Cara menyekat akses pengguna lain ke Wi-Fi rumah anda. Bagaimana untuk melindungi penghala rumah anda daripada penggodam dan jiran

Merupakan peranti elektronik terpenting dalam kehidupan mereka. Ia menghubungkan kebanyakan peranti lain ke dunia luar dan itulah sebabnya ia sangat menarik minat penggodam.

Malangnya, banyak penghala rumah dan perniagaan kecil datang dengan konfigurasi lalai yang tidak selamat, mempunyai akaun pengurusan tanpa dokumen, menggunakan perkhidmatan lapuk dan dijalankan pada versi perisian tegar lama yang mudah digodam menggunakan helah yang terkenal. Malangnya, pengguna sendiri tidak akan dapat menyelesaikan beberapa masalah ini, namun begitu, beberapa tindakan boleh diambil untuk melindungi peranti ini, sekurang-kurangnya, daripada serangan automatik berskala besar.

Langkah asas

Elakkan menggunakan penghala yang disediakan oleh ISP. Pertama, mereka selalunya lebih mahal. Tetapi ini bukan masalah terbesar. Penghala sedemikian, sebagai peraturan, kurang selamat daripada model yang dijual oleh pengeluar di kedai. Selalunya ia mengandungi bukti kelayakan sokongan jauh berkod keras yang tidak boleh diubah oleh pengguna. Kemas kini untuk versi perisian tegar yang diubah suai sering ketinggalan daripada keluaran untuk penghala komersial.

Tukar kata laluan pentadbir lalai. Banyak penghala datang dengan kata laluan pentadbir generik (pentadbir/pentadbir), dan penyerang sentiasa cuba log masuk ke peranti menggunakan bukti kelayakan yang terkenal ini. Selepas menyambung ke antara muka pengurusan penghala anda melalui penyemak imbas buat kali pertama - alamat IPnya biasanya ditemui pada pelekat di bahagian bawah atau dalam manual pengguna - perkara pertama yang perlu anda lakukan ialah menukar kata laluan.

Di samping itu, antara muka web penghala pengurusan seharusnya tidak boleh diakses daripada Internet. Bagi kebanyakan pengguna, tiada keperluan untuk menguruskan penghala dari luar rangkaian tempatan. Walau bagaimanapun, jika anda masih memerlukan alat kawalan jauh, pertimbangkan untuk menggunakan VPN untuk membuat sambungan selamat ke rangkaian tempatan anda sebelum mengakses antara muka penghala.

Walaupun dalam rangkaian tempatan, adalah bernilai mengehadkan julat alamat IP dari mana anda boleh mengawal penghala. Jika pilihan ini tersedia pada model anda, yang terbaik adalah membenarkan akses daripada satu alamat IP yang bukan sebahagian daripada kumpulan alamat IP yang diberikan oleh penghala melalui DHCP (Dynamic Host Configuration Protocol). Sebagai contoh, anda boleh mengkonfigurasi pelayan DHCP penghala untuk menetapkan alamat IP daripada 192.168.0.1 kepada 192.168.0.50 dan kemudian mengkonfigurasi antara muka web untuk hanya menerima pentadbir daripada 192.168.0.53. Komputer mesti dikonfigurasikan secara manual untuk menggunakan alamat ini hanya apabila perlu untuk mentadbir penghala.

Dayakan akses kepada antara muka penghala melalui protokol https jika sambungan selamat disokong, dan sentiasa log keluar, menutup sesi apabila konfigurasi selesai. Gunakan penyemak imbas anda dalam mod inkognito atau peribadi untuk menghalang Kuki daripada disimpan secara automatik dan jangan sekali-kali membenarkan penyemak imbas anda menyimpan nama pengguna dan kata laluan antara muka penghala anda.

Jika boleh, tukar alamat IP penghala. Selalunya, penghala diberikan alamat pertama dalam julat yang telah ditetapkan, sebagai contoh, 192.168.0.1. Jika pilihan ini tersedia, tukarkannya kepada 192.168.0.99 atau beberapa alamat lain yang mudah diingat dan itu bukan sebahagian daripada kumpulan DHCP. Dengan cara ini, keseluruhan julat alamat yang digunakan oleh penghala juga boleh ditukar. Ini membantu melindungi daripada pemalsuan permintaan merentas tapak (CSRF), apabila serangan berlaku melalui penyemak imbas pengguna dan menggunakan alamat IP generik yang biasanya diberikan kepada peranti sedemikian.

Buat kata laluan Wi-Fi yang kompleks dan pilih perlindungan protokol yang boleh dipercayai. WPA2 (Wi-Fi Protected Access 2) ialah peningkatan berbanding WPA dan WEP yang lebih lama, yang lebih terdedah kepada serangan. Jika penghala anda menyediakan pilihan ini, cipta rangkaian wayarles tetamu, juga melindunginya dengan WPA2 dan kata laluan yang kompleks. Benarkan pelawat atau rakan menggunakan segmen terpencil rangkaian tetamu ini dan bukannya rangkaian utama anda. Mereka mungkin tidak mempunyai niat jahat, tetapi peranti mereka mungkin digodam atau dijangkiti perisian hasad.

Lumpuhkan fungsi WPS. Ciri yang jarang digunakan ini direka untuk membantu pengguna menyediakan Wi-Fi menggunakan kod PIN yang dicetak pada pelekat penghala. Walau bagaimanapun, beberapa tahun yang lalu, kelemahan yang serius ditemui dalam banyak pelaksanaan versi WPS yang disediakan oleh pelbagai vendor yang membolehkan penggodam memecah masuk ke rangkaian. Dan kerana sukar untuk menentukan model penghala tertentu dan versi perisian tegar yang terdedah, lebih baik untuk melumpuhkan fungsi ini pada penghala, jika ia membenarkan anda berbuat demikian. Sebaliknya, anda boleh menyambung ke penghala melalui sambungan berwayar dan melalui antara muka pengurusan web, contohnya menyediakan Wi-Fi dengan WPA2 dan kata laluan tersuai (tiada WPS langsung).

