Когда вы подключаетесь к публичной сети Wi-Fi, например в кафе, данные передаются в незашифрованном виде. Это значит, что ваши пароли, логины, переписка и другая конфиденциальная информация становятся доступны для злоумышленников. Электронные адреса могут быть использованы для рассылки спама, а данные на странице вашей социальной сети могут быть изменены.
Домашние сети Wi-Fi также под угрозой. Даже самый высокий уровень защиты для беспроводных сетей, шифрование WPA2, можно «взломать» методом атаки с переустановкой ключа (KRACK). Подробнее смотрите в статье
При подключении к любой сети Wi-Fi всегда выполняйте следующие рекомендации:
- Убедитесь, что у вас установлен и включен Сетевой экран. Этот компонент защиты проверяет сетевой трафик и защищает компьютер от сетевых атак.
Сетевой экран входит в состав программ «Лаборатории Касперского»: Kaspersky Internet Security, Kaspersky Anti‑Virus, Kaspersky Total Security, Kaspersky Security Cloud и Kaspersky Small Office Security. - Используйте защищенное соединение HTTPS. Проверяйте, чтобы в адресной строке вашего браузера была зеленая или серая иконка замка. Подробнее смотрите в статье блога «Лаборатории Касперского».
- Обезопасьте ваше соединение с помощью VPN , добавив еще один уровень шифрования. Для этого установите на ваше устройство Kaspersky Secure Connection и включайте безопасное соединение при каждом подключении к интернету.
- Если вы пользуетесь операционной системой Windows, выключите службу общего доступа к файлам и принтерам для всех публичных сетей, к которым вы подключаетесь. Инструкция на сайте поддержки Microsoft .
- По возможности используйте мобильный интернет вместо публичных сетей Wi-Fi.
Придумайте надежный пароль для доступа к роутеру
Как правило, для доступа к настройкам роутера используются стандартные логин и пароль. Злоумышленник может узнать логин и пароль от вашего роутера, скачав руководство пользователя для устройства с сайта производителя. Чтобы этого не произошло, измените пароль к роутеру.
Для примера мы показываем настройку роутера TP-Link TL-WR841N. Чтобы изменить пароль для доступа к роутеру:
- Системные инструменты → Пароль (System Tools → Password ).
- Введите имя пользователя, старый и новый пароль для доступа к роутеру. Рекомендации по составлению надежного пароля в статье .
- Нажмите Сохранить (Save ).
Пароль для доступа к роутеру будет изменен.
Придумайте уникальное имя (SSID) для сети Wi-Fi
Часто для взлома паролей используются радужные таблицы (rainbow table). В заранее созданных радужных таблицах для популярных SSID хранятся миллионы возможных паролей. Если ваши SSID и пароль находятся в такой таблице, злоумышленник сможет мгновенно восстановить пароль к сети с помощью специальных программ.
Чтобы повысить безопасность домашней беспроводной сети, придумайте нераспространенное SSID.
Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.
Для примера мы показываем настройку роутера TP-Link TL-WR841N. Чтобы изменить имя сети Wi-Fi:
- Введите IP-адрес роутера в адресную строку браузера. Вы попадете на страницу авторизации к настройкам роутера. IP‑адрес роутера указан на задней стороне устройства и в руководстве пользователя.
- На странице авторизации введите логин и пароль. Если вы не меняли их, они указаны на задней стороне роутера.
- На странице настроек роутера перейдите в раздел (Wireless → Basic Settings ).
- В поле Имя беспроводной сети (Wireless Network Name ) придумайте и введите название сети Wi-Fi.
- Нажмите Сохранить (Save ).
Имя для сети Wi-Fi будет изменено.
Сделайте вашу сеть Wi-Fi невидимой
В настройках роутера скройте имя сети. Ваша сеть Wi-Fi не будет отображаться в списке доступных беспроводных сетей. Обнаружить ее без специального программного обеспечения будет невозможно.
Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.
Для примера мы показываем настройку роутера TP-Link TL-WR841N. Чтобы сделать сеть Wi-Fi невидимой для прочих устройств:
- Введите IP-адрес роутера в адресную строку браузера. Вы попадете на страницу авторизации к настройкам роутера. IP‑адрес роутера указан на задней стороне устройства и в руководстве пользователя.
- На странице авторизации введите логин и пароль. Если вы не меняли их, они указаны на задней стороне роутера.
- На странице настроек роутера перейдите в раздел Беспроводной режим → Основные настройки (Wireless → Basic Settings ).
- Снимите флажок Включить широковещание SSID (Enable SSID Broadcast ).
- Нажмите Сохранить (Save ).
Ваша сеть Wi-Fi будет невидима для прочих устройств.
Отключите WPS
Технология WPS разработана для упрощения подключения устройств к сетям Wi-Fi. С помощью WPS можно подключиться к роутеру без пароля. Мы рекомендуем отключить WPS в настройках роутера.
Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.
Для примера мы показываем настройку роутера TP-Link TL-WR841N. Чтобы отключить WPS:
- Введите IP-адрес роутера в адресную строку браузера. Вы попадете на страницу авторизации к настройкам роутера. IP‑адрес роутера указан на задней стороне устройства и в руководстве пользователя.
- На странице настроек роутера перейдите в раздел Беспроводной режим → WPS (Wireless → WPS ).
- Нажмите Отключить (Disable ).
Технология WPS будет отключена.
Включите шифрование
При работе в сети со слабым шифрованием ваши данные могут перехватить злоумышленники. Если вы подключаетесь к домашней сети и получаете сообщение о слабом шифровании, измените тип шифрования на более надежный. Распространенные типы шифрования беспроводных сетей: WEP, TKIP, WPA, WPA2 (AES/CCMP).
Главное отличие между ними - уровень защиты. Мы рекомендуем WPA2, так как он самый надежный из предлагаемых.
Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.
Для примера мы показываем настройку роутера TP-Link TL-WR841N. Чтобы изменить тип шифрования беспроводной сети:
- Введите IP-адрес роутера в адресную строку браузера. Вы попадете на страницу авторизации к настройкам роутера. IP‑адрес роутера указан на задней стороне устройства и в руководстве пользователя.
- На странице авторизации введите логин и пароль. Если вы не меняли их, они указаны на задней стороне роутера.
- На странице настроек роутера перейдите в раздел (Wireless → Wireless Security ).
- Выберите WPA/WPA2 - Personal .
- В поле Версия (Authentication Type ) выберите WPA2-PSK .
- В поле Шифрование (Encryption ) выберите AES .
- Нажмите Сохранить (Save ).
Шифрование сети Wi-Fi будет включено.
Придумайте надежный пароль для сети Wi-Fi
Без пароля ваша сеть Wi-Fi будет доступной для всех. Надежный пароль не позволит подключиться к ней посторонним людям. Рекомендации по составлению надежного пароля в статье .
Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.
Для примера мы показываем настройку роутера TP-Link TL-WR841N. Чтобы создать пароль:
- Введите IP-адрес роутера в адресную строку браузера. Вы попадете на страницу авторизации к настройкам роутера. IP‑адрес роутера указан на задней стороне устройства и в руководстве пользователя.
- На странице авторизации введите логин и пароль. Если вы не меняли их, они указаны на задней стороне роутера.
- На странице настроек роутера перейдите в раздел Беспроводной режим → Защита беспроводного режима (Wireless → Wireless Security ).
- Выберите WPA/WPA2 - Personal .
- В поле Пароль беспроводной сети (Wireless Password ) придумайте и введите пароль к сети Wi-Fi.
- Нажмите Сохранить (Save ).
Пароль для сети Wi-Fi будет создан.
