Protejarea routerului de conexiune. Controlați dispozitivele conectate la rețeaua locală

Este cel mai important dispozitiv electronic din viața lor. Conectează majoritatea celorlalte dispozitive la lumea exterioară și de aceea prezintă un interes maxim pentru hackeri.

Din păcate, multe routere de acasă și de afaceri mici vin cu configurații implicite nesigure, au conturi de management nedocumentate, folosesc servicii învechite și rulează pe versiuni vechi de firmware care sunt ușor de piratat folosind trucuri binecunoscute. Din păcate, utilizatorii înșiși nu vor putea remedia unele dintre aceste probleme, dar cu toate acestea, pot fi întreprinse o serie de acțiuni pentru a proteja aceste dispozitive, cel puțin, de atacuri automate la scară largă.

Pași de bază

Evitați utilizarea routerelor furnizate de furnizorii de servicii de internet. În primul rând, sunt adesea mai scumpe. Dar aceasta nu este cea mai mare problemă. Astfel de routere, de regulă, sunt mai puțin sigure decât acele modele pe care producătorii le vând în magazine. Foarte des, acestea conțin acreditări de asistență la distanță codificate pe care utilizatorii nu le pot schimba. Actualizările pentru versiunile modificate de firmware rămân adesea în urmă cu versiunile pentru routerele comerciale.

Schimbați parola implicită de administrator. Multe routere vin cu parole de administrator generice (admin/admin), iar atacatorii încearcă în mod constant să se conecteze la dispozitive folosind aceste acreditări binecunoscute. După conectarea la interfața de gestionare a routerului dvs. prin intermediul unui browser pentru prima dată - adresa sa IP se găsește de obicei pe un autocolant de pe partea inferioară sau în manualul de utilizare - primul lucru pe care trebuie să-l faceți este să schimbați parola.

În plus, interfața web a routerului de gestionare nu ar trebui să fie accesibilă de pe Internet. Pentru majoritatea utilizatorilor, pur și simplu nu este nevoie să gestionați routerul din afara rețelei locale. Cu toate acestea, dacă mai aveți nevoie de control de la distanță, luați în considerare utilizarea unui VPN pentru a crea o conexiune sigură la rețeaua locală înainte de a accesa interfața routerului.

Chiar și în cadrul unei rețele locale, merită să limitați gama de adrese IP de la care puteți controla routerul. Dacă această opțiune este disponibilă pe modelul dvs., cel mai bine este să permiteți accesul de la o singură adresă IP care nu face parte din pool-ul de adrese IP atribuite de router prin DHCP (Dynamic Host Configuration Protocol). De exemplu, puteți configura serverul DHCP al routerului pentru a atribui adrese IP de la 192.168.0.1 la 192.168.0.50 și apoi configurați interfața web pentru a accepta doar administratorul de la 192.168.0.53. Computerul trebuie configurat manual pentru a utiliza această adresă numai atunci când este necesar să se administreze routerul.

Activați accesul la interfața routerului prin protocolul https dacă este acceptată o conexiune sigură și deconectați-vă întotdeauna, închizând sesiunea când configurarea este finalizată. Utilizați browserul în modul incognito sau privat pentru a preveni salvarea automată a cookie-urilor și nu permiteți niciodată browserului dvs. să salveze numele de utilizator și parola interfeței routerului.

Dacă este posibil, schimbați adresa IP a routerului. Cel mai adesea, ruterelor li se atribuie prima adresă într-un interval predefinit, de exemplu, 192.168.0.1. Dacă această opțiune este disponibilă, schimbați-o la 192.168.0.99 sau la o altă adresă care este ușor de reținut și care nu face parte din pool-ul DHCP. Apropo, se poate modifica și întreaga gamă de adrese utilizate de router. Acest lucru ajută la protejarea împotriva falsificării cererilor între site-uri (CSRF), în cazul în care un atac are loc prin browserele utilizatorilor și folosind adresa IP generică atribuită de obicei unor astfel de dispozitive.

Creați o parolă Wi-Fi complexă și alegeți o protecție fiabilă prin protocol. WPA2 (Wi-Fi Protected Access 2) este o îmbunătățire față de WPA și WEP mai vechi, care sunt mai vulnerabile la atacuri. Dacă routerul dumneavoastră oferă această opțiune, creați o rețea wireless pentru oaspeți, protejând-o și cu WPA2 și o parolă complexă. Permiteți vizitatorilor sau prietenilor să folosească acest segment izolat al rețelei de oaspeți, mai degrabă decât rețeaua dvs. principală. Este posibil să nu aibă intenții rău intenționate, dar dispozitivele lor pot fi sparte sau infectate cu software rău intenționat.

Dezactivați funcția WPS. Această funcție rar folosită este concepută pentru a ajuta utilizatorii să configureze Wi-Fi folosind codul PIN imprimat pe autocolantul routerului. Cu toate acestea, în urmă cu câțiva ani, a fost găsită o vulnerabilitate gravă în multe implementări ale versiunilor WPS furnizate de diverși furnizori care le permite hackerilor să intre în rețele. Și deoarece va fi dificil să determinați care modele de router specifice și versiuni de firmware sunt vulnerabile, este mai bine să dezactivați pur și simplu această funcție pe router, dacă vă permite să faceți acest lucru. În schimb, vă puteți conecta la router printr-o conexiune prin cablu și prin interfața de administrare web, de exemplu configurarea Wi-Fi cu WPA2 și o parolă personalizată (fără WPS deloc).

