Kuidas kaitsta oma võrguühendust. Kuidas piirata teiste kasutajate juurdepääsu teie kodusele Wi-Fi-le

Wi-Fi on muutunud nii populaarseks, et ruuteri olemasolu on pigem reegel kui erand. Kuid hoolimata kõigist mugavustest tuleks arvestada, et see on teistele nähtav. Vaadake ise, kui palju teie kodus kuvatakse saadaolevad ühendused. On ebatõenäoline, et üks või kaks, tavaliselt ulatub nende arv kümneni või enamani. Samamoodi näevad naabrid teie võrku muu hulgas saadaval.

Vähesed inimesed soovivad, et võõrad pääseksid juurde nende isiklikule traadita võrgule

Kuid kui teatud ettevaatusabinõusid ei järgita, saavad kõrvalised isikud teie ühendusega ühenduse luua. Mis on risk? Vähemalt interneti kiiruse kaotus. Sa ei saa oma suhtluskanalit täiskiirusel, kui keegi sellega sinu kulul ühenduse loob. Kuid olukord on palju ohtlikum, kui teie WiFi-ga ühendab ründaja, kes saab edastatud andmeid enda huvides kasutada.

Selleks, et mitte sattuda sellisesse ohtu, peate piirama juurdepääsu WiFi-le. Lugege allpool näpunäiteid selle kohta, kuidas seda teha.

Interneti-juurdepääs konkreetse seadmete loendi jaoks

Mis on Mac-aadress ja kuidas seda leida

Igale võrguseade isegi tehases valmistamise ajal määratakse spetsiaalne Mac-aadress - omamoodi unikaalne digitaalne sõrmejälg. See näeb välja nagu "A4-DB-30-01-D9-43". Täiendavate seadistuste jaoks peate teadma selle seadme Mac-aadressi, millele kavatsete juurdepääsu Wi-Fi-le. Kuidas seda leida?

Windows

Valik 1. Võrgu juhtimiskeskuse kaudu

  • Aku ja heliikoonide vahel on Interneti-ühenduse ikoon. Paremklõpsake - valige "Võrgu- ja ühiskasutuskeskus".
  • "Vaata aktiivseid võrke" - rida "Ühendused", klõpsake ühenduse nimel - "Üksikasjad".
  • Real "Füüsiline aadress" kuvatakse sülearvuti mac-aadress.

Valik 2. "Seaded" kaudu (Windows 10 jaoks)

  • Klõpsake "Start" - "Seaded" - "Võrk ja Internet" - "Wi-Fi" - "Täpsemad suvandid" - "Atribuudid".
  • "Füüsiline aadress" on sülearvuti Mac-aadress.

Valik 3. Käsurea kaudu

  • Hoidke all Win + R - tippige cmd (või Win + X - käsuviip (administraator) Windows 8.1 ja 10 puhul).
  • Tippige käsk ipconfig /all.
  • Jaotises "Traadita LAN-adapter. Traadita võrk" real "Füüsiline aadress" sisaldab vajalikku teavet.

Android

  • "Seaded" - "Traadita võrgud" - "Wi-Fi" - menüünupp - "Lisafunktsioonid".
  • Nõutavad andmed on MAC-aadressi real.

iOS

"Seaded" - "Üldine" - "Teave selle seadme kohta" - "Wi-Fi aadress".

Kui olete seadme ID leidnud, kirjutage see üles või jätke see lihtsalt meelde. Liigume nüüd järgmise etapi juurde - me loome ruuteri kaudu juurdepääsu vajalikele seadmetele.

Ruuteri seadistamine

Logige esmalt sisse seadete veebiliidesesse. Minge brauseriga aadressile 192.168.0.1 või 192.168.1.1. Sisesta oma sisselogimine ja parool – admin/admin või admin/parol. Need kombinatsioonid töötavad enamikus seadmetes. Kui juurdepääs puudub, kontrollige ruuteri alumisel pinnal või selle juhistes olevat teavet.

Menüüpunktide asukoht võib olenevalt tootjast erineda, kuid põhiprintsiibid kehtivad kõikide seadmete puhul.

  1. Jaotises "Wi-Fi võrgu seaded" lubage mac-aadressi järgi filtreerimine, kuna see on algselt keelatud.
  2. Lisage vahekaardile "MAC-aadressi filtreerimine" nende seadmete aadressid, millele kavatsete WiFi-le juurdepääsu võimaldada.