Включите фильтрацию MAC-адресов
У каждого устройства, имеющего сетевую карту или сетевой интерфейс, есть свой MAC-адрес. Создайте список MAC-адресов доверенных устройств или запретите подключение устройствам с конкретными MAC-адресами.
Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.
Для примера мы показываем настройку роутера TP-Link TL-WR841N. Чтобы настроить фильтрацию MAC-адресов для доверенных устройств:
- Введите IP-адрес роутера в адресную строку браузера. Вы попадете на страницу авторизации к настройкам роутера. IP‑адрес роутера указан на задней стороне устройства и в руководстве пользователя.
- На странице авторизации введите логин и пароль. Если вы их не меняли, они указаны на задней стороне роутера.
- На странице настроек роутера перейдите в раздел Беспроводной режим → Фильтрация MAC-адресов (Wireless → Wireless MAC Filtering ).
- Нажмите Добавить (Add New ).
- Введите MAC-адрес, описание устройства и выберите состояние Включено (Enabled ).
- Нажмите Сохранить (Save ).
- Нажмите Включить (Enable ).
- Выберите Разрешить доступ станциям, указанным во включенных правилах из списка (Allow the stations specified by any enabled entries in the list to access ).
Доступ к роутеру будет только у тех устройств, чьи MAC-адреса вы добавили в список.
Привет! Решил подготовить статью, в которой собрать все основные и самое главное эффективные советы и ответить на ваш вопрос, как защитить Wi-Fi сеть . От кого будем защищать? От соседей конечно же, ну а если вам нужно защитить Wi-Fi сет в офисе, то от коллег из соседней фирмы:). Ну а если серьезно, то вопрос защиты беспроводных сетей, сейчас очень актуальный, это я сделал выводы, по статье в которой описывал . Статья очень быстро стала популярной, и собрала много комментариев.
Устанавливаем пароль на доступ к настройкам Wi-Fi роутера
Это первое, что нужно сделать при настройке защиты беспроводной Wi-Fi сети. В настройках роутера ищем вкладку “System Tools” затем переходим на вкладку “Password” .
Вводим старый логин и пароль, затем в форму ниже вводим новое имя для доступа и два раза новый пароль. Придумайте хороший и сложный пароль. Состоящий из букв и цифр. И главное, сами запомните:). Для сохранения нажимаем “Save” . Продолжаем настраивать защиту Wi-Fi сети.
Ставим пароль на Wi-Fi сеть и устанавливаем тип шифрования
В обязательном порядке, нужно указать тип шифрования, который вы будете использовать для сети, и установить надежный пароль. Ну разве что у вас какое-то кафе и вы хотите сделать открытый доступ к Wi-Fi для посетителей.
Переходим на вкладку “Wireless” , и “Wireless Security” . Возле протокола WPA/WPA2 – Personal ставим отметку, выставляем настройки как на скриншоте ниже и в строке, напротив “PSK Password:” придумываем хороший пароль. Этот пароль будет использоваться для подключения к Wi-Fi. Для сохранения нажимаем “Save” .
Роутер предложит перезагрузить его, но если вы еще буду вносить настройки, то можно пока не перезагружать. Но новые настройки будут работать только после перезагрузки.
Еще один отличный способ защиты. Скрываем название Wi-Fi сети, и к ней можно будет подключится, только если знать как она называется. Ваша сеть не будет отображаться в списке доступных сетей.
Ищем и переходим на вкладку “Wireless” . И для того, что бы скрыть SSID, просто снимаем галочку с пункта “Enable SSID Broadcast” . Вот так, все просто. Нажимаем кнопку “Save” для сохранения изменений.
Включаем фильтрацию устройств по MAC адресу
Включение этой функции, позволит подключать к роутеру только те устройства, MAC адреса которых прописаны в настройках и разрешены. Это очень эффективная защита, но если вы часто подключаете новые устройства, то будет не очень удобно каждый раз заходить в настройки роутера и прописывать MAC адрес устройства.