Lebih sedikit perkhidmatan pada penghala anda yang terdedah kepada Internet, lebih baik. Ini benar terutamanya dalam kes di mana anda tidak mendayakannya dan mungkin tidak tahu apa yang mereka lakukan. Perkhidmatan seperti Telnet, UPnP (Universal Plug and Play), SSH (Secure Shell) dan HNAP (Home Network Administration Protocol) tidak seharusnya didayakan pada rangkaian luaran sama sekali, kerana ia mempunyai potensi risiko keselamatan. Walau bagaimanapun, ia juga harus dimatikan pada rangkaian tempatan jika anda tidak menggunakannya. Perkhidmatan dalam talian seperti Shields UP daripada Gibson Research Corporation (GRC) boleh mengimbas alamat IP awam penghala anda untuk melihat port terbuka. By the way, Shields Up mampu menjalankan pengimbasan berasingan khusus untuk UPnP.

Pastikan perisian tegar penghala anda dikemas kini. Sesetengah penghala membenarkan anda menyemak kemas kini perisian tegar terus dari antara muka, sementara yang lain mempunyai ciri kemas kini automatik. Tetapi kadangkala semakan ini mungkin tidak berlaku dengan betul disebabkan oleh perubahan dalam pelayan pengeluar, contohnya, selepas beberapa tahun. Oleh itu, adalah wajar menyemak tapak web pengeluar secara manual untuk melihat sama ada terdapat kemas kini perisian tegar tersedia untuk model penghala anda.

Tindakan yang lebih kompleks

Anda boleh menggunakan pembahagian rangkaian untuk mengasingkannya daripada peranti berisiko. Sesetengah penghala pengguna menyediakan keupayaan untuk mencipta VLAN (rangkaian kawasan tempatan maya) dalam rangkaian peribadi yang lebih besar. Rangkaian maya sedemikian boleh digunakan untuk mengasingkan peranti daripada kategori Internet of Things (IoT), yang boleh penuh dengan kelemahan, kerana penyelidik telah berulang kali membuktikan (Bird Kiwi membincangkan masalah ini dalam edisi PC World sebelumnya - nota editor). Banyak peranti IoT boleh dikawal menggunakan telefon pintar melalui perkhidmatan awan luaran. Dan kerana mereka mempunyai akses kepada Internet, peranti sedemikian, selepas persediaan awal, tidak perlu berinteraksi secara langsung dengan telefon pintar melalui rangkaian tempatan. Peranti IoT sering menggunakan protokol pentadbiran yang tidak selamat untuk rangkaian tempatan, jadi penyerang boleh dengan mudah menggodam peranti sedemikian menggunakan komputer yang dijangkiti jika kedua-duanya berada pada rangkaian yang sama.

Dengan penapisan alamat MAC, anda boleh menyimpan peranti berbahaya daripada rangkaian Wi-Fi anda. Banyak penghala membenarkan anda mengehadkan senarai peranti yang dibenarkan memasuki rangkaian Wi-Fi dengan alamat MAC mereka - pengecam unik kad rangkaian fizikal. Mendayakan ciri ini tidak akan membenarkan penyerang menyambung ke rangkaian Wi-Fi, walaupun dia berjaya mencuri atau meneka kata laluan. Kelemahan pendekatan ini ialah mengurus senarai peranti yang dibenarkan secara manual boleh menjadi beban pentadbiran yang tidak perlu untuk rangkaian besar dengan cepat.

Pemajuan port hanya boleh digunakan dalam kombinasi dengan penapisan IP. Perkhidmatan yang dijalankan pada komputer di belakang penghala tidak akan boleh diakses daripada Internet melainkan peraturan pemajuan port ditakrifkan pada penghala. Banyak program cuba membuka port penghala secara automatik melalui UPnP, yang tidak selalunya selamat. Jika anda melumpuhkan UPnP, peraturan ini boleh ditambah secara manual. Selain itu, sesetengah penghala malah membenarkan anda untuk menentukan alamat IP atau keseluruhan blok alamat yang boleh menyambung ke port tertentu untuk mendapatkan akses kepada perkhidmatan tertentu dalam rangkaian. Contohnya, jika anda ingin mengakses pelayan FTP pada komputer rumah anda semasa di tempat kerja, anda boleh mencipta peraturan pemajuan port 21 (FTP) dalam penghala anda, tetapi hanya membenarkan sambungan daripada blok alamat IP syarikat anda.

Perisian tegar tersuai boleh menjadi lebih selamat daripada perisian tegar kilang. Terdapat beberapa projek perisian tegar berasaskan Linux yang disokong komuniti untuk pelbagai penghala rumah. Mereka cenderung untuk menawarkan ciri dan tetapan lanjutan berbanding yang terdapat dalam perisian tegar stok, dan komuniti lebih cepat memperbaiki kelemahan mereka daripada pengeluar penghala itu sendiri. Oleh kerana perisian tegar ini dipasarkan kepada peminat, bilangan peranti yang menggunakannya adalah jauh lebih kecil daripada peranti yang menjalankan perisian tegar OEM. Ini mengurangkan dengan ketara kemungkinan serangan meluas pada perisian tegar tersuai. Walau bagaimanapun, adalah sangat penting untuk diingat bahawa memuat turun perisian tegar ke penghala memerlukan pengetahuan teknikal yang baik. Kemungkinan anda akan membatalkan jaminan anda, dan jika terdapat ralat, peranti mungkin rosak. Ingat ini, anda telah diberi amaran!

Bagaimana untuk melindungi diri anda

Semak sama ada ciri akses jauh didayakan pada penghala anda. Ia sering disertakan dalam peranti yang disediakan oleh pembekal komunikasi. Pembekal memerlukan akses jauh untuk tujuan perniagaan: ini memudahkan mereka untuk membantu pengguna menyediakan rangkaian. Walau bagaimanapun, pembekal mungkin meninggalkan kata laluan lalai dalam antara muka web, menjadikan anda sasaran mudah untuk program penggodam.

Jika anda boleh log masuk ke antara muka web dengan log masuk dan kata laluan standard pentadbir / pentadbir, pastikan anda menukar kata laluan dan tuliskannya. Apabila pembekal anda mengkonfigurasi penghala anda dari jauh, hanya katakan bahawa anda menukar kata laluan atas sebab keselamatan dan menentukannya kepada pengendali.

