วิธีทำให้ Wi-Fi ปิดไม่ให้ผู้อื่นเห็น จะปกป้องเครือข่าย Wi-Fi ได้อย่างไร? เคล็ดลับพื้นฐานและมีประสิทธิภาพ

วันนี้จะมีโพสต์ที่ค่อนข้างใหญ่เกี่ยวกับวิธีสร้างเครือข่าย Wi-Fi ที่ปลอดภัยที่บ้าน ปกป้องคอมพิวเตอร์ในบ้านที่เชื่อมต่อกับเครือข่ายนี้ สมาร์ทโฟน และแท็บเล็ตจากการแฮ็ก โดยใช้ RT-N12VP เป็นตัวอย่าง

ก่อนอื่นเรามาทำความเข้าใจกันก่อนว่าความปลอดภัยของเครือข่ายไร้สายของคุณนั้นพิจารณาจากลิงก์ที่อ่อนแอที่สุด วันนี้เราจะมาดูการตั้งค่าความปลอดภัยพื้นฐานที่คุณควรมี

สมมติว่าที่บ้านคุณมีคอมพิวเตอร์เดสก์ท็อป 2 เครื่อง แล็ปท็อป 2 เครื่อง แท็บเล็ต 3 เครื่อง และสมาร์ทโฟน 4 เครื่อง ฉันไม่ได้พูดถึงสิ่งอื่นใด เช่น กล่องรับสัญญาณทีวี, MFP Wi-Fi และเซิร์ฟเวอร์ Media Center บน Android

ตรวจสอบว่าคุณได้ติดตั้งโปรแกรมป้องกันไวรัสไว้ในอุปกรณ์ทั้งหมด

นี่เป็นสิ่งสำคัญ หากอุปกรณ์ตัวใดตัวหนึ่งติดไวรัส อุปกรณ์อื่นๆ ก็จะติดไวรัสในอนาคตอันใกล้นี้ ดังนั้นสมาร์ทโฟน Android จึงสามารถแพร่กระจายไวรัสโฆษณาผ่านเครือข่ายท้องถิ่นได้อย่างประสบความสำเร็จ

ปิดใช้งานการค้นหาเครือข่ายอัตโนมัติบนอุปกรณ์มือถือ ความจริงก็คือคุณอาจตกเป็นเหยื่อของผู้หลอกลวงที่จงใจสร้างจุดเชื่อมต่อแบบเปิดเพื่อขโมยข้อมูล

ล้างรายการเครือข่ายที่อุปกรณ์ของคุณจดจำ เหลือไว้เพียงเครือข่ายที่ปลอดภัยที่คุ้นเคย: บ้าน ที่ทำงาน

เพื่อป้องกันการโจรกรรมเงิน “การเบี่ยงเบน” บัญชีอีเมล โซเชียลเน็ตเวิร์ก และเว็บไซต์อื่น ๆ ให้ใช้การตรวจสอบสิทธิ์แบบสองปัจจัยหากเป็นไปได้

คุณได้ปกป้องอุปกรณ์ของคุณและไม่ตกเป็นเหยื่อนักต้มตุ๋นด้วย Wi-Fi “ฟรี” อะไรต่อไป? การตั้งค่า Wi-Fi ที่ปลอดภัย

ศูนย์กลางของจักรวาล Wi-Fi ในอพาร์ทเมนต์ของคุณคือจุดเข้าใช้งาน (เราเตอร์) ในกรณีส่วนใหญ่ จะได้รับการปกป้องด้วยรหัสผ่านและการเข้าสู่ระบบเท่านั้น มาลองทำให้เครือข่าย Wi-Fi ในบ้านของคุณปลอดภัยยิ่งขึ้นกัน

ติดตั้ง - วิธีการรับรองความถูกต้อง(ระดับความปลอดภัย) — WPA2-ส่วนบุคคล

คีย์ WPA-PSK(รหัสผ่านเครือข่าย) - อะไรทำนองนี้ FD5#2dsa/dSx8z0*65FdqZzb38- ใช่ รหัสผ่านดังกล่าวจำยากแต่คาดเดายากกว่าเช่นกัน ความจริงก็คือมีโปรแกรมสำหรับเลือกรหัสผ่าน Wi-Fi โดยใช้กำลังดุร้าย การเลือกรหัสผ่านในกรณีนี้เป็นเรื่องของเวลา คุณยังสามารถดาวน์โหลดโปรแกรมที่คล้ายกันลงในสมาร์ทโฟนของคุณได้ และลองใช้เวลานานแค่ไหนก่อนที่คุณจะเดารหัสผ่านเครือข่ายของคุณ

ไปที่การตั้งค่า เครือข่ายไร้สายตัวกรองที่อยู่ MAC ไร้สาย

ตัวกรองที่อยู่ MAC ไร้สายช่วยให้คุณสามารถควบคุมแพ็คเก็ตจากอุปกรณ์ที่มีที่อยู่ MAC เฉพาะบน LAN ไร้สาย

พูดง่ายๆ ก็คือ เฉพาะอุปกรณ์ที่อนุญาตให้เชื่อมต่อที่อยู่ MAC เท่านั้นจึงจะสามารถเชื่อมต่อกับจุดเข้าใช้งานของคุณได้ ฉันจะค้นหาที่อยู่เหล่านี้ได้อย่างไร คุณสามารถดูการตั้งค่าอุปกรณ์และป้อนลงในการตั้งค่าเราเตอร์ได้ คุณสามารถเปิด Wi-Fi ได้ทีละรายการ ตรวจสอบข้อมูลด้วยข้อมูลที่แสดงในแผนผังเครือข่ายของเราเตอร์ และป้อนที่อยู่เหล่านี้ลงในตัวกรองที่อยู่ MAC แบบไร้สาย