Для начала нужно узнать MAC адреса устройств, которым вы хотите разрешить подключение к Wi-Fi сети. Их можно посмотреть в настройках, подробнее читайте . Если это телефон, или планшет, то можно посмотреть адрес в настройках, в разделе “О телефоне” . А если устройство уже подключено к роутеру, то всю необходимую информацию можно узнать на вкладке “DHCP” – “DHCP Clients List” .
Значит, заходим на вкладку “Wireless” , и переходим на “Wireless MAC Filtering” . Сначала включаем эту службу, нажав на кнопку “Enable” . Затем устанавливаем отметку возле пункта ” Allow the stations specified by any enabled entries in the list to access.” . Это значит, что к Wi-Fi, смогут подключаться только устройства, которые есть в списке.
И нажимаем кнопку “Add New… “ , для того, что бы добавить MAC адреса устройств, которым нужно разрешить доступ. Вводим MAC адрес, описание (по желанию), оставляем статус Enable (разрешить) и нажимаем кнопку “Save” .
Таким способом добавляем все устройства, которым вы хотите разрешить подключаться к вашему роутеру.
Отключаем службу QSS (WPS)
Подробно об этой службе, и о том как ней пользоваться, я писал в статье . Но если вы не очень часто подключаете новые устройств и вам не сложно ввести пароль от Wi-Fi сети, то эту службу лучше отключить.
Для отключения, переходим на вкладку “QSS” , у вас она может называться еще “WPS” , или как-то так. И нажимаем кнопку “Disabled QSS” .
Это был последний пункт, который я советую сделать для полной защиты Wi-Fi сети на вашем роутере. Осталось только перезагрузить роутер, нажав на ссылку “click here” , или же сделать это кнопкой на самом роутере.
Вот и все друзья, это все, что я хотел вам посоветовать для защиты вашей беспроводной сети. Надеюсь, что информация, которую я для вас подготовил, вам пригодится. Удачи!
Сегодня беспроводные сети играют немаловажную роль в жизни пользователей. Если ещё 10 лет назад считалось обычным таскать за ноутбуком интернет-кабель, то сегодня уже каждый телефон подключается к интернету по wi-fi. Компьютеры, ноутбуки, нетбуки, планшеты, смартфоны, принтеры - всё это оборудование можно подключить к сети и связать между собой просто по воздуху. И естественно, такое оборудование есть не только у вас, но и у окружающих. Поэтому, чрезвычайно важно уметь защитить свою беспроводную сеть.
1. Защита непосредственно самой wi-fi сети.
Необходимо выбрать надёжный тип безопасности и установить сложный для подбора ключ безопасности. Мы рекомендуем выбирать WPA2-PSK и ключ безопасности из 8-10 символов.
Часто также не лишним будет скрыть wi-fi сеть. Для этого установите галочку Enable hidden Wireless (см рис. выше)
В отдельных случаях, имеет смысл отрегулировать мощность передатчика так, чтобы точка доступа покрывала ваши апартаменты, но не «добивала» до соседей.
2. Защита точки доступа (или роутера)
На примере D-Link DIR-300:
Зайдите в раздел MAINTENANCE , выберите подраздел Device Administration , в настройке Admin Password два раза укажите новый пароль:
А в настройке Administration снимите галку Enable Remote Management, что сделает невозможным вход на веб-интерфейс устройства из интернета.
Является самым важным электронным устройством в их жизни. Он соединяет большинство других устройств с внешним миром и именно поэтому представляет максимальный интерес для хакеров.
К сожалению, многие роутеры для дома и малого бизнеса по умолчанию поставляются с небезопасной конфигурацией, обладают недокументированными учетными записями для управления, используют устаревшие службы и работают на старых версиях прошивок, которые легко взломать с помощью давно известных приемов. Часть из перечисленных проблем сами пользователи, увы, исправить не сумеют, но тем не менее можно предпринять целый ряд действий, чтобы защитить эти устройства как минимум от крупномасштабных автоматизированных атак.