Cu cât sunt mai puține servicii de pe router care sunt expuse la Internet, cu atât mai bine. Acest lucru este valabil mai ales în cazurile în care nu le-ați activat și, poate, nici măcar nu știți ce fac. Servicii precum Telnet, UPnP (Universal Plug and Play), SSH (Secure Shell) și HNAP (Home Network Administration Protocol) nu ar trebui deloc activate pe o rețea externă, deoarece prezintă potențiale riscuri de securitate. Cu toate acestea, ar trebui să fie dezactivate și în rețeaua locală dacă nu le utilizați. Serviciile online precum Shields UP de la Gibson Research Corporation (GRC) pot scana pur și simplu adresa IP publică a routerului pentru porturi deschise. Apropo, Shields Up este capabil să efectueze scanări separate, special pentru UPnP.

Asigurați-vă că firmware-ul routerului este actualizat. Unele routere vă permit să verificați actualizările de firmware direct din interfață, în timp ce altele au chiar și o funcție de actualizare automată. Dar, uneori, aceste verificări pot să nu apară corect din cauza modificărilor în serverele producătorului, de exemplu, după câțiva ani. Prin urmare, merită să verificați în mod regulat site-ul web al producătorului manual pentru a vedea dacă există o actualizare de firmware disponibilă pentru modelul dvs. de router.

Acțiuni mai complexe

Puteți utiliza segmentarea rețelei pentru a o izola de dispozitivul riscant. Unele routere de consum oferă posibilitatea de a crea VLAN-uri (rețele locale virtuale) într-o rețea privată mai mare. Astfel de rețele virtuale pot fi folosite pentru a izola dispozitivele din categoria Internet of Things (IoT), care poate fi plină de vulnerabilități, așa cum au demonstrat în mod repetat cercetătorii (Bird Kiwi a discutat despre această problemă în numărul precedent al PC World - nota editorului). Multe dispozitive IoT pot fi controlate folosind un smartphone prin servicii cloud externe. Și deoarece au acces la Internet, astfel de dispozitive, după configurarea inițială, nu trebuie să interacționeze direct cu smartphone-urile prin rețeaua locală. Dispozitivele IoT folosesc adesea protocoale administrative nesigure pentru rețeaua locală, astfel încât un atacator ar putea pirata cu ușurință un astfel de dispozitiv folosind un computer infectat dacă ambii se află în aceeași rețea.

Cu filtrarea adreselor MAC, puteți ține dispozitivele periculoase departe de rețeaua dvs. Wi-Fi. Multe routere vă permit să limitați lista de dispozitive cărora li se permite să intre într-o rețea Wi-Fi prin adresa lor MAC - un identificator unic al unei plăci de rețea fizice. Activarea acestei funcții nu va permite unui atacator să se conecteze la rețeaua Wi-Fi, chiar dacă reușește să fure sau să ghicească parola. Dezavantajul acestei abordări este că gestionarea manuală a listei de dispozitive permise poate deveni rapid o povară administrativă inutilă pentru rețelele mari.

Redirecționarea portului trebuie utilizată numai în combinație cu filtrarea IP. Serviciile care rulează pe un computer în spatele routerului nu vor fi accesibile de pe Internet decât dacă regulile de redirecționare a portului sunt definite pe router. Multe programe încearcă să deschidă automat porturile routerului prin UPnP, ceea ce nu este întotdeauna sigur. Dacă dezactivați UPnP, aceste reguli pot fi adăugate manual. Mai mult, unele routere vă permit chiar să specificați o adresă IP sau un întreg bloc de adrese care se pot conecta la un anumit port pentru a obține acces la un anumit serviciu din rețea. De exemplu, dacă doriți să accesați un server FTP de pe computerul dvs. de acasă în timp ce lucrați, puteți crea o regulă de redirecționare a portului 21 (FTP) în routerul dvs., dar permiteți doar conexiuni din blocul de adrese IP al companiei dvs.

Firmware-ul personalizat poate fi mai sigur decât firmware-ul din fabrică. Există mai multe proiecte de firmware bazate pe Linux, susținute de comunitate pentru o gamă largă de routere de acasă. De obicei, oferă funcții și setări avansate față de cele găsite în firmware-ul stoc, iar comunitatea își remediază mai repede deficiențele decât producătorii de routere înșiși. Deoarece aceste firmware-uri sunt comercializate pentru entuziaști, numărul de dispozitive care le utilizează este mult mai mic decât dispozitivele care rulează firmware OEM. Acest lucru reduce semnificativ probabilitatea unor atacuri extinse asupra firmware-ului personalizat. Cu toate acestea, este foarte important să rețineți că descărcarea firmware-ului pe un router necesită cunoștințe tehnice bune. Este probabil să vă anulați garanția, iar dacă există o eroare, dispozitivul poate fi deteriorat. Ține cont de asta, ai fost avertizat!

Cum să te protejezi

Verificați dacă funcția de acces la distanță este activată pe router. Este adesea inclus în dispozitivele furnizate de furnizorii de comunicații. Furnizorii au nevoie de acces de la distanță în scopuri comerciale: acest lucru îi ajută pe utilizatori să configureze rețeaua mai ușor. Cu toate acestea, furnizorii pot lăsa parola implicită în interfața web, făcându-vă o țintă ușoară pentru programele de hacker.

Dacă vă puteți conecta la interfața web cu autentificarea standard și parola admin / admin, asigurați-vă că schimbați parola și notați-o. Când furnizorul dvs. vă configurează routerul de la distanță, spuneți pur și simplu că ați schimbat parola din motive de securitate și dictați-o operatorului.