Arahan untuk melindungi penghala anda

  1. Tetapkan kata laluan yang kukuh untuk Wi-Fi.
  2. Tukar kata laluan pentadbir lalai.
  3. Jika penghala bukan daripada ISP anda, lumpuhkan akses jauh.
  4. Jika anda tidak tahu cara melakukan semua ini, hubungi juruteknik komputer yang anda percayai.

Seperti yang ditunjukkan oleh amalan, kebanyakan pengguna terlupa atau mengabaikan melindungi rangkaian rumah mereka serta-merta selepas menetapkan kata laluan Wi-Fi.

Mengamankan rangkaian wayarles anda bukanlah tugas yang paling mudah, tetapi ia adalah tugas yang sangat penting.

Setelah mendapat akses kepada rangkaian anda, penyerang boleh menyiarkan kandungan yang menyalahi undang-undang dengan sewenang-wenangnya atau mengambil alih saluran anda dan mengurangkan kelajuan sambungan anda dengan ketara, yang mana anda, secara kebetulan, bayar. Ia juga boleh mengakses bukan sahaja komputer anda, tetapi semua peranti pada rangkaian anda.

Daripada menggoda nasib, mari kita melalui aktiviti mudah dan jelas yang sering diabaikan pengguna.

Menyembunyikan SSID

Nama rangkaian atau SSID (Service Set Identifier) ​​​​yang kita lihat semasa mengimbas kawasan di sekeliling kita untuk mencari Wi-Fi. Mengetahui nama rangkaian ini, anda boleh menyambung ke rangkaian Wi-Fi tertentu. Secara lalai, penghala dan titik akses menunjukkan SSID rangkaian anda kepada semua orang. Walau bagaimanapun, ia boleh dilumpuhkan dalam bahagian penghala atau pusat akses anda. Terdapat pilihan dalam bahagian ini "dayakan SSID" atau "Lumpuhkan SSID". Kami menandai atau menyahtanda kotak, bergantung pada nama pilihan dalam tetapan penghala yang sepadan.

Dayakan penyulitan

Perkara seterusnya ialah penyulitan saluran. Pilihan ini juga terletak di bahagian “Tetapan Wayarles” dan dipanggil “Tetapan penyulitan”. Kembangkan senarai juntai bawah dan lihat kira-kira 5 pilihan untuk dipilih ( bergantung pada model penghala). Bagaimanakah beberapa jenis penyulitan berbeza daripada yang lain?

WEP (PRIVASI SETARAF BERwayar).
Keluar pada lewat 90-an dan merupakan salah satu jenis penyulitan yang paling lemah. Dalam kebanyakan penghala moden, penyulitan jenis ini dikecualikan sepenuhnya daripada senarai pilihan penyulitan yang mungkin. Masalah utama dengan WEP ialah ia direka secara tidak betul. WEP sebenarnya menghantar beberapa bait kunci penyulitan(kata laluan) bersama setiap paket data. Oleh itu, tanpa mengira kerumitan kata laluan, anda boleh menggodam mana-mana titik akses yang disulitkan menggunakan WEP dengan memintas bilangan paket yang mencukupi untuk memecahkan kata laluan.

WPS/QSS
WPS, juga dikenali sebagai QSS, membolehkan anda melupakan kata laluan dan menyambung ke rangkaian dengan hanya menekan butang pada penghala. WPS membenarkan pelanggan menyambung ke pusat akses menggunakan kod 8 aksara yang terdiri daripada nombor. Tetapi tidak semuanya begitu cerah. Dengan hanya menggunakan nombor, Kekuatan kriptografi WPS jauh lebih rendah daripada WEP dan mendapatkan akses kepada rangkaian anda tidak akan sukar.

WPA dan WPA2 (AKSES TERLINDUNG WI-FI)
Beberapa jenis penyulitan paling moden pada masa ini dan yang baharu belum lagi dicipta. WPA/WPA2 menyokong dua mod pengesahan awal yang berbeza (pengesahan kata laluan untuk akses klien ke rangkaian) - PSK Dan Perusahaan.

WPA PSK atau WPA Peribadi- Ini ialah pilihan penyulitan yang paling biasa untuk rangkaian Wi-Fi rumah. Sambungan ke rangkaian dijalankan menggunakan kata laluan tunggal, yang dimasukkan pada peranti semasa menyambung.

WPA Enterprise berbeza daripada WPA Personal kerana penggunaannya memerlukan pelayan yang berasingan - RADIUS (Dail Pengesahan Jauh Dalam Perkhidmatan Pengguna). Pada asasnya, pelayan RADIUS ialah perkhidmatan pengesahan pengguna jauh yang mengesahkan kelayakan pengguna untuk pengesahan.

Menyediakan penapis alamat MAC

Cara paling radikal untuk melindungi rangkaian Wi-Fi rumah anda ialah menyediakan penapisan peranti mengikut alamat MAC. Alamat MAC ialah pengecam unik untuk peranti anda pada rangkaian. Menggunakannya, anda boleh menapis peranti yang dibenarkan akses kepada rangkaian anda atau sebaliknya.

Kami pergi ke bahagian tetapan penghala, yang dipanggil “Penapisan MAC”. Di dalamnya kami menambah alamat MAC yang boleh log masuk ke rangkaian anda. Alamat MAC peranti anda boleh dilihat sama ada dalam sifat sambungan wayarles, dalam bahagian "tambahan", jika ia adalah komputer, atau dalam tetapan telefon pintar atau tablet, dalam bahagian “Mengenai peranti”. Alamat MAC terdiri daripada 6 blok 2 digit dalam sistem nombor heksadesimal, dipisahkan oleh tanda sempang. Contohnya: A0-23-1D-14-8C-C9.