Основные действия
Избегайте использования роутеров, предоставляемых провайдерами. Во-первых, они зачастую дороже. Но это не самая большая проблема. Такие маршрутизаторы, как правило, менее защищены, чем те модели, которые продают производители в магазинах. Очень часто они содержат жестко запрограммированные учетные данные для удаленной поддержки, которые пользователи не могут изменять. Обновления для измененных версий прошивок часто отстают по времени от релизов для коммерческих роутеров.
Измените пароль администратора по умолчанию. Многие роутеры поставляются с типовыми паролями администратора (admin/admin), и злоумышленники постоянно пытаются войти на устройства, используя эти общеизвестные учетные данные. После подключения к интерфейсу управления маршрутизатора через браузер в первый раз - его IP-адрес обычно находится на наклейке с нижней стороны или в руководстве пользователя - первое, что вам нужно сделать, это изменить пароль.
Кроме того, веб-интерфейс маршрутизатора управления не должен быть доступен из Интернета. Для большинства пользователей управлять роутером извне локальной сети просто не нужно. Однако если у вас все же есть потребность в удаленном управлении , рассмотрите возможность использовать VPN для создания защищенного канала подключения к локальной сети и только затем обращайтесь к интерфейсу маршрутизатора.
Даже внутри локальной сети стоит ограничить спектр IP-адресов, с которых можно управлять маршрутизатором. Если этот параметр доступен в вашей модели, лучше разрешить доступ с одного IP-адреса, который не входит в пул IP-адресов, назначаемых роутером через DHCP (протокол динамической конфигурации хостов). Например, вы можете настроить DHCP-сервер маршрутизатора для назначения IP-адресов от 192.168.0.1 до 192.168.0.50, а затем настроить веб-интерфейс, чтобы он принимал администратора только с адреса 192.168.0.53. Компьютер должен быть настроен вручную, чтобы использовать этот адрес лишь в том случае, когда необходимо администрировать роутер.
Включайте доступ к интерфейсу маршрутизатора по протоколу https, если имеется поддержка защищенного соединения, и всегда выходите, закрывая сессию по завершении настройки. Используйте браузер в режиме инкогнито или в приватном режиме, чтобы Cookies не сохранялись в автоматическом режиме, и никогда не позволяйте браузеру сохранять имя пользователя и пароль интерфейса роутера.
Если это возможно, измените IP-адрес роутера. Чаще всего роутерам назначается первый адрес в предопределенном диапазоне, например, 192.168.0.1. Если такая опция доступна, измените его на 192.168.0.99 или на какой-либо другой адрес, который легко запомнить и который не является частью пула DHCP. Кстати, весь спектр адресов используемых маршрутизатором также может быть изменен. Это позволяет защититься от фальшивых межсайтовых запросов (CSRF), когда атака происходит через браузеры пользователей и с применением типового IP-адреса, обычно присваиваемого таким устройствам.
Создавайте сложный пароль к Wi-Fi и выбирайте надежную защиту протокола. Протокол WPA2 (Wi-Fi Protected Access 2) лучше старых WPA и WEP, которые более уязвимы для атак. Если роутер предоставляет такую возможность, создайте гостевую беспроводную сеть, также защитив ее WPA2 и сложным паролем. Пусть посетители или друзья используют этот изолированный сегмент гостевой сети, а не вашу основную сеть. У них может и не быть злого умысла, но их устройства могут быть взломаны или заражены программами-злоумышленниками.