Instrucțiuni pentru protejarea routerului

  1. Setați o parolă puternică pentru Wi-Fi.
  2. Schimbați parola implicită de administrator.
  3. Dacă routerul nu este de la ISP-ul dvs., dezactivați accesul la distanță.
  4. Dacă nu știi cum să faci toate acestea, apelează la un tehnician informatic în care ai încredere.

Acest articol este dedicat problemei securității atunci când utilizați rețele WiFi wireless.

Introducere - Vulnerabilități WiFi

Principalul motiv pentru vulnerabilitatea datelor utilizatorului atunci când aceste date sunt transmise prin rețele WiFi este că schimbul are loc prin unde radio. Și acest lucru face posibilă interceptarea mesajelor în orice punct în care un semnal WiFi este disponibil fizic. Mai simplu spus, dacă semnalul unui punct de acces poate fi detectat la o distanță de 50 de metri, atunci interceptarea întregului trafic de rețea al acestei rețele WiFi este posibilă pe o rază de 50 de metri de punctul de acces. În camera alăturată, la un alt etaj al blocului, pe stradă.

Imaginează-ți această imagine. La birou, rețeaua locală este construită prin WiFi. Semnalul de la punctul de acces al acestui birou este preluat în afara clădirii, de exemplu într-o parcare. Un atacator din afara clădirii poate obține acces la rețeaua de birouri, adică neobservat de proprietarii acestei rețele. Rețelele WiFi pot fi accesate ușor și discret. Din punct de vedere tehnic, mult mai ușor decât rețelele cu fir.

Da. Până în prezent, au fost dezvoltate și implementate mijloace de protecție a rețelelor WiFi. Această protecție se bazează pe criptarea întregului trafic dintre punctul de acces și dispozitivul final care este conectat la acesta. Adică, un atacator poate intercepta un semnal radio, dar pentru el va fi doar „gunoi digital”.

Cum funcționează protecția WiFi?

Punctul de acces include în rețeaua sa WiFi doar dispozitivul care trimite parola corectă (specificată în setările punctului de acces).

În acest caz, parola este trimisă și criptată, sub formă de hash. Hash-ul este rezultatul criptării ireversibile. Adică, datele care au fost hashing nu pot fi decriptate. Dacă un atacator interceptează hash-ul parolei, el nu va putea obține parola.

Dar de unde știe punctul de acces dacă parola este corectă sau nu? Ce se întâmplă dacă primește și un hash, dar nu îl poate decripta? Este simplu - în setările punctului de acces parola este specificată în forma sa pură. Programul de autorizare ia o parolă goală, creează un hash din ea și apoi compară acest hash cu cel primit de la client. Dacă hashe-urile se potrivesc, atunci parola clientului este corectă. A doua caracteristică a hashurilor este folosită aici - sunt unice. Același hash nu poate fi obținut din două seturi diferite de date (parole). Dacă două hashuri se potrivesc, atunci ambele au fost create din același set de date.

Apropo. Datorită acestei caracteristici, hashurile sunt folosite pentru a controla integritatea datelor. Dacă două hashe-uri (create într-o perioadă de timp) se potrivesc, atunci datele originale (în acea perioadă de timp) nu au fost modificate.

Cu toate acestea, în ciuda faptului că cea mai modernă metodă de securizare a unei rețele WiFi (WPA2) este fiabilă, această rețea poate fi piratată. Cum?

  1. Există două metode pentru a accesa o rețea protejată prin WPA2:
  2. Selectarea unei parole folosind o bază de date de parole (așa-numita căutare în dicționar).

În primul caz, atacatorul interceptează hash-ul parolei pentru punctul de acces. Hashurile sunt apoi comparate cu o bază de date de mii sau milioane de cuvinte. Un cuvânt este luat din dicționar, un hash este generat pentru acest cuvânt și apoi acest hash este comparat cu hash-ul care a fost interceptat. Dacă o parolă primitivă este utilizată pe un punct de acces, atunci spargerea parolei acestui punct de acces este o chestiune de timp. De exemplu, o parolă de 8 cifre (lungimea de 8 caractere este lungimea minimă a parolei pentru WPA2) este de un milion de combinații. Pe un computer modern, puteți sorta un milion de valori în câteva zile sau chiar ore.

În al doilea caz, este exploatată o vulnerabilitate din primele versiuni ale funcției WPS. Această caracteristică vă permite să conectați un dispozitiv care nu are o parolă, cum ar fi o imprimantă, la punctul de acces. Când utilizați această funcție, dispozitivul și punctul de acces schimbă un cod digital și dacă dispozitivul trimite codul corect, punctul de acces autorizează clientul. A existat o vulnerabilitate în această funcție - codul avea 8 cifre, dar doar patru dintre ele au fost verificate pentru unicitate! Adică, pentru a pirata WPS, trebuie să căutați prin toate valorile care dau 4 cifre. Drept urmare, piratarea unui punct de acces prin WPS se poate face în doar câteva ore, pe orice dispozitiv cel mai slab.

Configurarea securității rețelei WiFi

Securitatea rețelei WiFi este determinată de setările punctului de acces. Câteva dintre aceste setări afectează direct securitatea rețelei.

Mod de acces la rețeaua WiFi

Punctul de acces poate funcționa în unul dintre cele două moduri - deschis sau protejat. În cazul accesului deschis, orice dispozitiv se poate conecta la punctul de acces. În cazul accesului protejat, este conectat doar dispozitivul care transmite parola de acces corectă.