บนสมาร์ทโฟน Android ที่อยู่ MAC จะอยู่ การตั้งค่า -> เกี่ยวกับโทรศัพท์ -> ข้อมูลทั่วไป ->ที่อยู่ MAC ของ Wi-Fi

หากคุณอยู่คนเดียว หรืออย่างน้อยก็มีช่วงระยะเวลาหนึ่งที่คุณไม่ได้ใช้เครือข่ายไร้สาย คุณสามารถปิดเครือข่ายนี้ได้ การตั้งค่าเหล่านี้อยู่ในส่วน เครือข่ายไร้สายอย่างมืออาชีพ

ในส่วนด้วย การบริหารระบบปิดการเข้าถึงผ่านทาง เทลเน็ตและ การเข้าถึงเว็บจาก WAN- ซึ่งจะทำให้การเชื่อมต่อกับเราเตอร์จากระยะไกลทำได้ยาก หากมีไฟร์วอลล์ในการตั้งค่า ให้เปิดใช้งาน

ที่จะดำเนินต่อไป


(3 การให้คะแนนเฉลี่ย: 4,33 จาก 5)
แอนตัน เทรตยัก แอนตัน เทรตยัก [ป้องกันอีเมล]ผู้ดูแลระบบ เว็บไซต์ - บทวิจารณ์ คำแนะนำ เคล็ดลับในชีวิตประจำวัน

19.10.16 62 705 0

วิธีปกป้องเราเตอร์ที่บ้านของคุณจากแฮกเกอร์และเพื่อนบ้าน

เหตุใดการใหญ่อาจทำให้คุณต้องเสียเงิน

Evgeniy ไม่ได้ตั้งรหัสผ่านสำหรับ Wi-Fi ในอพาร์ตเมนต์ของเขา รำคาญทำไม? คุณสามารถลืมรหัสผ่านของคุณได้ และการที่เพื่อนบ้านสามารถใช้ได้ก็ไม่น่าเสียดายอินเตอร์เน็ตก็ยังไม่จำกัด นั่นคือสิ่งที่ Evgeniy คิด และเขาคิดผิดอย่างร้ายแรง

นิโคไล ครูกลิคอฟ

แฮกเกอร์หนุ่ม

มาดูกันว่าเหตุใดการเปิดอินเทอร์เน็ตที่บ้านจึงเป็นความคิดที่ไม่ดีและสิ่งนี้มีความหมายต่อคุณอย่างไร

การฟัง

จุดเข้าใช้งานที่ไม่มีรหัสผ่านจะเรียกว่าเปิด และไม่ได้เกี่ยวกับรหัสผ่านเท่านั้น ณ จุดดังกล่าว ข้อมูลจะถูกส่งผ่าน Wi-Fi โดยไม่มีการเข้ารหัสในรูปแบบข้อความที่ชัดเจน เนื่องจาก Wi-Fi เหมือนกับคลื่นวิทยุ จึงเป็นเรื่องง่ายมากที่จะสกัดกั้นการรับส่งข้อมูล: เพียงปรับเสาอากาศให้เป็นความถี่ที่ต้องการแล้วคุณจะได้ยินทุกสิ่งที่ส่งระหว่างเราเตอร์และคอมพิวเตอร์ โดยไม่ต้องใช้รหัสผ่านบนเราเตอร์ คุณเพียงแค่ถ่ายทอดสิ่งที่คุณกำลังทำบนอินเทอร์เน็ตให้คนในพื้นที่ใกล้เคียงทราบ

หากคุณอยู่ในเว็บไซต์ลามก เพื่อนบ้านของคุณจะสามารถค้นหาวิดีโอที่คุณกำลังดูอยู่ได้ หากคุณส่งจดหมาย มีความเป็นไปได้สูงที่จะถูกดักจับในขณะที่ส่ง หากคุณมี VKontakte ที่ไม่มีการเข้ารหัส เพื่อนบ้านจะสามารถอ่านข้อความส่วนตัวของคุณได้

Wifi ที่ไม่มีรหัสผ่านนั้นง่ายต่อการฟัง

วิธีป้องกันตัวเอง

คุณต้องตั้งรหัสผ่านสำหรับ Wi-Fi แน่นอนว่าการเชื่อมต่อกับบางไซต์ได้รับการเข้ารหัสโดยใช้ HTTPS และคุณยังสามารถเปิดใช้งาน VPN ได้ แต่ก็ยังเชื่อถือได้มากกว่ามากในการปกป้องช่องทางการสื่อสารทั้งหมดในคราวเดียว

แบบฝึกหัด: ตั้งรหัสผ่านสำหรับ Wi-Fi

  1. เปิดเบราว์เซอร์ของคุณและป้อนตัวเลข 192.168.0.1 ลงในแถบที่อยู่ หากไม่มีอะไรเกิดขึ้น ให้ลอง 192.168.1.1 และ 10.0.0.1 หน้าต่างจะปรากฏขึ้นพร้อมช่องสำหรับเข้าสู่ระบบและรหัสผ่าน
  2. ป้อนชื่อผู้ใช้ผู้ดูแลระบบและรหัสผ่านผู้ดูแลระบบ หากไม่ได้ผล ให้ดูรหัสผ่านมาตรฐานในคำแนะนำสำหรับเราเตอร์ เป็นไปได้มากว่ามันเป็นสิ่งที่ง่าย บางครั้งการเข้าสู่ระบบและรหัสผ่านจะถูกเขียนลงบนตัวเราเตอร์โดยตรง
  3. ค้นหาลิงก์บนหน้าที่ระบุว่า Wi-Fi หรือไร้สาย หน้าจอจะเปิดขึ้นเพื่อให้คุณเปลี่ยนรหัสผ่านได้