Отключите функцию WPS. Эта редко используемая функция предназначена для того, чтобы помочь пользователям настроить Wi-Fi, используя PIN-код, напечатанный на наклейке роутера. Однако во многих реализациях версий WPS, предоставляемых различными поставщиками, несколько лет назад была найдена серьезная уязвимость, которая позволяет хакерам взламывать сети. И поскольку будет трудно определить, какие конкретно модели роутеров и версии прошивки уязвимы, лучше просто отключить данную функцию на роутере, если он позволяет сделать это. Вместо этого можно подключиться к маршрутизатору через проводное соединение и через веб-интерфейс управления, например, настроить Wi-Fi с WPA2 и пользовательский пароль (без WPS вообще).
Чем меньше сервисов вашего роутера открыты для Интернета, тем лучше. Это особенно правильно в тех случаях, когда не вы включили их, а возможно, даже не знаете, что они делают. Такие сервисы, как Telnet, UPnP (Universal Plug and Play), SSH (Secure Shell) и HNAP (Home Network Administration Protocol), вообще не должны активироваться для внешней сети, так как они потенциально несут в себе риски для безопасности. Впрочем, они также должны быть выключены и в локальной сети, если вы их не используете. Онлайн-сервисы, вроде Shields UP от Gibson Research Corporation (GRC), могут просто сканировать публичный IP-адрес вашего роутера в поиске открытых портов. Кстати, Shields Up способен вести отдельно сканирование именно для UPnP.
Следите, чтобы прошивка вашего роутера была свежей. Одни роутеры позволяют проверить обновления прошивки прямо из интерфейса, а другие - даже имеют функцию автоматического обновления. Но иногда эти проверки могут происходить некорректно из-за изменений на серверах производителя, например, по прошествии нескольких лет. Поэтому стоит регулярно проверять сайт производителя вручную, чтобы узнать, не появилось ли там обновление прошивки для вашей модели роутера.
Более сложные действия
Вы можете использовать сегментацию сети, чтобы изолировать ее от рискованного устройства. Некоторые потребительские роутеры предоставляют возможность создавать сети VLAN (виртуальные локальные сети) внутри крупной частной сети. Такие виртуальные сети можно использовать для изоляции устройств из категории Интернета Вещей (IoT), которые бывают полны уязвимостей, что неоднократно доказывали исследователи (Берд Киви рассматривал данную проблему в предыдущем номере «Мира ПК» - прим.ред.). Многими устройствами IoT можно управлять с помощью смартфона через внешние облачные сервисы . А поскольку они имеют доступ к Интернету, такие аппараты после начальной настройки не должны взаимодействовать со смартфонами напрямую по локальной сети. Устройства IoT часто используют незащищенные административные протоколы для локальной сети, так что злоумышленник сумеет легко взломать такое устройство, используя зараженный компьютер, если они оба находятся в одной сети.
Благодаря фильтрации MAC-адресов, можно не допустить опасные устройства в вашу сеть Wi-Fi. Многие роутеры позволяют ограничить перечень устройств, имеющих право входить в сеть Wi-Fi, по их MAC-адресу - уникальному идентификатору физической сетевой карты . Включение этой функции не позволит атакующему подключиться к Wi-Fi сети , даже если он сумеет украсть или подобрать пароль. Недостатком такого подхода является то, что ручное управление списком разрешенных устройств может быстро стать излишней административной нагрузкой для крупных сетей.
Проброс портов должен быть использован только в сочетании с IP-фильтрацией. Сервисы, запущенные на компьютере за роутером, не будут доступны из Интернета, если на роутере не определены правила переадресации портов. Многие программы пытаются открыть порты роутера автоматически через UPnP, что не всегда безопасно. Если вы отключите UPnP, эти правила можно будет добавить вручную. Причем некоторые роутеры даже позволяют указать IP-адрес или целый блок адресов, которые могут подключаться к определенному порту, чтобы получить доступ к тому или иному сервису внутри сети. Например, если вы хотите получить доступ к FTP-серверу на вашем домашнем компьютере , находясь на работе, то можете создать правило проброса порта 21 (FTP) в вашем роутере, но разрешить подключения только с блока IP-адресов вашей фирмы.