Există trei tipuri (standarde) de protecție a rețelei WiFi:

  • WEP (confidențialitate echivalentă prin cablu). Primul standard de protecție. Astăzi, de fapt, nu oferă protecție, deoarece poate fi spart foarte ușor din cauza slăbiciunii mecanismelor de protecție.
  • WPA (Acces protejat Wi-Fi). Cronologic al doilea standard de protecție. La momentul creării și punerii în funcțiune, acesta a oferit protecție eficientă pentru rețelele WiFi. Dar la sfârșitul anilor 2000, s-au găsit oportunități de a pirata protecția WPA prin vulnerabilități în mecanismele de securitate.
  • WPA2 (Acces protejat prin Wi-Fi). Cel mai recent standard de protecție. Oferă protecție fiabilă atunci când sunt respectate anumite reguli. Până în prezent, există doar două moduri cunoscute de a rupe securitatea WPA2.

Forța brută a parolei de dicționar și o soluție care utilizează serviciul WPS.

Astfel, pentru a asigura securitatea rețelei tale WiFi, trebuie să selectezi tipul de securitate WPA2.

Cu toate acestea, nu toate dispozitivele client îl pot suporta. De exemplu, Windows XP SP2 acceptă numai WPA.

Pe lângă alegerea standardului WPA2, sunt necesare condiții suplimentare:

  1. Utilizați metoda de criptare AES. Parola de acces la rețeaua WiFi trebuie să fie compusă după cum urmează:
  2. Utilizare litere și cifre din parolă. Un set aleatoriu de litere și numere. Sau un cuvânt sau o expresie foarte rară care are sens doar pentru tine. Nu folosiți parole simple, cum ar fi numele + data nașterii sau un cuvânt + câteva numere, de exemplu lena1991.
  3. sau

dom12345 Dacă trebuie să utilizați doar o parolă digitală, atunci lungimea acesteia trebuie să fie de cel puțin 10 caractere. Pentru că o parolă digitală de opt caractere este selectată folosind o metodă de forță brută în timp real (de la câteva ore la câteva zile, în funcție de puterea computerului). Dacă utilizați parole complexe în conformitate cu aceste reguli, atunci rețeaua dvs. WiFi nu poate fi piratată prin ghicirea unei parole folosind un dicționar. De exemplu, pentru o parolă ca 218340105584896 5Fb9pE2a

(alfanumeric aleatoriu), maxim posibil

combinatii.

  1. Astăzi este aproape imposibil de selectat. Chiar dacă un computer ar compara 1.000.000 (milioane) de cuvinte pe secundă, ar dura aproape 7 ani pentru a repeta toate valorile.
  2. WPS (Configurare protejată prin Wi-Fi)

Dacă punctul de acces are funcția WPS (Wi-Fi Protected Setup), trebuie să o dezactivați. Dacă această caracteristică este necesară, trebuie să vă asigurați că versiunea sa este actualizată la următoarele capabilități:

Folosind toate cele 8 caractere de cod PIN în loc de 4, așa cum era cazul la început.

Astăzi este la modă utilizarea internetului prin rețele WiFi în locuri publice - în cafenele, restaurante, centre comerciale etc. Este important să înțelegeți că utilizarea unor astfel de rețele poate duce la furtul datelor dumneavoastră cu caracter personal. Dacă accesați Internetul printr-o astfel de rețea și apoi vă conectați la un site web, datele dumneavoastră (nume de utilizator și parolă) pot fi interceptate de o altă persoană care este conectată la aceeași rețea WiFi. La urma urmei, pe orice dispozitiv care a trecut autorizarea și este conectat la punctul de acces, puteți intercepta traficul de rețea de la toate celelalte dispozitive din această rețea. Și particularitatea rețelelor WiFi publice este că oricine se poate conecta la ea, inclusiv un atacator, și nu numai la o rețea deschisă, ci și la una protejată.

Ce puteți face pentru a vă proteja datele atunci când vă conectați la Internet printr-o rețea WiFi publică? Există o singură opțiune - să utilizați protocolul HTTPS. Acest protocol stabilește o conexiune criptată între client (browser) și site. Dar nu toate site-urile acceptă protocolul HTTPS. Adresele de pe un site care acceptă protocolul HTTPS încep cu prefixul https://. Dacă adresele de pe un site au prefixul http://, aceasta înseamnă că site-ul nu acceptă HTTPS sau nu îl folosește.

Unele site-uri nu folosesc HTTPS în mod implicit, dar au acest protocol și pot fi folosite dacă specificați explicit (manual) prefixul https://.

Ca și în alte cazuri de utilizare a Internetului - chat-uri, Skype etc., puteți folosi servere VPN gratuite sau plătite pentru a proteja aceste date. Adică, mai întâi conectați-vă la serverul VPN și abia apoi utilizați chat-ul sau deschideți site-ul web.

Protecție prin parolă WiFi

În partea a doua și a treia a acestui articol, am scris că atunci când utilizați standardul de securitate WPA2, una dintre modalitățile de a pirata o rețea WiFi este să ghiciți parola folosind un dicționar. Dar există o altă oportunitate pentru un atacator de a obține parola rețelei tale WiFi. Dacă vă stocați parola pe un bilețel lipit de monitor, acest lucru face posibil ca un străin să vadă această parolă.