หากวิธีอื่นล้มเหลว ให้โทรหาผู้เชี่ยวชาญ งานของอาจารย์คือการใช้รหัสผ่านป้องกัน Wi-Fi ของคุณ

ตั้งรหัสผ่าน Wi-Fi อย่างน้อยสิบตัวอักษรประกอบด้วยตัวเลขและตัวอักษร รหัสผ่าน 12​345​678 เหมือนกับไม่มีรหัสผ่าน

คำแนะนำทั้งหมดได้รับการออกแบบสำหรับเราเตอร์ที่บ้าน ในที่ทำงานหรือในร้านกาแฟไม่น่าจะทำงานเนื่องจากผู้ดูแลระบบเครือข่ายปิดการเข้าถึงการตั้งค่าเราเตอร์สำหรับบุคคลภายนอก

อาจมีตัวเลือกการเข้ารหัสหลายตัวในการตั้งค่า เราเตอร์แต่ละตัวมีชุดตัวเลือกที่แตกต่างกัน ดังนั้นให้เลือกตัวเลือกที่คล้ายกับ WPA2-PSK (AES) มากที่สุด นี่คือโปรโตคอลการเข้ารหัสที่ปลอดภัยที่สุดที่มีอยู่ในปัจจุบัน เมื่อรวมกับรหัสผ่านที่ดี มันจะให้การป้องกันที่ดีที่สุดเท่าที่จะเป็นไปได้

โปรโตคอลการเข้ารหัสที่แข็งแกร่งเป็นสิ่งสำคัญ โปรโตคอลที่ไม่ดี เช่น รหัสผ่านที่ไม่ดี จะทำให้ถอดรหัสได้ง่ายขึ้น ตัวอย่างเช่น โปรโตคอล WEP รุ่นเก่าสามารถถอดรหัสได้ภายในไม่กี่ชั่วโมง

การเลือกอัลกอริธึมการเข้ารหัสในการตั้งค่าเราเตอร์ WPA2-PSK เป็นตัวเลือกที่ดีที่สุดจากชุดนี้

ตรวจสอบให้แน่ใจว่าคุณปิด WPS แล้ว เทคโนโลยีนี้ช่วยให้คุณเชื่อมต่อกับเราเตอร์โดยใช้พินแปดหลัก น่าเสียดายที่หลังจากการแนะนำ WPS อย่างกว้างขวาง กลับกลายเป็นว่าไม่ปลอดภัยอย่างยิ่ง: ใช้เวลาเพียง 10 ชั่วโมงในการแฮ็กการเชื่อมต่อแม้จะมีโปรโตคอลที่ปลอดภัยที่สุดก็ตาม การตั้งค่า WPS อยู่ที่ตำแหน่งเดียวกับการตั้งค่า Wi-Fi

การจัดการการตั้งค่าเราเตอร์

เมื่อแฮกเกอร์เชื่อมต่อกับ Wi-Fi ของคุณ พวกเขาจะสามารถเข้าถึงแผงควบคุมของเราเตอร์และสามารถกำหนดค่าใหม่ได้ในแบบของตนเอง หากต้องการเข้าถึงเราเตอร์ คุณเพียงแค่ต้องเชื่อมต่อ Wi-Fi คุณไม่จำเป็นต้องอยู่ในอพาร์ตเมนต์ นักเรียนที่น่ารังเกียจบางคนอาจกำลังแก้ไขการตั้งค่าเราเตอร์ของคุณในตอนนี้

โดยปกติแล้วการเข้าสู่การตั้งค่าเราเตอร์ไม่ใช่เรื่องง่าย: คุณต้องป้อนชื่อผู้ใช้และรหัสผ่านของคุณ แต่คนส่วนใหญ่มีการเข้าสู่ระบบและรหัสผ่านมาตรฐานบนเราเตอร์ - ผู้ดูแลระบบ / ผู้ดูแลระบบ หากคุณไม่ได้เปลี่ยนการตั้งค่านี้โดยตั้งใจ มีความเป็นไปได้สูงที่แฮกเกอร์จะสามารถเจาะเข้าไปในเราเตอร์ได้

เมื่อเข้าถึงแผงควบคุมได้ แฮกเกอร์สามารถทำการโจมตีแบบแทรกกลางได้อย่างง่ายดาย: พวกเขาจะตรวจสอบให้แน่ใจว่ามีบริการที่เป็นอันตรายระหว่างคุณและไซต์ที่ขโมยรหัสผ่าน ตัวอย่างเช่น ที่อยู่ tinkoff.ru จะไม่เปิดขึ้นไม่ใช่ของจริง แต่เป็นไซต์ปลอมที่จะส่งทุกสิ่งที่คุณป้อนไปให้พวกเขา คุณจะไม่รู้ด้วยซ้ำว่าคุณได้เข้าถึงบริการที่เป็นอันตราย มันจะดูเหมือนธนาคารออนไลน์จริง ๆ ทุกประการ และจะให้คุณใช้ชื่อผู้ใช้และรหัสผ่านของคุณด้วยซ้ำ แต่ในกรณีนี้การเข้าสู่ระบบและรหัสผ่านจะตกอยู่ในมือของแฮกเกอร์

เราเตอร์ที่มีการตั้งค่ามาตรฐานสามารถเปลี่ยนเส้นทางไปยังเว็บไซต์ปลอมได้อย่างง่ายดาย

วิธีป้องกันตัวเอง

เปลี่ยนรหัสผ่านผู้ดูแลระบบเริ่มต้นเป็นของคุณเองในการตั้งค่าเราเตอร์ ควรมีความปลอดภัยไม่น้อยไปกว่ารหัสผ่าน Wi-Fi และในขณะเดียวกันก็ควรแตกต่างออกไป