Кастомные прошивки могут быть более безопасными, чем заводские. Существует несколько основанных на Linux и поддерживаемых сообществом проектов прошивок для широкого спектра домашних роутеров. Они, как правило, предлагают расширенные функции и настройки по сравнению с имеющимися у заводской прошивки, а сообщество быстрее исправляет их недостатки, чем сами производители роутеров. Поскольку эти микропрограммы позиционируются для энтузиастов, число устройств, которые их используют, гораздо меньше, чем устройств с прошивкой от производителя. Это значительно снижает вероятность обширных атак на кастомные прошивки. Тем не менее очень важно иметь в виду, что загрузка прошивки на роутер требует хороших технических знаний. Вполне вероятно, что вы лишитесь гарантии, и в случае ошибки устройство может выйти из строя. Учтите это, ведь вы же были предупреждены!
Как защититься
Проверьте, включена ли функция удаленного доступа в вашем роутере. Она часто есть в устройствах, которые дают провайдеры связи. Провайдерам удаленный доступ нужен для дела: так им проще помогать пользователям с настройкой сети. Тем не менее провайдеры могут оставить в веб-интерфейсе пароль по умолчанию, что делает вас легкой добычей хакерских программ.
Если вы можете зайти в веб-интерфейс со стандартными логином и паролем admin / admin, обязательно поменяйте пароль и запишите его. Когда провайдер будет настраивать ваш роутер удаленно, просто скажите, что поменяли пароль из соображений безопасности, и продиктуйте его оператору.
Инструкция по защите роутера
- Поставьте на вайфай надежный пароль.
- Смените стандартный пароль администратора.
- Если роутер не от провайдера, отключите удаленный доступ.
- Если не знаете, как это всё сделать, вызовите компьютерного мастера, которому вы доверяете.
19.10.16 67 398 0
Почему широта души может стоить вам денег
Евгений не поставил пароль на вайфай в своей квартире. Зачем заморачиваться? Пароль можно забыть. А то, что соседи могут пользоваться, - не жалко, всё равно интернет безлимитный.
Николай Кругликов
юный хакер
Так думает Евгений, и он крупно ошибается. Разберемся, почему открытый интернет дома - плохая идея и чем это может вам грозить.
Прослушивание
Точки доступа без пароля еще называют открытыми, и дело тут не только в пароле. В таких точках данные по вайфаю передаются без шифрования, в открытом виде. Поскольку вайфай - те же радиоволны, перехватить трафик очень легко: достаточно настроить антенну на нужную частоту и вы услышите всё, что передается между роутером и компьютером. Без пароля на роутере вы просто транслируете на всю округу, что вы сейчас делаете в интернете.
Если вы сидите на порносайте, любой ваш сосед сможет узнать, какой именно ролик вы смотрите. Если отправляете письмо, с большой вероятностью его можно будет перехватить в момент отправки. Если у вас «Вконтакте» без шифрования, то любой сосед сможет прочитать ваши личные сообщения.
Как защититься. Нужно поставить пароль на вайфай. Конечно, соединения с некоторыми сайтами шифруются с помощью HTTPS, а еще можно включить VPN, и всё же гораздо надежнее защитить сразу весь канал связи.
Упражнение: ставим пароль на вайфай
- Откройте браузер и введите в адресную строку цифры 192.168.0.1. Если ничего не произошло, попробуйте 192.168.1.1 и 10.0.0.1. Появится окошко с полями для логина и пароля.
- Введите логин admin и пароль admin. Если не подошли - посмотрите стандартный пароль в инструкции к роутеру. Скорее всего, это что-то простое. Иногда логин и пароль написаны прямо на корпусе роутера.
- Найдите на странице ссылку с надписью Wi-Fi или Wireless. Откроется экран, где можно поменять пароль.