Astfel, dacă aveți nevoie de protecție fiabilă pentru rețeaua dvs. WiFi, trebuie să luați măsuri pentru a vă stoca în siguranță parola. Protejați-l de accesul persoanelor neautorizate.

Dacă ați găsit acest articol util sau pur și simplu v-a plăcut, atunci nu ezitați să susțineți financiar autorul. Acest lucru este ușor de făcut aruncând cu bani Portofel Yandex nr. 410011416229354. Sau la telefon +7 918-16-26-331 .

Chiar și o sumă mică vă poate ajuta să scrieți articole noi :)

Astăzi, fiecare al treilea utilizator al World Wide Web este utilizat pe scară largă pentru a conecta întreaga casă, oferind acces la Internet de mare viteză pentru toate dispozitivele. Și așa este, de ce să nu folosiți această oportunitate atunci când, stând pe scaun, întins pe canapea sau în pat înainte de culcare, aveți acces la internet de pe un smartphone sau.

În toată această situație practic benefică, există un mare „DAR” - utilizatorii respectă foarte rar regulile de securitate care se referă direct la accesul la Wi-Fi. Pe măsură ce trece timpul, începem să observăm că viteza conexiunii la Internet a scăzut, iar imprimanta a început brusc să fie interesată de „fotografii nud”, imprimându-le ocazional! Acțiunile unui „fars” care s-a conectat la rețeaua dvs. nu se limitează la simplul acces la Internet sau la o imprimantă cu puțină pricepere, informații mai confidențiale devin disponibile pentru un utilizator terț, de exemplu, fondurile dvs. în; portofele electronice. Prin urmare, protejarea rețelei wireless și a dvs. personal este sarcina numărul unu, în special pentru utilizatorii care locuiesc într-un bloc de apartamente.

Cum să securizați accesul la Wi-Fi împotriva intruziunilor externe

De obicei, un utilizator, observând o funcționare incorectă a computerului legată de rețea, se grăbește să aplice o resetare. Acest lucru este aparent similar cu o unitate de sistem care a înghețat brusc. Și aici, căutăm un obiect subțire pentru a ajunge la butonul ascuns „Resetare” de pe carcasa echipamentului de rețea. Adesea, astfel de acțiuni economisesc pentru o perioadă scurtă de timp, iar situația se grăbește să se repete...

Modalități de a proteja accesul la Wi-Fi:

  1. Pasul principal către securitate va fi să vă schimbați pur și simplu parola de acces. La urma urmei, după configurarea de către un specialist (sau auto-configurare), echipamentul continuă să stocheze acreditările din fabrică. Și aici, nu trebuie să fii un „geniu al computerelor” pentru a intra în panoul de setări prin interfața web!
    Nota! Nu toate modelele de echipamente au capacitatea de a configura panoul de control al routerului, așa că următorul sfat este mai practic de implementat.
  2. Următoarea solicitare se referă la parola de acces la rețea. Utilizatorii sunt neglijenți atunci când aleg acest cifr. Uneori ne referim la memoria noastră slabă, dar în același timp o resetam cu o consistență de invidiat!
    Prin urmare, este mai bine să configurați algoritmul de criptare WPA2 o dată și să veniți cu o parolă de 10 cifre pe care o veți schimba cel puțin ocazional. Pentru aceasta, selectează un set aleatoriu de litere și numere și notează pur și simplu combinația cu care ai venit pe o bucată de hârtie sau pe cutia de la router.


    Nota! Nu creați parole care pot fi citite. Numele și prenumele în formatul englezesc sunt greu de găsit, dar ușor de găsit!
  3. În continuare, ar fi o idee bună să abandonați funcția WPS, care creează un cod PIN digital pentru dispozitivele noi. Funcția este activă implicit pe majoritatea modelelor de puncte de acces. Dacă nu trebuie să conectați în mod constant diferite smartphone-uri sau tablete, atunci nu vor fi dificultăți.
    Nota! Chiar dacă este nevoie să conectați regulat noi gadget-uri, este suficient să introduceți parola de acces de fiecare dată! Cost redus pentru securitatea rețelei de acasă.
  4. Următoarea recomandare este mai mult despre atenție. Obișnuiește-te să părăsești corect interfața web a routerului, adică nu doar să închizi fila browserului, ci mai degrabă să „ieși din panoul de control”.
    Această precauție este asociată cu unele caracteristici ale browserelor de internet. Când vizitează pagini, browserele salvează memoria cache și cookie-urile, care sunt responsabile pentru stocarea fișierelor temporare și a informațiilor despre resurse. Este posibil să fi observat anterior că, după părăsirea site-ului, nu este necesară reautorizarea. Deci aceasta este o altă portiță pentru un atacator aleatoriu!
    Nota! Ar fi o idee bună să vă obișnuiți să ștergeți memoria cache și cookie-ul browserului pe care îl utilizați în mod activ (citiți cum să faceți acest lucru în articol:,).
  5. Următorii pași sunt mai probabil să fie adresați utilizatorilor experimentați, deoarece prezintă un anumit risc. Deci, mai întâi vom schimba subrețeaua routerului, deoarece este setată implicit și este cunoscută de mulți. De obicei, este o adresă:
    • 192.168.0.0
    • 192.168.1.0
    • 192.168.1.1

    Mai mult, adresa este indicată pe corpul dispozitivului, nimic nu ne împiedică să schimbăm adresa IP prin interfața web și să dăm subrețelei locale un nou nume, diferit de cel din fabrică.