การเข้าถึงระยะไกล

แฮกเกอร์ไม่ค่อยสนใจคุณเป็นพิเศษ เว้นแต่คุณจะเป็นผู้จัดการระดับสูงของบริษัทขนาดใหญ่ บ่อยครั้งที่คนทั่วไปตกอยู่ภายใต้การโจมตีอัตโนมัติเมื่อโปรแกรมแฮ็กเกอร์ค้นหาผู้ที่อาจเป็นเหยื่อและพยายามใช้อัลกอริธึมการแฮ็กมาตรฐาน

เราเตอร์บางตัวมีความสามารถในการเชื่อมต่อกับเว็บอินเตอร์เฟสจากเครือข่ายภายนอก - นั่นคือคุณสามารถเข้าไปที่การตั้งค่าเราเตอร์ได้จากทุกที่ที่มีอินเทอร์เน็ตไม่ใช่แค่จากที่บ้านเท่านั้น

ซึ่งหมายความว่าเราเตอร์ของคุณสามารถถูกโจมตีได้ไม่เพียงแต่โดยเด็กนักเรียนที่ซุกซนเท่านั้น การโจมตีอาจไม่ได้รับการกำหนดเป้าหมาย มีเพียงแฮกเกอร์ในเปรูเพียงสแกนที่อยู่ช่วงหนึ่งเพื่อหาเราเตอร์ที่เปิดอยู่ โปรแกรมของเขาเห็นเราเตอร์ของคุณ เชื่อมต่อ แฮกเกอร์ไม่รู้ด้วยซ้ำว่าคุณเป็นใครหรืออยู่ที่ไหน เขาแค่ตั้งค่าการเปลี่ยนเส้นทางและกลับไปที่ธุรกิจของเขา และการเข้าสู่ระบบ Facebook ของคุณก็ตกอยู่ในโปรแกรมแฮ็กเกอร์ของเขา

เป็นอุปกรณ์อิเล็กทรอนิกส์ที่สำคัญที่สุดในชีวิตของพวกเขา มันเชื่อมต่ออุปกรณ์อื่น ๆ ส่วนใหญ่เข้ากับโลกภายนอกและนั่นคือเหตุผลว่าทำไมแฮกเกอร์จึงสนใจสูงสุด

น่าเสียดายที่เราเตอร์สำหรับบ้านและธุรกิจขนาดเล็กจำนวนมากมีการกำหนดค่าเริ่มต้นที่ไม่ปลอดภัย มีบัญชีการจัดการที่ไม่มีเอกสาร ใช้บริการที่ล้าสมัย และทำงานบนเฟิร์มแวร์เวอร์ชันเก่าที่แฮ็กได้ง่ายโดยใช้เทคนิคที่เป็นที่รู้จัก น่าเสียดายที่ผู้ใช้เองก็ไม่สามารถแก้ไขปัญหาเหล่านี้บางส่วนได้ แต่อย่างไรก็ตาม อย่างน้อยที่สุดก็สามารถดำเนินการหลายอย่างเพื่อปกป้องอุปกรณ์เหล่านี้จากการโจมตีอัตโนมัติขนาดใหญ่

ขั้นตอนพื้นฐาน

หลีกเลี่ยงการใช้เราเตอร์ที่ ISP จัดให้ ประการแรกมักจะมีราคาแพงกว่า แต่นี่ไม่ใช่ปัญหาที่ใหญ่ที่สุด ตามกฎแล้วเราเตอร์ดังกล่าวมีความปลอดภัยน้อยกว่ารุ่นที่จำหน่ายโดยผู้ผลิตในร้านค้า บ่อยครั้งที่มีข้อมูลรับรองการสนับสนุนระยะไกลแบบฮาร์ดโค้ดซึ่งผู้ใช้ไม่สามารถเปลี่ยนแปลงได้ การอัพเดตเวอร์ชันเฟิร์มแวร์ที่แก้ไขมักจะล่าช้ากว่าการเผยแพร่สำหรับเราเตอร์เชิงพาณิชย์

เปลี่ยนรหัสผ่านผู้ดูแลระบบเริ่มต้น เราเตอร์หลายตัวมาพร้อมกับรหัสผ่านผู้ดูแลระบบทั่วไป (ผู้ดูแลระบบ/ผู้ดูแลระบบ) และผู้โจมตีพยายามเข้าสู่ระบบอุปกรณ์อย่างต่อเนื่องโดยใช้ข้อมูลประจำตัวที่รู้จักกันดีเหล่านี้ หลังจากเชื่อมต่อกับอินเทอร์เฟซการจัดการของเราเตอร์ผ่านเบราว์เซอร์เป็นครั้งแรก โดยปกติแล้วที่อยู่ IP จะอยู่บนสติกเกอร์ด้านล่างหรือในคู่มือผู้ใช้ สิ่งแรกที่คุณต้องทำคือเปลี่ยนรหัสผ่าน

นอกจากนี้ เว็บอินเทอร์เฟซของเราเตอร์การจัดการไม่ควรสามารถเข้าถึงได้จากอินเทอร์เน็ต สำหรับผู้ใช้ส่วนใหญ่ ไม่จำเป็นต้องจัดการเราเตอร์จากภายนอกเครือข่ายท้องถิ่น อย่างไรก็ตาม หากคุณยังคงจำเป็นต้องใช้การควบคุมระยะไกล ให้พิจารณาใช้ VPN เพื่อสร้างการเชื่อมต่อที่ปลอดภัยไปยังเครือข่ายท้องถิ่นของคุณก่อนที่จะเข้าถึงอินเทอร์เฟซของเราเตอร์