Dayakan akses tetamu

Dengan mengehadkan akses rangkaian melalui alamat MAC, anda akan meningkatkan tahap keselamatan rangkaian anda dengan ketara. Tetapi bagaimana pula dengan rakan dan kenalan yang ingin mengakses Internet melalui sambungan anda, daripada telefon pintar atau tablet mereka? Menambah alamat MAC setiap peranti jelas lebih panjang daripada hanya memberikan kata laluan Wi-Fi. Dalam kes ini, kebanyakan penghala moden menyediakan akses tetamu. Akses tetamu bermakna itu penghala mencipta rangkaian berasingan dengan kata laluannya sendiri, yang tiada kaitan dengan rumah anda. Anda boleh mendayakan akses tetamu (jika ada) dalam bahagian tersebut “Tetapan Rangkaian Rumah” atau dalam "tetapan rangkaian wayarles".

Melumpuhkan pentadbiran jauh

Sesetengah penghala wayarles dilengkapi dengan fungsi pentadbiran jauh melalui Internet. Kebanyakan pengguna tidak memerlukan ciri ini, dan membiarkannya didayakan mewujudkan titik masuk tambahan yang boleh digunakan oleh penyerang untuk mendapatkan akses kepada rangkaian Wi-Fi anda. Ia juga bernilai melumpuhkan keupayaan untuk mengkonfigurasi penghala melalui Wi-Fi. Perubahan pada tetapan penghala selepas persediaan awal dibuat sangat jarang, jadi anda tidak seharusnya meninggalkan lubang keselamatan yang lain. Fungsi ini patut dilihat dalam bahagian keselamatan (keselamatan rangkaian).

Langkah-langkah yang diterangkan di atas untuk meningkatkan keselamatan rangkaian Wi-Fi anda tidak dapat menjamin perlindungan mutlak rangkaian anda. Jangan abaikan pencegahan dan sesekali lihat senarai peranti yang disambungkan ke rangkaian anda. Dalam antara muka pengurusan penghala anda boleh mendapatkan maklumat tentang peranti yang telah atau disambungkan ke rangkaian anda.

Kami menggunakan Wi-Fi bukan sahaja di rumah atau di tempat kerja. Jangan lupa tentang bahaya menggunakan rangkaian Wi-Fi awam di kafe, pusat membeli-belah, lapangan terbang dan tempat awam yang lain. Kita semua menggemari Wi-Fi percuma percuma, melayari rangkaian sosial, menyemak e-mel sambil menikmati secawan kopi atau hanya melayari kegemaran kami sementara menunggu untuk menaiki penerbangan di lapangan terbang. Tempat dengan Wi-Fi percuma menarik penipu siber kerana sejumlah besar maklumat mengalir melalui mereka dan sesiapa sahaja boleh menggunakan alat penggodaman.

Pilihan serangan dan ancaman yang paling biasa dalam rangkaian Wi-Fi awam ialah:

Menghidu– pemintasan data dalam rangkaian wi-fi. Dengan memintas paket dalam perjalanan dari peranti anda ke penghala, penyerang boleh memintas sepenuhnya sebarang maklumat, termasuk log masuk dan kata laluan untuk tapak web.

Sidejacking– menyatu ke saluran komunikasi antara peranti anda dan penghala. Banyak tapak mempunyai protokol selamat ( https://) digunakan hanya pada halaman dengan kebenaran, selepas itu komunikasi diwujudkan melalui sambungan yang tidak selamat ( http://). Selepas proses kebenaran, peranti pengguna menerima ID sesi yang dijana secara rawak. Dengan memintas pengecam ini, penyerang mendapat akses penuh ke akaun tanpa perlu memintas log masuk dan kata laluan.

Ewil kembar– rangkaian yang dicipta oleh penyerang yang terletak berhampiran anda. Setelah mencipta rangkaian sedemikian, dia hanya boleh menunggu seseorang menyambung kepadanya. Sehubungan itu, semua maklumat tentang semua tindakan anda akan melalui komputer riba penyerang.

Apakah yang boleh kami nasihatkan jika anda memutuskan untuk bekerja dari kedai kopi atau lapangan terbang? Pengesyoran itu sekali lagi diketahui umum, tetapi hanya sedikit orang yang mengikutinya.

  • Lumpuhkan sambungan automatik peranti ke titik Wi-Fi. Pilih rangkaian Wi-Fi secara manual.
  • Lihat semua rangkaian Wi-Fi yang tersedia yang menawarkan perkhidmatan Wi-Fi untuk memilih rangkaian yang menggunakan tetapan keselamatan yang kukuh.
  • Kami mengelak daripada menyambung ke pusat akses dengan nama yang mencurigakan (contohnya, FreeInternet, FreeWiFi, Dan’s_Point) dan penyulitan yang dilumpuhkan.
  • Pilih pusat akses dengan penyulitan WPA/WPA2 didayakan (kata laluan sentiasa boleh diperoleh daripada pemilik pusat akses awam).
  • Jangan lakukan transaksi kewangan, pembelian di kedai dalam talian, atau semak e-mel kerja dan peribadi semasa berada di rangkaian Wi-Fi awam. Pilih rangkaian yang lebih selamat untuk ini dan jika boleh, "kongsi" rangkaian Wi-Fi anda daripada telefon anda.
  • Elakkan menggunakan rangkaian Wi-Fi awam untuk menghantar maklumat sulit.
  • Berhati-hati dengan orang di sekeliling anda. Pastikan tiada sesiapa mengintip anda apabila anda memasukkan log masuk, kata laluan dan maklumat sulit lain.
  • Matikan penyesuai Wi-Fi jika anda tidak perlu menyambung ke rangkaian (ini akan menjimatkan kuasa bateri).

Ingat! Penyerang menggunakan faktor manusia untuk menggodam, dan hanya kemudian menggunakan manipulasi teknikal yang kompleks. Berwaspada dan jangan lupa langkah asas untuk melindungi peranti dan data anda.

Apa yang lebih penting pada zaman kita daripada melindungi rangkaian Wi-Fi rumah anda :) Ini adalah topik yang sangat popular, di mana lebih daripada satu artikel telah ditulis di tapak ini sahaja. Saya memutuskan untuk mengumpul semua maklumat yang diperlukan mengenai topik ini pada satu halaman. Sekarang kita akan melihat secara terperinci isu melindungi rangkaian Wi-Fi. Saya akan memberitahu anda dan menunjukkan kepada anda cara untuk melindungi Wi-Fi dengan kata laluan, cara melakukannya dengan betul pada penghala daripada pengeluar yang berbeza, kaedah penyulitan untuk dipilih, cara memilih kata laluan dan perkara yang perlu anda ketahui jika anda merancang untuk menukar kata laluan rangkaian wayarles anda.