Nüüd saate WiFi-ühendust kasutada ainult nende seadmete kaudu, millega olete aadressid broneerinud. Ründajad ei pääse teie andmetele juurde.

Muud võimalused juurdepääsu piiramiseks

Võrgu ja ruuteri parooli asendamine

Kui te pole oma Wi-Fi parooli muutnud, muutke seda. Ja seda on soovitatav teha regulaarselt. Looge võrgu turvaseadetes uus parool. Sama oluline on ruuteri paigaldamisel asendada nii tehase parool kui ka sisselogimise sisselogimine. Standardkombinatsioon on ühendusele juurdepääsu saamiseks lihtsaim viis.

Õige krüpteerimisprotokoll

Algselt on ühenduse krüpteerimine keelatud. Muutke ruuteri sätetes turvaprotokolli. Soovitame tungivalt WPA2-PSK-d – see on kõige turvalisem.

Nähtamatu võrk

Asendage jaotises "Traadita võrgu sätted" vaikenimi. Pärast vajalike seadmete ühendamist keelake SSID leviedastus. Tegelikult ei näe keegi teine ​​lihtsalt teie võrku ega pääse sellele juurde.

Järeldus

Oleme loetlenud erinevaid võimalusi, kuidas piirata juurdepääsu oma WiFi-võrgule kolmandate osapoolte kasutajatele. Parim variant toimub filtreerimine mac-aadressi järgi. Kuid kõige parem on kompleksis rakendada mitut toimingut.

Nüüd on enamikus korterites ja majades rohkem kui üks seade, mis on Internetiga ühendatud. See tõi kaasa ruuterite ja traadita pääsupunktide populaarsuse, mis peaaegu täielikult asendas ISP-kaabli ühendamise otse ühe arvutiga. Nüüd on Interneti-ühenduse teenuse pakkuja juhe lisatud spetsiaalsesse seadmesse, mis võimaldab kasutada sama ühendust korraga mitme arvuti jaoks, samuti ühendada mobiilseadmeid, süle- ja tavaarvuteid Wi-Fi kaudu, ühendades need kohalikuks võrku.

Ruuterid on kodus, soojad ja hubased ning see tekitab eksliku tunde, et ruuterid on ohutud. See pole sugugi nii, iga ruuter seisab seitsme tuule käes – väga agressiivses keskkonnas: igaüks (sõna otseses mõttes IGA) traadita signaali levialas saab teie ruuteriga suhelda, edastatud liiklust salvestada; Samuti peate meeles pidama, et ruuteritel on juurdepääs Internetile, kus arvukad automatiseeritud skannerid saavad skannida porte, käivitada teenuseid kümneid kordi päevas, sorteerida paroole ja sooritada rünnakuid teie ruuteri vastu.

Teie ruuter vajab kaitset - ilma teie abita võib see saada häkkerite ohvriks, see artikkel ütleb teile, kuidas seda teha kuidas kaitsta ja konfigureerida WiFi-ruuterit nii, et seda ei saaks häkkida.

Mida saavad häkkerid WiFi-ruuterisse häkkides?

Paljud kasutajad suhtuvad ruuteri turvalisusesse kergelt, sest nad ei mõista ruuteri häkkimisega kaasnevaid ohte. Kummalisel kombel mõistab enamik kasutajaid oma arvuti häkkimise ohtu, kuna ründaja pääseb ligi nende isikuandmetele, fotodele ja paroolidele. On väga oluline mõista, et ruuteri häkkimine on arvuti häkkimise eelsamm. Ruuterisse tungides saab häkker:

  • sooritage vahemees rünnak, mille eesmärk on paroolide ja muude võrgu kaudu edastatavate andmete pealtkuulamine;
  • sooritada vahemees rünnak, mille eesmärk on nakatada kasutaja arvuti tagaukse või troojaga;
  • sooritada andmepüügirünnakuid, mille eesmärk on hankida veebisaitidelt sisselogimisi ja paroole, välja pressida raha, nakatada arvuti tagaukse või troojaga;
  • jälgida kasutajate võrgutegevust;
  • blokeerige Interneti-ühendus täielikult või üksikute saitidega;
  • kasutage oma Interneti-ühendust kuritegelikuks tegevuseks (õiguskaitseorganid näevad teie IP-d küberkurjategija aadressina);
  • pääsete juurde veebikaameratele ja muudele ruuteriga ühendatud välisseadmetele
  • teha muudatusi ruuteri püsivaras.