แม้จะอยู่ในเครือข่ายท้องถิ่น การจำกัดช่วงที่อยู่ IP ที่คุณสามารถควบคุมเราเตอร์ก็คุ้มค่า หากตัวเลือกนี้มีในรุ่นของคุณ ทางที่ดีที่สุดคืออนุญาตให้เข้าถึงจากที่อยู่ IP เดียวซึ่งไม่ได้เป็นส่วนหนึ่งของกลุ่มที่อยู่ IP ที่กำหนดโดยเราเตอร์ผ่าน DHCP (Dynamic Host Configuration Protocol) ตัวอย่างเช่น คุณสามารถกำหนดค่าเซิร์ฟเวอร์ DHCP ของเราเตอร์เพื่อกำหนดที่อยู่ IP จาก 192.168.0.1 ถึง 192.168.0.50 จากนั้นกำหนดค่าอินเทอร์เฟซเว็บให้ยอมรับเฉพาะผู้ดูแลระบบจาก 192.168.0.53 คอมพิวเตอร์ต้องได้รับการกำหนดค่าด้วยตนเองเพื่อใช้ที่อยู่นี้เฉพาะเมื่อจำเป็นต้องดูแลเราเตอร์เท่านั้น

เปิดใช้งานการเข้าถึงอินเทอร์เฟซของเราเตอร์ผ่านโปรโตคอล https หากรองรับการเชื่อมต่อที่ปลอดภัย และออกจากระบบเสมอ โดยปิดเซสชันเมื่อการกำหนดค่าเสร็จสมบูรณ์ ใช้เบราว์เซอร์ของคุณในโหมดไม่ระบุตัวตนหรือโหมดส่วนตัวเพื่อป้องกันไม่ให้คุกกี้ถูกบันทึกโดยอัตโนมัติ และไม่อนุญาตให้เบราว์เซอร์ของคุณบันทึกชื่อผู้ใช้และรหัสผ่านอินเทอร์เฟซเราเตอร์ของคุณ

หากเป็นไปได้ ให้เปลี่ยนที่อยู่ IP ของเราเตอร์ ส่วนใหญ่แล้วเราเตอร์จะได้รับการกำหนดที่อยู่แรกในช่วงที่กำหนดไว้ล่วงหน้า เช่น 192.168.0.1 หากมีตัวเลือกนี้ ให้เปลี่ยนเป็น 192.168.0.99 หรือที่อยู่อื่นที่จดจำได้ง่ายและไม่ได้เป็นส่วนหนึ่งของพูล DHCP อย่างไรก็ตาม ช่วงที่อยู่ทั้งหมดที่เราเตอร์ใช้สามารถเปลี่ยนแปลงได้ ซึ่งช่วยป้องกันการปลอมแปลงคำขอข้ามไซต์ (CSRF) ซึ่งการโจมตีเกิดขึ้นผ่านเบราว์เซอร์ของผู้ใช้และการใช้ที่อยู่ IP ทั่วไปที่โดยทั่วไปกำหนดให้กับอุปกรณ์ดังกล่าว

สร้างรหัสผ่าน Wi-Fi ที่ซับซ้อนและเลือกการป้องกันโปรโตคอลที่เชื่อถือได้ WPA2 (Wi-Fi Protected Access 2) เป็นการปรับปรุงเหนือ WPA และ WEP รุ่นเก่า ซึ่งเสี่ยงต่อการถูกโจมตีมากกว่า หากเราเตอร์ของคุณมีตัวเลือกนี้ ให้สร้างเครือข่ายไร้สายสำหรับแขก และปกป้องเครือข่ายด้วย WPA2 และรหัสผ่านที่ซับซ้อนด้วย ให้ผู้เยี่ยมชมหรือเพื่อนใช้ส่วนที่แยกออกจากกันของเครือข่ายแขก แทนที่จะใช้เครือข่ายหลักของคุณ พวกเขาอาจไม่มีเจตนาร้าย แต่อุปกรณ์ของพวกเขาอาจถูกแฮ็กหรือติดซอฟต์แวร์ที่เป็นอันตราย

ปิดใช้งานฟังก์ชัน WPS คุณสมบัติที่ไม่ค่อยได้ใช้นี้ออกแบบมาเพื่อช่วยให้ผู้ใช้ตั้งค่า Wi-Fi โดยใช้รหัส PIN ที่พิมพ์อยู่บนสติกเกอร์ของเราเตอร์ อย่างไรก็ตาม เมื่อหลายปีก่อน พบช่องโหว่ร้ายแรงในการใช้งาน WPS เวอร์ชันต่างๆ ที่จัดทำโดยผู้จำหน่ายหลายราย ซึ่งช่วยให้แฮกเกอร์เจาะเข้าไปในเครือข่ายได้ และเนื่องจากเป็นการยากที่จะตัดสินว่าเราเตอร์รุ่นใดและเวอร์ชันเฟิร์มแวร์ใดที่มีช่องโหว่ จึงเป็นการดีกว่าที่จะปิดใช้งานฟังก์ชันนี้บนเราเตอร์หากอนุญาตให้คุณทำเช่นนั้นได้ แต่คุณสามารถเชื่อมต่อกับเราเตอร์ผ่านการเชื่อมต่อแบบใช้สายและผ่านอินเทอร์เฟซการจัดการเว็บแทนได้ เช่น การตั้งค่า Wi-Fi ด้วย WPA2 และรหัสผ่านที่กำหนดเอง (ไม่มี WPS เลย)