Dalam artikel ini kita akan bercakap dengan tepat tentang melindungi rangkaian wayarles rumah anda. Dan mengenai perlindungan kata laluan sahaja. Jika kita menganggap keselamatan beberapa rangkaian besar di pejabat, maka adalah lebih baik untuk mendekati keselamatan di sana sedikit berbeza (sekurang-kurangnya mod pengesahan yang berbeza). Jika anda berpendapat bahawa satu kata laluan tidak mencukupi untuk melindungi rangkaian Wi-Fi anda, maka saya akan menasihati anda untuk tidak mengganggu. Tetapkan kata laluan yang baik dan kompleks menggunakan arahan ini dan jangan risau. Tidak mungkin sesiapa akan menghabiskan masa dan usaha untuk menggodam rangkaian anda. Ya, anda boleh, sebagai contoh, menyembunyikan nama rangkaian (SSID) dan menetapkan penapisan mengikut alamat MAC, tetapi ini adalah kerumitan yang tidak perlu yang pada hakikatnya hanya akan menyebabkan kesulitan apabila menyambung dan menggunakan rangkaian wayarles.

Jika anda berfikir tentang melindungi Wi-Fi anda, atau membiarkan rangkaian terbuka, maka hanya ada satu penyelesaian - melindunginya. Ya, Internet tidak terhad, dan hampir semua orang di rumah mempunyai penghala mereka sendiri, tetapi akhirnya seseorang akan menyambung ke rangkaian anda. Mengapa kita memerlukan ini, kerana pelanggan tambahan adalah beban tambahan pada penghala. Dan jika ia tidak mahal, maka ia tidak akan menahan beban ini. Selain itu, jika seseorang menyambung ke rangkaian anda, mereka akan dapat mengakses fail anda (jika rangkaian tempatan dikonfigurasikan), dan akses kepada tetapan penghala anda (lagipun, kemungkinan besar anda tidak menukar kata laluan pentadbir standard yang melindungi panel kawalan).

Pastikan anda melindungi rangkaian Wi-Fi anda dengan kata laluan yang baik dengan kaedah penyulitan (moden) yang betul. Saya mengesyorkan memasang perlindungan dengan segera apabila menyediakan penghala. Selain itu, adalah idea yang baik untuk menukar kata laluan anda dari semasa ke semasa.

Jika anda bimbang seseorang akan menggodam rangkaian anda, atau telah melakukannya, maka cukup tukar kata laluan anda dan hidup dengan aman. Dengan cara ini, kerana anda masih akan log masuk ke panel kawalan penghala anda, saya juga akan mengesyorkan , yang digunakan untuk memasukkan tetapan penghala.

Perlindungan yang betul bagi rangkaian Wi-Fi rumah anda: kaedah penyulitan yang manakah untuk dipilih?

Semasa proses penetapan kata laluan, anda perlu memilih kaedah penyulitan rangkaian Wi-Fi (kaedah pengesahan). Saya cadangkan memasang sahaja WPA2 - Peribadi, dengan algoritma penyulitan AES. Untuk rangkaian rumah, ini adalah penyelesaian terbaik, pada masa ini yang terbaharu dan paling boleh dipercayai. Ini adalah jenis perlindungan yang disyorkan oleh pengeluar penghala untuk dipasang.

Hanya dalam satu syarat bahawa anda tidak mempunyai peranti lama yang ingin anda sambungkan ke Wi-Fi. Jika, selepas menyediakan, beberapa peranti lama anda enggan menyambung ke rangkaian wayarles, anda boleh memasang protokol WPA (dengan algoritma penyulitan TKIP). Saya tidak mengesyorkan memasang protokol WEP, kerana ia sudah lapuk, tidak selamat dan boleh digodam dengan mudah. Ya, dan mungkin terdapat masalah menyambungkan peranti baharu.

Gabungan protokol WPA2 - Peribadi dengan penyulitan AES, ini adalah pilihan terbaik untuk rangkaian rumah. Kunci itu sendiri (kata laluan) mestilah sekurang-kurangnya 8 aksara. Kata laluan mesti terdiri daripada huruf Inggeris, nombor dan simbol. Kata laluan adalah sensitif huruf besar-besaran. Iaitu, "111AA111" dan "111aa111" ialah kata laluan yang berbeza.

Saya tidak tahu penghala yang anda miliki, jadi saya akan menyediakan arahan ringkas untuk pengeluar paling popular.

Jika selepas menukar atau menetapkan kata laluan anda menghadapi masalah menyambungkan peranti ke rangkaian wayarles, kemudian lihat cadangan di penghujung artikel ini.

Saya menasihati anda untuk segera menulis kata laluan yang akan anda tetapkan. Jika anda terlupa, anda perlu memasang yang baharu, atau .

Melindungi Wi-Fi dengan kata laluan pada penghala Tp-Link

Menyambung ke penghala (melalui kabel atau Wi-Fi), lancarkan mana-mana penyemak imbas dan buka alamat 192.168.1.1, atau 192.168.0.1 (alamat untuk penghala anda, serta nama pengguna dan kata laluan standard ditunjukkan pada pelekat di bahagian bawah peranti itu sendiri). Berikan nama pengguna dan kata laluan anda. Secara lalai, ini adalah pentadbir dan pentadbir. Dalam , saya menerangkan memasukkan tetapan dengan lebih terperinci.

Dalam tetapan pergi ke tab Tanpa wayar(Mod wayarles) - Keselamatan Tanpa Wayar(Keselamatan Wayarles). Tandai kotak di sebelah kaedah perlindungan WPA/WPA2 - Peribadi(Disyorkan). Dalam menu lungsur turun Versi(versi) pilih WPA2-PSK. Pada menu Penyulitan(penyulitan) pasang AES. Di padang Kata Laluan Tanpa Wayar(Kata Laluan PSK) Masukkan kata laluan untuk melindungi rangkaian anda.