Filtrarea prin parole și adrese MAC ar trebui să vă protejeze de hacking. De fapt, siguranța depinde în mare măsură de precauția dvs. Metodele de securitate neadecvate, parolele necomplicate și o atitudine neglijentă față de străinii din rețeaua dvs. de domiciliu oferă atacatorilor oportunități suplimentare de atac. În acest articol, veți afla cum să spargeți o parolă WEP, de ce ar trebui să abandonați filtrele și cum să vă securizați rețeaua wireless din toate părțile.

Protecție împotriva oaspeților neinvitați

Rețeaua dvs. nu este sigură, prin urmare, mai devreme sau mai târziu, un străin se va conecta la rețeaua dvs. wireless - poate nici măcar intenționat, deoarece smartphone-urile și tabletele se pot conecta automat la rețelele nesecurizate. Dacă doar deschide mai multe site-uri, atunci, cel mai probabil, nu se va întâmpla nimic rău în afară de consumul de trafic. Situația va deveni mai complicată dacă un oaspete începe să descarce conținut ilegal prin conexiunea ta la internet.

Dacă nu ați luat încă măsuri de securitate, atunci accesați interfața routerului printr-un browser și modificați datele de acces la rețea. Adresa routerului arată de obicei astfel: http://192.168.1.1. Dacă nu este cazul, atunci puteți afla adresa IP a dispozitivului dvs. de rețea prin linia de comandă. În sistemul de operare Windows 7, faceți clic pe butonul „Start” și introduceți comanda „cmd” în bara de căutare. Apelați setările de rețea cu comanda „ipconfig” și găsiți linia „gateway implicită”. IP-ul specificat este adresa routerului dvs., care trebuie introdusă în bara de adrese a browserului. Locația setărilor de securitate ale routerului diferă în funcție de producător. De regulă, acestea sunt situate într-o secțiune cu numele „WLAN | Siguranţă".

Dacă rețeaua dvs. fără fir folosește o conexiune nesecurizată, ar trebui să fiți deosebit de atenți la conținutul care se află în foldere partajate, deoarece dacă nu este protejat, acesta va fi disponibil pentru alți utilizatori. În același timp, în sistemul de operare Windows XP Home, situația cu acces partajat este pur și simplu catastrofală: implicit, parolele nu pot fi setate aici deloc - această funcție este prezentă doar în versiunea profesională. În schimb, toate solicitările de rețea sunt făcute printr-un cont de invitat nesecurizat. Vă puteți securiza rețeaua în Windows XP folosind o mică manipulare: lansați linia de comandă, introduceți „net user guest YourNewPassword” și confirmați operația apăsând tasta „Enter”. După repornirea Windows, veți putea accesa resursele de rețea doar dacă aveți o parolă, totuși, din păcate, nu este posibilă o reglare mai fină în această versiune a sistemului de operare. Gestionarea setărilor de partajare este mult mai convenabilă în Windows 7. Aici, pentru a limita numărul de utilizatori, trebuie doar să accesați „Centrul de rețea și partajare” din Panoul de control și să creați un grup de acasă protejat prin parolă.

Lipsa unei protecții adecvate într-o rețea fără fir este o sursă de alte pericole, deoarece hackerii pot folosi programe speciale (sniffer) pentru a identifica toate conexiunile neprotejate. În acest fel, hackerilor le va fi ușor să vă intercepteze datele de identificare de la diverse servicii.

Hackerii

Ca și înainte, cele mai populare două metode de securitate astăzi sunt filtrarea adresei MAC și ascunderea SSID-ului (numele rețelei): aceste măsuri de securitate nu vă vor menține în siguranță. Pentru a identifica numele rețelei, un atacator are nevoie doar de un adaptor WLAN, care trece în modul de monitorizare folosind un driver modificat și de un sniffer - de exemplu, Kismet. Atacatorul monitorizează rețeaua până când un utilizator (client) se conectează la ea. Apoi manipulează pachetele de date și, prin urmare, scoate clientul din rețea. Când utilizatorul se reconecta, atacatorul vede numele rețelei. Pare complicat, dar de fapt întregul proces durează doar câteva minute. Ocolirea filtrului MAC este, de asemenea, ușoară: atacatorul determină adresa MAC și o atribuie dispozitivului său. Astfel, conexiunea unui străin rămâne neobservată de proprietarul rețelei.

Dacă dispozitivul dvs. acceptă doar criptarea WEP, luați măsuri imediate - o astfel de parolă poate fi spartă chiar și de către persoane care nu sunt profesioniști în câteva minute.

Deosebit de popular printre fraudătorii cibernetici este pachetul software Aircrack-ng, care, pe lângă sniffer, include o aplicație pentru descărcarea și modificarea driverelor adaptoarelor WLAN și, de asemenea, vă permite să recuperați cheia WEP. Metodele de hacking binecunoscute sunt atacurile PTW și FMS/KoreK, în care traficul este interceptat și se calculează o cheie WEP pe baza analizei acesteia. În această situație, aveți doar două opțiuni: în primul rând, ar trebui să căutați cel mai recent firmware pentru dispozitivul dvs., care va accepta cele mai recente metode de criptare. Dacă producătorul nu furnizează actualizări, este mai bine să refuzați să utilizați un astfel de dispozitiv, deoarece, făcând acest lucru, puneți în pericol securitatea rețelei dvs. de acasă.

Sfatul popular de a reduce raza Wi-Fi oferă doar aspectul de protecție. Vecinii se vor putea conecta în continuare la rețeaua dvs., dar atacatorii folosesc adesea adaptoare Wi-Fi cu o rază mai lungă de acțiune.