บริการบนเราเตอร์ของคุณที่เปิดเผยต่ออินเทอร์เน็ตน้อยลงก็ยิ่งดีเท่านั้น โดยเฉพาะอย่างยิ่งในกรณีที่คุณไม่ได้เปิดใช้งาน และอาจไม่รู้ด้วยซ้ำว่าพวกเขาทำอะไร ไม่ควรเปิดใช้งานบริการต่างๆ เช่น Telnet, UPnP (Universal Plug and Play), SSH (Secure Shell) และ HNAP (Home Network Administration Protocol) บนเครือข่ายภายนอกเลย เนื่องจากอาจมีความเสี่ยงด้านความปลอดภัย อย่างไรก็ตาม ควรปิดสิ่งเหล่านี้บนเครือข่ายท้องถิ่นหากคุณไม่ได้ใช้งาน บริการออนไลน์เช่น Shields UP จาก Gibson Research Corporation (GRC) สามารถสแกนที่อยู่ IP สาธารณะของเราเตอร์ของคุณเพื่อหาพอร์ตที่เปิดอยู่ อย่างไรก็ตาม Shields Up สามารถทำการสแกนแยกกันสำหรับ UPnP โดยเฉพาะ

ตรวจสอบให้แน่ใจว่าเฟิร์มแวร์เราเตอร์ของคุณเป็นเวอร์ชันล่าสุด เราเตอร์บางตัวอนุญาตให้คุณตรวจสอบการอัพเดตเฟิร์มแวร์ได้โดยตรงจากอินเทอร์เฟซ ในขณะที่บางตัวยังมีคุณสมบัติการอัพเดตอัตโนมัติอีกด้วย แต่บางครั้งการตรวจสอบเหล่านี้อาจไม่เกิดขึ้นอย่างถูกต้องเนื่องจากการเปลี่ยนแปลงในเซิร์ฟเวอร์ของผู้ผลิต เช่น หลังจากผ่านไปหลายปี ดังนั้นจึงควรตรวจสอบเว็บไซต์ของผู้ผลิตด้วยตนเองเป็นประจำเพื่อดูว่ามีการอัพเดตเฟิร์มแวร์สำหรับรุ่นเราเตอร์ของคุณหรือไม่

การกระทำที่ซับซ้อนมากขึ้น

คุณสามารถใช้การแบ่งส่วนเครือข่ายเพื่อแยกเครือข่ายออกจากอุปกรณ์ที่มีความเสี่ยงได้ เราเตอร์ผู้บริโภคบางตัวมีความสามารถในการสร้าง VLAN (เครือข่ายท้องถิ่นเสมือน) ภายในเครือข่ายส่วนตัวขนาดใหญ่ เครือข่ายเสมือนดังกล่าวสามารถใช้เพื่อแยกอุปกรณ์ออกจากหมวดหมู่ Internet of Things (IoT) ซึ่งอาจเต็มไปด้วยช่องโหว่ตามที่นักวิจัยได้พิสูจน์แล้วซ้ำแล้วซ้ำเล่า (Bird Kiwi กล่าวถึงปัญหานี้ใน PC World ฉบับที่แล้ว - หมายเหตุบรรณาธิการ) อุปกรณ์ IoT จำนวนมากสามารถควบคุมได้โดยใช้สมาร์ทโฟนผ่านบริการคลาวด์ภายนอก และเนื่องจากอุปกรณ์เหล่านี้สามารถเข้าถึงอินเทอร์เน็ตได้ หลังจากการตั้งค่าครั้งแรก อุปกรณ์ดังกล่าวจึงไม่จำเป็นต้องโต้ตอบกับสมาร์ทโฟนโดยตรงผ่านเครือข่ายท้องถิ่น อุปกรณ์ IoT มักใช้โปรโตคอลการดูแลระบบที่ไม่ปลอดภัยสำหรับเครือข่ายท้องถิ่น ดังนั้นผู้โจมตีจึงสามารถแฮ็กอุปกรณ์ดังกล่าวได้อย่างง่ายดายโดยใช้คอมพิวเตอร์ที่ติดไวรัส หากทั้งสองอุปกรณ์อยู่ในเครือข่ายเดียวกัน

ด้วยการกรองที่อยู่ MAC คุณสามารถป้องกันอุปกรณ์อันตรายออกจากเครือข่าย Wi-Fi ของคุณได้ เราเตอร์หลายตัวอนุญาตให้คุณจำกัดรายการอุปกรณ์ที่ได้รับอนุญาตให้เข้าสู่เครือข่าย Wi-Fi ด้วยที่อยู่ MAC ซึ่งเป็นตัวระบุเฉพาะของการ์ดเครือข่ายทางกายภาพ การเปิดใช้งานคุณสมบัตินี้จะไม่อนุญาตให้ผู้โจมตีเชื่อมต่อกับเครือข่าย Wi-Fi แม้ว่าเขาจะขโมยหรือเดารหัสผ่านได้ก็ตาม ข้อเสียของแนวทางนี้คือการจัดการรายการอุปกรณ์ที่อนุญาตด้วยตนเองอาจกลายเป็นภาระการดูแลระบบที่ไม่จำเป็นสำหรับเครือข่ายขนาดใหญ่ได้อย่างรวดเร็ว

การส่งต่อพอร์ตควรใช้ร่วมกับการกรอง IP เท่านั้น บริการที่ทำงานบนคอมพิวเตอร์ที่อยู่ด้านหลังเราเตอร์จะไม่สามารถเข้าถึงได้จากอินเทอร์เน็ต เว้นแต่จะมีการกำหนดกฎการส่งต่อพอร์ตบนเราเตอร์ หลายโปรแกรมพยายามเปิดพอร์ตเราเตอร์โดยอัตโนมัติผ่าน UPnP ซึ่งไม่ปลอดภัยเสมอไป หากคุณปิดใช้งาน UPnP คุณสามารถเพิ่มกฎเหล่านี้ได้ด้วยตนเอง นอกจากนี้ เราเตอร์บางตัวยังอนุญาตให้คุณระบุที่อยู่ IP หรือบล็อกที่อยู่ทั้งหมดที่สามารถเชื่อมต่อกับพอร์ตเฉพาะเพื่อเข้าถึงบริการเฉพาะภายในเครือข่ายได้ ตัวอย่างเช่น หากคุณต้องการเข้าถึงเซิร์ฟเวอร์ FTP บนคอมพิวเตอร์ที่บ้านขณะทำงาน คุณสามารถสร้างกฎการส่งต่อพอร์ต 21 (FTP) ในเราเตอร์ของคุณได้ แต่อนุญาตเฉพาะการเชื่อมต่อจากบล็อกที่อยู่ IP ของบริษัทของคุณเท่านั้น