Dalam tetapan kita perlu membuka tab Rangkaian tanpa wayar, dan buat tetapan berikut:

  • Dalam menu lungsur turun "Kaedah Pengesahan", pilih WPA2 - Peribadi.
  • "Penyulitan WPA" - pasang AES.
  • Dalam medan "Kunci Pra Kongsi WPA", tulis kata laluan untuk rangkaian kami.

Untuk menyimpan tetapan, klik butang Mohon.

Sambungkan peranti anda ke rangkaian dengan kata laluan baharu.

Melindungi rangkaian wayarles penghala D-Link anda

Pergi ke tetapan penghala D-Link anda di 192.168.0.1. Anda boleh melihat arahan terperinci. Dalam tetapan, buka tab WiFi - Tetapan keselamatan. Tetapkan jenis keselamatan dan kata laluan seperti dalam tangkapan skrin di bawah.

Menetapkan kata laluan pada penghala lain

Kami juga mempunyai arahan terperinci untuk penghala ZyXEL dan Tenda. Lihat pautan:

Jika anda tidak menemui arahan untuk penghala anda, maka anda boleh menyediakan perlindungan rangkaian Wi-Fi dalam panel kawalan penghala anda, dalam bahagian tetapan yang dipanggil: tetapan keselamatan, rangkaian wayarles, Wi-Fi, Wayarles, dsb. fikir saya boleh menemuinya ia tidak akan sukar. Dan saya rasa anda sudah tahu tetapan yang hendak ditetapkan: WPA2 - Penyulitan Peribadi dan AES. Nah, itulah kuncinya.

Jika anda tidak dapat memahaminya, tanya dalam komen.

Apa yang perlu dilakukan jika peranti tidak bersambung selepas pemasangan atau pertukaran kata laluan?

Selalunya, selepas pemasangan, dan terutamanya selepas menukar kata laluan, peranti yang sebelum ini disambungkan ke rangkaian anda tidak mahu menyambung kepadanya. Pada komputer, ini biasanya ralat "Tetapan rangkaian yang disimpan pada komputer ini tidak memenuhi keperluan rangkaian ini" dan "Windows tidak dapat menyambung ke...". Pada tablet dan telefon pintar (Android, iOS), ralat seperti "Tidak dapat menyambung ke rangkaian", "Disambungkan, dilindungi", dll. mungkin juga muncul.

Masalah ini boleh diselesaikan dengan hanya memadamkan rangkaian wayarles dan menyambung semula dengan kata laluan baharu. Saya menulis bagaimana untuk memadam rangkaian dalam Windows 7. Jika anda mempunyai Windows 10, maka anda perlu "melupakan rangkaian" menggunakan . Pada peranti mudah alih, tekan dan tahan rangkaian anda dan pilih "Padam".

Jika masalah sambungan berlaku pada peranti lama, kemudian tetapkan protokol keselamatan WPA dan penyulitan TKIP dalam tetapan penghala.

Melindungi rangkaian WiFi peribadi anda ialah aspek yang paling penting semasa membuat HomeGroup. Hakikatnya ialah titik akses mempunyai julat tindakan yang agak besar, yang boleh diambil kesempatan oleh penyerang. Apa yang perlu dilakukan untuk mengelakkan ini? Bagaimana untuk melindungi rangkaian wayarles peribadi daripada serangan oleh orang yang tidak bertanggungjawab? Inilah yang akan dibincangkan oleh artikel ini.

Bagaimana untuk melindungi rangkaian WiFi rumah anda

Sebelum beralih kepada persoalan bagaimana untuk melindungi rangkaian WiFi rumah peribadi anda, anda harus memahami cara ia berfungsi. Jadi, untuk mengatur rangkaian wayarles rumah, sebagai peraturan, penghala digunakan, yang bertindak sebagai titik akses. Untuk menjadi ahli kumpulan anda perlu menyambung kepadanya.

Ini menunjukkan bahawa untuk melindungi maklumat sulit, adalah perlu untuk menafikan akses kepada penghala kepada orang yang tidak dibenarkan. Bagaimana ia dilakukan? Terdapat beberapa perkara di sini:

  • Kata laluan yang panjang dan kompleks untuk memasuki menu tetapan penghala.
  • Kata laluan yang kukuh untuk menyambung ke rangkaian Wi-Fi.
  • Memilih jenis penyulitan selamat.
  • Menggunakan penapis MAC.
  • Akses tetapan dalam sistem pengendalian.

Seperti yang anda lihat, terdapat banyak tetapan keselamatan. Ini adalah perlu, kerana melindungi kerahsiaan rangkaian Wi-Fi bergantung padanya. Walau bagaimanapun, kebanyakannya berada dalam tetapan penghala.

Jadi, mari kita lihat semua perkara ini mengikut urutan.

Perlindungan rangkaian WiFi: Video

Kunci untuk memasuki menu tetapan penghala

Memandangkan hampir semua tetapan keselamatan ditetapkan dalam penghala, kita perlu membuat kata laluan yang kompleks untuk memasuki sistem tetapan. Di samping itu, log masuk digunakan di sini, yang juga mestilah asli dan kompleks. Bagaimana hendak melakukannya?

Pertama sekali, perlu diperhatikan bahawa setiap penghala mempunyai antara muka yang berbeza, tetapi prinsip operasi hampir sama untuk semua. Kami akan melihat cara menukar kata laluan log masuk penghala menggunakan model D-LinkDIR-615 sebagai contoh.

Mula-mula, sambungkan ke penghala secara wayarles atau melalui kabel. Selepas itu, buka penyemak imbas dan masukkan alamat penghala anda dalam bar alamat. Ia ditunjukkan pada penutup bawah peranti, serta dalam arahan.

Cara mudah mengetahui alamat IP penghala WiFi: Video

Dalam majoriti besar, ini ialah alamat berikut - 192.168.0.1 (alamat berikut juga boleh digunakan - 192.168.1.1 atau 192.168.2.1).

Selepas memasukkan alamat, sistem akan meminta anda memasukkan log masuk dan kata laluan anda. Pada mulanya ditentukan sebagai pentadbir, pentadbir masing-masing. Nilai-nilai inilah yang kini perlu diubah, kerana pengilang menggunakan log masuk dan kunci yang tidak selamat supaya pengguna boleh memasukkan tetapan dengan mudah dan menukar data mengikut budi bicaranya.