Если ничего не получается, вызовите мастера. Задача мастеру - запаролить ваш вайфай.
Установите для вайфая пароль длиной не менее десяти символов из цифр и букв. Пароль 12345678 - то же, что отсутствие пароля.
Все инструкции рассчитаны на домашний роутер. На работе или в кафе они вряд ли сработают, потому что сетевые администраторы отключают доступ к настройкам роутера для посторонних
Возможно, в настройках будет несколько вариантов шифрования. В каждом роутере разный набор опций, поэтому выберите вариант, наиболее похожий на WPA2-PSK (AES). Это самый надежный на сегодняшний день протокол шифрования. В сочетании с хорошим паролем он даст вам максимальную возможную защиту.
Надежный протокол шифрования - это важно. Плохой протокол, как и плохой пароль, облегчает взлом. Например, устаревший протокол WEP можно взломать за несколько часов.
Убедитесь, что у вас выключен WPS. Эта технология позволяет подключаться к роутеру по пину из восьми цифр. К сожалению, после массового внедрения WPS выяснилось, что он крайне небезопасен: нужно всего 10 часов, чтобы взломать соединение даже с самым надежным протоколом. Настройки WPS где-то там же, где и настройки вайфая.
Манипуляции с настройками роутера
Когда хакеры подключаются к вашему вайфаю, они получают доступ к панели управления роутером и могут перенастроить его на свой лад. Чтобы влезть в ваш роутер, достаточно просто подключиться к вайфаю - находиться в квартире необязательно. Какой-нибудь пакостный школьник может ковыряться в настройках вашего роутера прямо сейчас.
Обычно попасть в настройки роутера не так просто: нужно ввести логин и пароль. Но у большинства людей на роутере стоят стандартные логин и пароль - admin / admin. Если вы не меняли эту настройку специально, велика вероятность, что любой хакер сможет влезть в роутер.
Получив доступ к панели управления, хакеры легко проведут атаку посредника: сделают так, чтобы между вами и сайтом стоял зловредный сервис, который ворует пароли. Например, по адресу tinkoff.ru будет открываться не настоящий, а поддельный сайт, который будет отправлять им всё, что вы вводите. Вы даже не узнаете, что попали на зловредный сервис: он будет выглядеть в точности как настоящий интернет-банк и даже пустит вас по вашему логину и паролю. Но при этом логин и пароль окажутся у хакеров.
Как защититься. Смените в настройках роутера стандартный пароль администратора на свой. Он должен быть не менее надежным, чем пароль от вайфая, и при этом должен быть другим.
Удаленный доступ
Хакеры редко интересуются конкретно вами, если вы не топ-менеджер крупной компании. Чаще обычные люди попадают под автоматизированные атаки, когда хакерская программа ищет потенциальных жертв и пытается применить стандартный алгоритм взлома.
В некоторых роутерах есть возможность подключаться к веб-интерфейсу из внешней сети - то есть зайти в настройки роутера можно из любого места, где есть интернет, а не только из дома.
Это значит, что на ваш роутер могут напасть не только пакостливые школьники. Атака может происходить не целенаправлено: просто какой-нибудь хакер в Перу сканирует определенный диапазон адресов на предмет открытых роутеров. Его программа видит ваш роутер. Подключается. Хакер даже не знает, кто вы и где вы - он просто настраивает переадресацию и возвращается к своим делам. И в его хакерскую программу падает ваш логин от Фейсбука, например.
Хакеры совершают автоматизированные атаки на роутеры,
в которых разрешен удаленный доступ
Как защититься. Проверьте, включена ли функция удаленного доступа в вашем роутере. Она часто есть в устройствах, которые дают провайдеры связи. Провайдерам удаленный доступ нужен для дела: так им проще помогать пользователям с настройкой сети. Тем не менее провайдеры могут оставить в веб-интерфейсе пароль по умолчанию, что делает вас легкой добычей хакерских программ.