เฟิร์มแวร์แบบกำหนดเองมีความปลอดภัยมากกว่าเฟิร์มแวร์จากโรงงาน มีโปรเจ็กต์เฟิร์มแวร์บน Linux หลายโปรเจ็กต์ที่สนับสนุนโดยชุมชนสำหรับเราเตอร์ตามบ้านที่หลากหลาย โดยทั่วไปแล้วจะนำเสนอคุณสมบัติและการตั้งค่าขั้นสูงที่เหนือกว่าที่พบในเฟิร์มแวร์หุ้น และชุมชนจะแก้ไขข้อบกพร่องได้เร็วกว่าผู้ผลิตเราเตอร์เอง เนื่องจากเฟิร์มแวร์เหล่านี้วางตลาดสำหรับผู้ที่ชื่นชอบ จำนวนอุปกรณ์ที่ใช้เฟิร์มแวร์เหล่านี้จึงน้อยกว่าอุปกรณ์ที่ใช้เฟิร์มแวร์ OEM มาก สิ่งนี้จะช่วยลดโอกาสที่จะเกิดการโจมตีอย่างกว้างขวางกับเฟิร์มแวร์แบบกำหนดเองได้อย่างมาก อย่างไรก็ตาม สิ่งสำคัญคือต้องจำไว้ว่าการดาวน์โหลดเฟิร์มแวร์ไปยังเราเตอร์ต้องใช้ความรู้ด้านเทคนิคที่ดี มีแนวโน้มว่าการรับประกันของคุณจะเป็นโมฆะ และหากมีข้อผิดพลาด อุปกรณ์อาจเสียหายได้ โปรดจำไว้ว่าคุณถูกเตือนแล้ว!

วิธีป้องกันตัวเอง

ตรวจสอบว่าคุณสมบัติการเข้าถึงระยะไกลเปิดใช้งานบนเราเตอร์ของคุณหรือไม่ มักรวมอยู่ในอุปกรณ์ที่ผู้ให้บริการการสื่อสารจัดเตรียมให้ ผู้ให้บริการจำเป็นต้องเข้าถึงจากระยะไกลเพื่อวัตถุประสงค์ทางธุรกิจ: ช่วยให้ผู้ใช้สามารถตั้งค่าเครือข่ายได้ง่ายขึ้น อย่างไรก็ตาม ผู้ให้บริการอาจทิ้งรหัสผ่านเริ่มต้นไว้ในอินเทอร์เฟซเว็บ ทำให้คุณตกเป็นเป้าหมายของโปรแกรมแฮ็กเกอร์ได้ง่าย

หากคุณสามารถเข้าสู่เว็บอินเตอร์เฟสด้วยการเข้าสู่ระบบมาตรฐานและรหัสผ่านผู้ดูแลระบบ / ผู้ดูแลระบบอย่าลืมเปลี่ยนรหัสผ่านและจดบันทึกไว้ เมื่อผู้ให้บริการของคุณกำหนดค่าเราเตอร์ของคุณจากระยะไกล เพียงบอกว่าคุณเปลี่ยนรหัสผ่านด้วยเหตุผลด้านความปลอดภัย และแจ้งให้ผู้ให้บริการทราบ

คำแนะนำในการปกป้องเราเตอร์ของคุณ

  1. ตั้งรหัสผ่านที่รัดกุมสำหรับ Wi-Fi
  2. เปลี่ยนรหัสผ่านผู้ดูแลระบบเริ่มต้น
  3. หากเราเตอร์ไม่ได้มาจาก ISP ของคุณ ให้ปิดการเข้าถึงระยะไกล
  4. หากคุณไม่ทราบวิธีดำเนินการทั้งหมดนี้ โปรดโทรหาช่างเทคนิคคอมพิวเตอร์ที่คุณไว้วางใจ

คุณคิดว่าถ้า WiFi ที่บ้านของคุณได้รับการป้องกันด้วยรหัสผ่านที่รัดกุม สิ่งนี้จะช่วยคุณจาก "freeloaders" ฉันรีบทำให้คุณผิดหวัง สิ่งนี้ไม่เป็นความจริงทั้งหมด ไม่ว่ารหัสผ่านของคุณจะเจ๋งแค่ไหน ความเสี่ยงในการเชื่อมต่อบุคคลที่สามก็มีสูงมาก

ฉันไม่จำเป็นต้องอธิบายให้คุณฟังว่าพวกเขาชอบของสมนาคุณในรัสเซียอย่างไร) เธอคือผู้ให้กำเนิดความคิดที่ยอดเยี่ยมมากมาย แม้ว่าความคิดนี้จะดีสำหรับบางคน แต่ก็อาจทำให้คนอื่นปวดหัวได้

จะเกิดอะไรขึ้นหากการเชื่อมต่อไร้สายของคุณไม่ปลอดภัย?