Selepas masuk, tekan "Enter". Di sini kita berada dalam menu tetapan penghala. Di bahagian bawah skrin anda perlu mengklik "Tetapan lanjutan". Beberapa bahagian tambahan akan muncul, antaranya anda perlu mencari "Sistem" dan pilih "Kata Laluan Pentadbir" di dalamnya. Ini adalah kunci utama yang perlu kita ubah.

Dalam tetingkap yang muncul, anda hanya perlu memasukkan kata laluan baharu dan mengesahkannya. Seterusnya, hanya klik "Guna". Ini melengkapkan proses menukar kunci, dan kini keselamatan rangkaian WiFi wayarles rumah anda telah menjadi lebih tinggi.

Bagaimana untuk mengetahui kata laluan untuk sambungan WiFi anda dalam tetapan penghala: Video

Sila ambil perhatian bahawa model penghala ini tidak membenarkan anda menukar log masuk pentadbir. Walau bagaimanapun, peranti daripada pengeluar lain atau malah model lain membolehkan anda menetapkan sebarang log masuk untuk log masuk ke sistem.

Kunci rangkaian Wi-Fi

Parameter yang sangat penting di mana perlindungan maklumat dalam rangkaian Wi-Fi bergantung ialah kata laluan rangkaian. Ia menghalang penyerang yang tidak dibenarkan daripada menyambung ke penghala melalui komunikasi tanpa wayar. Itulah sebabnya kunci rangkaian mestilah panjang dan kompleks.

Perlu diingat bahawa pada mulanya penghala tidak mempunyai perlindungan sambungan Wi-Fi sama sekali. Dalam erti kata lain, sesiapa sahaja dalam kawasan liputan boleh menyambung ke peranti tanpa memasukkan kata laluan.

Untuk membetulkannya, kita perlu kembali ke menu tetapan penghala. Kini kami berminat dengan bahagian "WiFi", di mana kami perlu mencari dan membuka tetapan keselamatan. Dalam tetingkap yang terbuka, kita perlu memilih jenis penyulitan (jenis pengesahan). Ini juga merupakan parameter penting yang mempengaruhi keselamatan rangkaian.

Jadi, pilih jenis penyulitan WPA-PSKWPA2-PSKcampuran. Ini ialah jenis pengesahan selamat yang disyorkan dan memberikan keselamatan paling tinggi. Satu baris akan muncul di bawah di mana anda mesti memasukkan kunci rangkaian. Masukkan nilai yang dicipta. Adalah disyorkan untuk menggunakan campuran huruf dan nombor Latin. Selain itu, bilangan aksara mestilah sekurang-kurangnya 8-12.

Penapis MAC penghala

Setiap peranti yang dilengkapi dengan penyesuai rangkaian, komputer, komputer riba, telefon pintar, tablet, dll., mempunyai alamat MAC yang unik. Untuk meningkatkan keselamatan rangkaian, adalah disyorkan untuk memasang penapis untuk alamat tersebut. Dalam erti kata lain, dalam tetapan penghala anda boleh membenarkan sambungan hanya kepada peranti yang dipercayai dengan menyatakan alamatnya.

Untuk melakukan ini, pergi ke menu tetapan penghala sekali lagi. Dalam bahagian "WiFi" kami mencari penapis MAC dan membukanya. Tetingkap yang muncul mempunyai dua tab:

  • Mod penapis.
  • alamat MAC.

Yang pertama ialah rejim. Di sini anda boleh memilih salah satu daripada tiga pilihan:

  • Benarkan – alamat MAC yang ditentukan akan dibenarkan akses kepada rangkaian. Orang lain tidak akan dapat menyambung ke kumpulan.
  • Nafi – menafikan akses rangkaian ke alamat yang ditentukan.
  • Lumpuhkan – mod penapis dilumpuhkan.

Dalam tab pertama, pilih mod yang sesuai. Dan pada detik kita masukkan alamat MAC yang diperlukan. Jika anda memilih mod "Benarkan", anda mesti memasukkan alamat komputer yang dipercayai sahaja. Jika mod "Nafikan" ditetapkan, maka anda hanya perlu memasukkan alamat PC pihak ketiga.

Cara menyediakan penapis MAC dalam penghala: Video

Menyediakan akses dalam OS

Sistem pengendalian juga mempunyai ciri perlindungan data terbina dalam. Untuk meningkatkan keselamatan, kita perlu memasuki Pusat Rangkaian dan Perkongsian. Ini dilakukan dengan mengklik kanan pada ikon sambungan dalam dulang.

Dalam tetingkap yang terbuka, anda perlu membuka item "Tukar tetapan perkongsian". Menu akan dibuka di mana anda boleh mengkonfigurasi akses, mendayakan atau melumpuhkan pengesanan PC pada rangkaian dan banyak lagi. Pertama sekali, anda perlu mendayakan akses yang dilindungi kata laluan. Dalam kes ini, sistem akan menjana kata laluan yang kompleks secara bebas. Tuliskannya, kerana jika anda kemudiannya ingin memberikan akses kepada mana-mana fail, anda akan memerlukannya.

Untuk mengkonfigurasi perlindungan sistem maksimum, anda harus melumpuhkan akses di semua titik. Tidak ada yang rumit di sini, baca dengan teliti arahan pada skrin.

Jadi, kini anda tahu cara melindungi rangkaian WiFi peribadi anda daripada penceroboh. Kini tiada orang lain yang akan dapat menyambung ke kumpulan anda dan membahayakan maklumat atau mencuri data penting.

Bagaimana untuk menentukan siapa yang disambungkan ke rangkaian

Kami telah menyelesaikan tetapan keselamatan. Sekarang kita boleh beralih kepada persoalan bagaimana untuk menentukan siapa yang akan menyambung ke rangkaian WiFi rumah saya. Semuanya sangat mudah. Penghala mendaftarkan alamat MAC setiap ahli kumpulan. Oleh itu, kita hanya perlu pergi ke tetapan penghala dan melihat statistik. Kami sekali lagi berminat dengan bahagian "WiFi", hanya sekarang kami memilih item "Senarai Stesen". Jika anda menggunakan penghala TP-LINK, maka anda memerlukan bahagian "Statistik".

