nii, et kasutaja unustas....

Tänapäeval võib peaaegu igas internetiga ühendatud korteris ja majas leida WiFi-ruuteri. Mõned kasutajad panevad sellele parooli, et saaksid seda eraldi kasutada, ja mõned jätavad selle avalikuks. See on isiklik asi, kuid juhtub, et Internet hakkab aeglustuma või te näiteks lihtsalt mõtlete, kas see on ühendatud ...

Vastupidiselt kõigile hoiatustele ja soovitustele määrab enamik juhtmeta ruutereid ja pääsupunkte kasutavaid kasutajaid seadme seadetes standardsed Wi-Fi paroolid. Mida see ähvardab ja kuidas end selle eest kaitsta - kaalume edasi. Miks on standardkoodid ohtlikud? Selline käitumine ilmneb ainult seetõttu, et inimesed sageli lihtsalt ei mõista, kui ohtlik see võib olla. Tundus...

Tihti juhtub, et soovite piirata juurdepääsu oma kodusele Wi-Fi-le, kuid enne seda oli see ilma paroolita ja nüüd saavad paljud võõrad seda kindlasti edasi kasutada, kuid teie seisukohast pole see hea. Nüüd vaatame, mida teha ja kuidas summat piirata...

Võib-olla olete väsinud sellest, et peate iga kord uute seadmete jaoks parooli sisestama? Või olete lihtsalt helde inimene ja otsustasite oma WiFi avalikuks teha? Ühel või teisel viisil vajate meie juhiseid Wi-Fi parooli eemaldamiseks. See ei ole väga töömahukas protsess, nii et nüüd kirjeldame sellist toimingut kõige tavalisematel ruuteritel...

Kaasaegsed sidetehnoloogiad võimaldavad luua koduvõrke, mis ühendavad terveid arvutirühmi suhtlemiseks, andmevahetuseks jne. Nende korraldamine ei nõua eriteadmisi ja suuri kulutusi. Kujutage vaid ette, 10 aastat tagasi polnud kõigil arvutit, veel vähem internetti, aga tänapäeval on peaaegu igas korteris privaatne...

Selle artikli teema on WiFi-võrgu parooli määramine. Sellised võrgud on laialt levinud. Peaaegu igas kodus on juba traadita ruuter või modem. Kuid tootja ei installi seadmetesse traadita ühenduse võtmeid. Seda tehakse selleks, et ostja saaks vabalt siseneda seadete menüüsse ja...

Kaasaegse ühiskonna jaoks on Internet muutunud nii tuttavaks nähtuseks, et inimene ei saa pikka aega hakkama ilma sotsiaalsete võrgustike või Google'i juurdepääsuta. Vajaliku teabe leidmine, muusika või filmi allalaadimine või võrgumängude mängimine võib olla palju kiirem ja lihtsam, kui tulevad ruuterid, mis jagavad signaale teistele seadmetele. Lauaarvutid, sülearvutid, nutitelefonid, isegi telerid...


Wi-Fi võrgu turvalisus sõltub turvaliselt valitud paroolist. Ütlete: "mis vahet on, piiramatu Internet, kiirus on piisav, pole mõtet rabeleda, et aru saada, kuidas wifi-ruuteri parooli muuta. Tänapäeval mängivad koduvõrgud tänapäeva elus olulist rolli." inimesed. Nende abiga jagavad kasutajad arvutid rühmadesse, mis võimaldab vahetada infot ja...

Niisiis, olete soetanud WiFi-ruuteri – see annab teile mugava ja sama kiire juurdepääsu Internetile kõikjalt teie majast või korterist, mis on juba suurepärane. Reeglina ostab enamik kasutajaid doseerimisseadme ise ja juhtub, et nad peaaegu ei seadista seda, välja arvatud võib-olla ainult põhiseadete reguleerimine optimaalseks tööks....

Kui teil on lisaks arvutile ka sülearvuti, tahvelarvuti või nutitelefon, siis tõenäoliselt soovite nendest seadmetest oma korteri või maja mis tahes punktist võrku pääseda. Loomulikult võib selle probleemi lahenduseks olla Wi-Fi-ruuter, mis loob traadita Interneti-levi teatud raadiuses. Kui installite...

Varem või hiljem tekib igal internetikasutajal vajadus võrgule ligipääs mugavamaks muuta ja siis ilmub majja Wi-Fi ruuter, mis aitab vabaneda mittevajalikest juhtmetest ja nautida juhtmevaba internetti peaaegu kõikjal korteris või majas. Kuid ärge unustage oma traadita pääsupunkti kaitsmist – nimelt...