ที่นี่ทุกอย่างขึ้นอยู่กับจินตนาการของ "ตัวโหลดอิสระ" ในกรณีหนึ่ง นี่เป็นการใช้การรับส่งข้อมูลที่ไม่เป็นอันตราย ในอีกกรณีหนึ่ง - การเข้าถึงข้อมูลของคุณ ทั้งจากคอมพิวเตอร์และทรัพยากรอินเทอร์เน็ต (เมล โซเชียลเน็ตเวิร์ก ฯลฯ)

จะรักษาความปลอดภัย WiFi ที่บ้านของคุณจากการเชื่อมต่อของบุคคลที่สามได้อย่างไร?

ในความเป็นจริงคุณสามารถแฮ็กอะไรก็ได้ แต่การปฏิบัติตามมาตรฐานความปลอดภัยขั้นพื้นฐานสามารถกีดกันความปรารถนาดังกล่าวมาเป็นเวลานานและจะไม่ตกเป็นเหยื่อของมือสมัครเล่นอย่างแน่นอน ลองดูสองวิธีง่ายๆ สิ่งแรกและชัดเจนที่สุดที่ฉันแนะนำอย่างยิ่งคือการกำหนดค่าเราเตอร์ที่ถูกต้อง อย่างที่สองคือการใช้โปรแกรมพิเศษ

การตั้งค่าเราเตอร์
ช่องโหว่หลักของ wifi คือโปรโตคอล ดับเบิ้ลยูพีเอส- หากไม่เกี่ยวข้องก็ไม่มีอะไรต้องกังวลในทางปฏิบัติ ในทางกลับกัน หากไม่สามารถปิดได้ ทุกอย่างก็ถือว่าครึ่งหนึ่งของความพึงพอใจของคุณ

ก) ใช้อัลกอริธึมการเข้ารหัส WPA2- แน่นอนคุณสามารถแฮ็คและ wpa2แต่ทรัพยากรและเวลาที่ใช้ในเรื่องนี้ไม่สอดคล้องกับเป้าหมาย ดังนั้นหากคุณไม่ใช่สายลับที่ต้องการ หากอุปกรณ์ของคุณไม่รองรับเทคโนโลยีนี้ ให้คิดให้รอบคอบ เพราะความปลอดภัยของเครือข่ายในบ้านของคุณตกอยู่ในความเสี่ยง

ข) ใช้รหัสผ่านที่รัดกุม- ฉันเขียนหนังสือทั้งเล่มเกี่ยวกับความสำคัญของรหัสผ่านที่รัดกุม ซึ่งคุณสามารถเลือกอ่านได้ นอกจากนี้ ฉันขอแนะนำให้อ่านบทความนี้ ตามกฎแล้วคุณสามารถเข้าถึงการตั้งค่าเราเตอร์ได้โดยป้อนแถบที่อยู่ของเบราว์เซอร์ 192.168.1.1 โดยที่ชื่อผู้ใช้/รหัสผ่าน → ผู้ดูแลระบบ และ 1234 ตามลำดับ รหัสผ่านดังกล่าวสามารถถอดรหัสได้ภายในเวลาไม่กี่วินาที ใช้ผสมกันอย่างน้อย 8 ตัวอักษร (ตัวเลข ตัวอักษร เครื่องหมาย)

ค) การซ่อนชื่อเครือข่าย(ซ่อน SSID) จุดนี้ไม่ได้บังคับเนื่องจากถือว่าไม่ได้ผล แต่ก็จะไม่ฟุ่มเฟือย ในการตั้งค่าเราเตอร์ เลือก "ซ่อน SSID" นี่คือ "ชื่อ" ของเครือข่ายของคุณที่เราเห็นเมื่อสแกนพื้นที่สำหรับเครือข่าย WiFi เมื่อรู้ชื่อแล้ว คุณสามารถเชื่อมต่อกับเครือข่าย WiFi ใดเครือข่ายหนึ่งได้ ในคุณสมบัติของเครือข่ายไร้สาย (แท็บ "การเชื่อมต่อ") ให้เลือกการตั้งค่าต่อไปนี้

และสุดท้าย - สำหรับแฟน ๆ ที่หวาดระแวงในเรื่องความปลอดภัยโดยรวม: คุณสามารถกำหนดค่าเครือข่ายเพื่อให้มีเพียงอุปกรณ์บางตัวเท่านั้นที่สามารถเข้าถึงได้และส่วนที่เหลือแม้จะผ่าน 2 ระดับก่อนหน้านี้ก็ยังไม่ได้รับอนุญาตเข้าสู่เครือข่าย เพื่อจุดประสงค์นี้ มีตัวกรองตามที่อยู่ MAC ของอุปกรณ์

ชื่อของส่วนและตัวเลือกจะแตกต่างกันสำหรับเราเตอร์และจุดเข้าใช้งานที่แตกต่างกัน แต่ความหมายยังคงเหมือนเดิม

วิธีที่สอง → ​​คือการใช้โปรแกรมพิเศษ เช่น ยูทิลิตี้ โปรแกรมนี้สร้างขึ้นเพื่อช่วยเจ้าของฮอตสปอต WiFi ในบ้านที่ต้องการควบคุมการเชื่อมต่อของอุปกรณ์บุคคลที่สาม โปรแกรมทำงานบน Windows, Mac OS X และ Linux

โปรแกรมแสดงรายการอุปกรณ์ที่เข้าร่วม สีเขียว → อุปกรณ์ที่อนุญาต/คุ้นเคย สีแดง → ไม่คุ้นเคย

คำแนะนำทั่วไป- พยายามอย่าใช้ "การเข้าถึงที่ใช้ร่วมกัน" กับโฟลเดอร์ ไฟล์ และเครื่องพิมพ์ และหากคุณเปิดไว้ ให้ปิดทันทีที่ไม่ต้องการอีกต่อไป อย่างไรก็ตาม คุณสามารถตรวจสอบได้ดังนี้: แผงควบคุม → เครือข่ายและศูนย์แบ่งปัน