Hotspot-uri publice

Locurile cu Wi-Fi gratuit atrag fraudatorii cibernetici, deoarece prin ele trec cantități uriașe de informații și oricine poate folosi instrumente de hacking. Hotspot-urile publice pot fi găsite în cafenele, hoteluri și alte locuri publice. Dar alți utilizatori ai acelorași rețele vă pot intercepta datele și, de exemplu, pot prelua controlul asupra conturilor dvs. pe diferite servicii web.

Protecție cookie. Unele metode de atac sunt cu adevărat atât de simple încât oricine le poate folosi. Extensia Firesheep pentru browserul Firefox citește și listează automat conturile altor utilizatori, inclusiv Amazon, Google, Facebook și Twitter. Dacă un hacker dă clic pe una dintre intrările din listă, va avea imediat acces complet la cont și va putea modifica datele utilizatorului la discreția sa. Firesheep nu sparge parole, ci doar copiază module cookie active, necriptate. Pentru a vă proteja de astfel de interceptări, ar trebui să utilizați suplimentul special HTTPS Everywhere pentru Firefox. Această extensie obligă serviciile online să utilizeze întotdeauna o conexiune criptată prin HTTPS, dacă este acceptată de serverul furnizorului de servicii.

Protecție Android.În trecutul recent, a fost atrasă atenția pe scară largă asupra unui defect al sistemului de operare Android, care ar putea permite escrocilor să obțină acces la conturile dvs. în servicii precum Picasa și Google Calendar, precum și să vă citească contactele. Google a remediat această vulnerabilitate în Android 2.3.4, dar majoritatea dispozitivelor achiziționate anterior de utilizatori au versiuni mai vechi ale sistemului instalate. Pentru a le proteja, puteți utiliza aplicația SyncGuard.

WPA 2

Cea mai bună protecție este oferită de tehnologia WPA2, care este folosită de producătorii de echipamente informatice din 2004. Majoritatea dispozitivelor acceptă acest tip de criptare. Dar, ca și alte tehnologii, WPA2 are și punctul său slab: folosind un atac de dicționar sau metoda bruteforce, hackerii pot sparge parole - totuși, doar dacă acestea nu sunt de încredere. Dicționarele parcurg pur și simplu cheile stocate în bazele lor de date - de regulă, toate combinațiile posibile de numere și nume. Parole precum „1234” sau „Ivanov” sunt ghicite atât de repede încât computerul hackerului nici măcar nu are timp să se încălzească.

Metoda bruteforce nu presupune utilizarea unei baze de date gata făcute, ci, dimpotrivă, selectarea unei parole prin listarea tuturor combinațiilor posibile de caractere. În acest fel, un atacator poate calcula orice cheie - singura întrebare este cât timp îi va lua. NASA, în ghidurile sale de securitate, recomandă o parolă de cel puțin opt caractere și, de preferință, șaisprezece. În primul rând, este important ca acesta să fie format din litere mici și mari, cifre și caractere speciale. Un hacker i-ar lua zeci de ani pentru a sparge o astfel de parolă.

Rețeaua dvs. nu este încă complet protejată, deoarece toți utilizatorii din cadrul acesteia au acces la router și pot face modificări setărilor acestuia. Unele dispozitive oferă caracteristici de securitate suplimentare de care ar trebui să profitați.

În primul rând, dezactivați capacitatea de a manipula routerul prin Wi-Fi. Din păcate, această caracteristică este disponibilă numai pe anumite dispozitive, cum ar fi routerele Linksys. Toate modelele de routere moderne au, de asemenea, capacitatea de a seta o parolă pentru interfața de gestionare, care vă permite să restricționați accesul la setări.

Ca orice program, firmware-ul routerului este imperfect - mici defecte sau găuri critice în sistemul de securitate nu sunt excluse. De obicei, informațiile despre acest lucru se răspândesc instantaneu pe internet. Verificați în mod regulat dacă există firmware nou pentru routerul dvs. (unele modele au chiar și o funcție de actualizare automată). Un alt avantaj al flashării firmware-ului este că poate adăuga noi funcții dispozitivului.

Analiza periodică a traficului din rețea ajută la recunoașterea prezenței oaspeților neinvitați. În interfața de gestionare a routerului puteți găsi informații despre dispozitivele conectate la rețeaua dvs. și când. Este mai dificil să aflați câte date a descărcat un anumit utilizator.

Acces invitat - un mijloc de a vă proteja rețeaua de acasă

Dacă vă protejați routerul cu o parolă puternică folosind criptarea WPA2, nu veți mai fi în niciun pericol. Dar numai până când vă împărtășiți parola cu alți utilizatori. Prietenii și cunoștințele care, cu smartphone-urile, tabletele sau laptopurile lor, doresc să acceseze internetul prin conexiunea dumneavoastră sunt un factor de risc. De exemplu, nu poate fi exclusă posibilitatea ca dispozitivele lor să fie infectate cu malware. Cu toate acestea, nu va trebui să vă refuzați prietenii din acest motiv, deoarece modelele de routere de top, cum ar fi Belkin N sau Netgear WNDR3700, oferă acces oaspeților special pentru astfel de cazuri. Avantajul acestui mod este că routerul creează o rețea separată cu propria sa parolă, iar cea de acasă nu este utilizată.