Senarai stesen memaparkan alamat MAC setiap orang yang sedang disambungkan ke rangkaian. Di sini anda boleh memutuskan sambungan satu atau satu lagi sambungan. Seperti yang kita sedia maklum, setiap komputer mempunyai alamat MAC yang unik. Sekarang anda tahu cara menyemak siapa yang disambungkan ke rangkaian WiFi peribadi saya.

Untuk mengetahui nilai yang komputer anda gunakan, hanya pergi ke Pusat Rangkaian dan Perkongsian. Anda akan melihat sambungan anda di tengah-tengah skrin yang muncul. Di bahagian kanan anda akan melihat bahagian "Sambung atau putuskan sambungan", dan sedikit lebih rendah - jenis akses dan sambungan. Klik pada jenis sambungan dan pilih "Butiran" dalam menu yang muncul. Di sini anda akan menemui baris "Alamat Fizikal". Ini ialah alamat MAC penyesuai rangkaian anda.

Bagaimana untuk mengetahui siapa yang menggunakan WiFi saya: Video

Saya mempunyai lebih daripada 10 tahun pengalaman dalam bidang IT. Saya terlibat dalam mereka bentuk dan menyediakan kerja pentauliahan. Kami juga mempunyai pengalaman yang luas dalam membina rangkaian, pentadbiran sistem dan bekerja dengan kawalan akses dan sistem pengawasan video.
Saya bekerja sebagai pakar di syarikat Techno-Master.

Hari ini akan ada siaran yang agak besar tentang cara membuat rangkaian Wi-Fi yang selamat di rumah, melindungi komputer rumah yang disambungkan ke rangkaian ini, telefon pintar dan tablet daripada penggodaman, menggunakan RT-N12VP sebagai contoh.

Jadi, mari kita fahami bahawa keselamatan rangkaian wayarles anda ditentukan oleh pautannya yang paling lemah. Hari ini kita akan melihat tetapan keselamatan asas yang sepatutnya anda miliki.

Katakan bahawa di rumah anda mempunyai 2 komputer meja, 2 komputer riba, 3 tablet dan 4 telefon pintar. Saya tidak bercakap tentang perkara lain, seperti kotak set atas TV, MFP wi-fi dan pelayan pusat media pada Android.

Semak sama ada anda telah memasang antivirus pada semua peranti.

Ia penting. Jika salah satu peranti dijangkiti, maka yang lain akan dijangkiti dalam masa terdekat. Oleh itu, telefon pintar Android boleh mengedarkan virus pengiklanan melalui rangkaian tempatan dengan kejayaan yang besar.

Lumpuhkan carian automatik untuk rangkaian pada peranti mudah alih. Hakikatnya ialah anda mungkin menjadi mangsa penipu yang sengaja mencipta titik akses terbuka untuk tujuan mencuri data.

Kosongkan senarai rangkaian yang diingati oleh peranti anda. Tinggalkan rangkaian selamat yang biasa sahaja: rumah, tempat kerja.

Untuk mengelakkan kecurian dana, "pengalihan" akaun e-mel, rangkaian sosial dan tapak lain, gunakan pengesahan dua faktor jika boleh.

Nah, anda melindungi peranti anda dan tidak terpengaruh dengan penipu dengan wi-fi "percuma". Apa yang akan datang? Menyediakan wi-fi selamat.

Pusat alam semesta wi-fi anda di apartmen anda ialah titik akses anda (penghala). Dalam kebanyakan kes, ia hanya dilindungi oleh kata laluan dan log masuk. Mari cuba jadikan rangkaian Wi-Fi rumah anda lebih selamat.

Pasang - Kaedah Pengesahan(tahap keselamatan) - WPA2-Peribadi

Kunci WPA-PSK(kata laluan rangkaian) - sesuatu seperti ini FD5#2dsa/dSx8z0*65FdqZzb38. Ya, kata laluan sedemikian sukar untuk diingat, tetapi juga lebih sukar untuk diteka. Hakikatnya ialah terdapat program untuk memilih kata laluan wi-fi menggunakan kekerasan. Memilih kata laluan dalam kes ini memerlukan masa. Anda juga boleh memuat turun program yang serupa ke telefon pintar anda, contohnya, dan cuba berapa lama masa yang diambil sebelum anda meneka kata laluan ke rangkaian anda.

Pergi ke tetapan Rangkaian tanpa wayarPenapis Alamat MAC Tanpa Wayar

Penapis Alamat MAC Tanpa Wayar membolehkan anda mengawal paket daripada peranti dengan alamat MAC tertentu pada LAN wayarles.

Ringkasnya, hanya peranti yang alamat MACnya dibenarkan untuk disambungkan akan dapat menyambung ke pusat akses anda. Bagaimanakah saya boleh mengetahui alamat ini? Anda boleh melihat dalam tetapan peranti dan memasukkannya ke dalam tetapan penghala. Anda boleh menghidupkan Wi-Fi pada setiap satu secara bergilir-gilir, bandingkan data dengan data yang dipaparkan dalam peta rangkaian penghala dan masukkan alamat ini ke dalam Penapis Alamat MAC Wayarles.

Pada telefon pintar Android, alamat MAC terletak tetapan -> Mengenai telefon -> maklumat am ->Alamat MAC Wi-Fi.

Jika anda tinggal bersendirian, atau sekurang-kurangnya ada tempoh masa anda tidak menggunakan rangkaian wayarles, anda boleh mematikannya. Tetapan ini terletak di bahagian Rangkaian tanpa wayarSecara profesional

Juga dalam bahagian PentadbiranSistem lumpuhkan akses melalui Telnet Dan capaian web daripada WAN. Ini akan menyukarkan untuk menyambung ke penghala dari jauh. Jika terdapat tembok api dalam tetapan, kemudian dayakannya.

Akan bersambung.


(3 penilaian, purata: 4,33 daripada 5)
Anton Tretyak Anton Tretyak [e-mel dilindungi] Pentadbir laman web - ulasan, arahan, penggodaman hayat