Fiabilitatea cheii de securitate

WEP (WIRED ECHIVALENT PRIVACY). Utilizează un generator de numere pseudoaleatoare (algoritm RC4) pentru a obține cheia, precum și vectori de inițializare. Deoarece ultima componentă nu este criptată, este posibil ca terții să intervină și să recreeze cheia WEP.

WPA (ACCES PROTEJAT WI-FI) Bazat pe mecanismul WEP, dar oferă o cheie dinamică pentru securitate sporită. Cheile generate folosind algoritmul TKIP pot fi sparte folosind atacul Bek-Tevs sau Ohigashi-Moriya. Pentru a face acest lucru, pachetele individuale sunt decriptate, manipulate și trimise înapoi în rețea.

WPA2 (ACCES PROTEJAT WI-FI 2) Utilizează algoritmul de încredere AES (Advanced Encryption Standard) pentru criptare. Odată cu TKIP, a fost adăugat și protocolul CCMP (Counter-Mode/CBC-MAC Protocol), care se bazează tot pe algoritmul AES. Până acum, o rețea protejată de această tehnologie nu putea fi piratată. Singura opțiune pentru hackeri este un atac de dicționar sau „metoda de forță brută”, când cheia este ghicită prin ghicire, dar cu o parolă complexă este imposibil să o ghicim.

Crezi că dacă WiFi-ul tău de acasă este protejat cu o parolă puternică, asta te va salva de „freeloaders”. Mă grăbesc să te dezamăgesc. Acest lucru nu este în întregime adevărat. Indiferent cât de cool este parola ta, riscul ca terți să se conecteze este foarte mare.

Nu trebuie să-ți explic cum le place gratuiturile în Rusia). Ea este cea care dă naștere atâtor idei geniale. Deși această idee este bună pentru unii, poate fi o adevărată durere de cap pentru alții.

Ce s-ar putea întâmpla dacă conexiunea dvs. wireless nu este sigură?

Aici totul depinde de imaginația „freeloaderului”. Într-un caz, aceasta este o utilizare inofensivă a traficului, în celălalt - acces la datele dvs., atât computerul în sine, cât și resursele de internet (e-mail, rețele sociale etc.)

Cum să vă securizați WiFi acasă de conexiuni terțe?

De fapt, poți pirata orice, dar respectarea standardelor de securitate de bază poate descuraja o astfel de dorință pentru o perioadă foarte lungă de timp și cu siguranță nu poate deveni victima unui amator. Să ne uităm la două metode simple. Prima și cea mai evidentă, pe care o recomand cu căldură, este configurarea corectă a routerului, a doua este utilizarea de programe speciale.

Configurarea routerului
Principala vulnerabilitate a wifi-ului este protocolul wps. Dacă nu este implicat, atunci practic nu este nimic de care să vă faceți griji. Pe de altă parte, dacă nu poate fi oprit, atunci totul în rest este jumătate de măsură pentru mulțumirea ta.

O) Utilizați algoritmul de criptare WPA2. Desigur, puteți pirata și wpa2, dar resursele și timpul petrecut pentru aceasta nu sunt proporționale cu scopul. Prin urmare, dacă nu sunteți un agent de informații, cine are nevoie de el. Dacă dispozitivul dvs. nu acceptă această tehnologie, atunci gândiți-vă de două ori, deoarece securitatea rețelei dvs. de acasă este în pericol.

b) Utilizați o parolă puternică. Am scris o carte întreagă despre importanța unei parole puternice, pe care o poți ridica în plus, recomand să citești articolul; De regulă, puteți accesa setările routerului introducând în bara de adrese a browserului 192.168.1.1 , unde nume de utilizator/parolă → admin și respectiv 1234. Astfel de parole pot fi sparte în câteva secunde. Utilizați o combinație de cel puțin 8 caractere (cifre, litere, semne).

c) Ascunderea numelui rețelei(Ascundeți SSID). Acest punct nu este obligatoriu, deoarece este considerat ineficient, dar nu va fi de prisos. În setările routerului, selectați „Ascunde SSID”. Acesta este „numele” rețelei dvs. pe care îl vedem când scanăm spațiul pentru rețele WiFi. Cunoscând numele, vă puteți conecta la o anumită rețea WiFi. În proprietățile rețelei wireless (fila „conexiune”), selectați următoarele setări.

Ei bine, și în sfârșit - pentru fanii paranoici ai securității totale: puteți configura rețeaua astfel încât doar anumite dispozitive să aibă acces, iar restul, chiar și cei care au trecut de cele 2 nivele anterioare, încă nu au voie să intre în rețea. În acest scop, există filtre bazate pe adresele MAC ale dispozitivului.

Numele secțiunilor și opțiunilor sunt diferite pentru diferite routere și puncte de acces, dar semnificația rămâne aceeași.

A doua metodă → ​​este să folosiți programe speciale, cum ar fi utilitarul. Programul a fost creat pentru a ajuta proprietarii de hotspot-uri WiFi de acasă care doresc să controleze conexiunea dispozitivelor terțe. Programul rulează pe Windows, Mac OS X și Linux.

Programul afișează o listă de dispozitive participante. Verde → dispozitive permise/familiare, roșu → necunoscut.

Recomandări generale. Încercați să nu utilizați „accesul partajat” la foldere, fișiere și imprimante, iar dacă îl deschideți, închideți-l imediat ce nu mai este necesar. Apropo, puteți verifica acest lucru astfel: panou de control → centru de rețea și partajare.

(9 evaluări, medie: 4,78 din 5)

  • Serghei Savenkov

    un fel de recenzie „scurtă”... de parcă s-ar grăbi undeva