Ruuteri häkkimine on tõsine oht, mis võib kasutajale kaasa tuua tõsiseid tagajärgi.

Kuidas siseneda ruuteri seadetesse

Ruuterite haldamiseks kasutatakse valdaval enamusel juhtudel veebiliidest, s.o. Kõiki seadeid saab teha otse brauserist. Teie arvuti ja ruuter on samas kohalikus võrgus (kas kasutate WiFi või juhtmega). Ruuteri sisse pääsemiseks tippige brauseri reale

Kui see aadress ei tööta, siis mõnikord võib

Teid tervitatakse kasutajanime ja parooli sisestamise vormiga. Need leiate seadme passist, karbilt, ümbriselt. Või lihtsalt otsige Internetist oma ruuteri vaikimisi (tehase)mandaate.

Igal mudelil on oma liidese disainifunktsioonid ja seadete rühmitamine, kuid tavaliselt on alati üksused "Traadita võrk", "Kohalik võrk" ja "Internet". Menüüüksusi ja seadeid võib nimetada veidi erinevalt, kuid kui olete seadistuse tähendusest aru saanud, saate selle hõlpsalt ise üles leida.

Soovitused ruuteri ja WiFi-pääsupunkti kaitsmiseks häkkimise eest

Kasutage võrgule juurdepääsuks parooli

Ärge jätke traadita võrku avatuks ("Open"), valige krüpteerimine (autentimismeetod) WPA või WPA2.

Lõpetage WEP-algoritmi kasutamine

WEP on vananenud, praktiliselt kasutamata turvaalgoritm. wifi turvalisus. Seda saab häkkida minutitega. Siiski on endiselt WEP-iga pääsupunkte, nii et kontrollige oma ja kui see kasutab krüptimiseks WEP-i, siis lülituge WPA-le või WPA2-le.

Keela WPS

WPS (Wi-Fi Protected Setup) pakub lihtsat, kuid mitte turvalist viisi traadita võrgu seadistamiseks. Olenevalt haavatavuse astmest saab WPS-i ja seejärel Wi-Fi parooli lahti murda päeva või isegi minutitega.

Seadke tugev parool

Kuna Wi-Fi-võrk on oma olemuselt kättesaadav kõigile, kes on selle levialas, võib igaüks proovida sellega ühendust luua, proovides erinevaid paroole (nn online brute force). Populaarne on ka teine ​​tehnika, mis ei põhine mitte ühenduskatsetel, vaid teatud andmete hõivamisel, mida seaduslik kasutaja ja pääsupunkt ühenduse loomisel vahetavad ning seejärel nende häkkimisel (offline numeration). Viimase kasutamine võimaldab loendada kiirusega kümneid ja sadu tuhandeid paroole sekundis. Sellise rünnaku eest saate end kaitsta ainult pika ja keeruka parooli määramisega.

Järgmised reeglid võimaldavad teil peaaegu garanteeritud kaitsta end jõhkra jõu rünnakute eest:

  • kasutage pikka parooli. Wi-Fi parool ei tohi olla lühem kui kaheksa tähemärki. Võimalusel proovige kasutada 10 või enama tähemärgi pikkuseid paroole;
  • parool ei tohiks olla tähendusrikas fraas, see peaks koosnema mitmest kombineeritud tähendusrikkast sõnast, kuna sellist paroolivalikut saab sõnastiku abil murda;
  • kasutage paroolis nelja klassi tähemärke: numbreid, suur- ja väiketähti, kirjavahemärke;
  • vahetage aeg-ajalt, näiteks iga paari kuu tagant, oma parool uue vastu.

Ülaltoodud ekraanipilt näitab, et ruuterid kasutavad sageli genereeritud paroole, mis koosnevad kaheksast märgist ja sisaldavad kolme märgiklassi (suured ja väikesed tähed, numbrid): L95atyz7, 6rQTeRBb, YssvPT4m, WJ5btEX3, dn8MVX7T. Selliste paroolide murdmiseks tavalises koduarvutis kulub 1–3 aastat pidevat loendamist. AGA arvuti kokkupanemisel mitmele tipptasemel videokaardile (tehes kaevandamiseks midagi "farmi" sarnast), saab sellise parooli täieliku loendi lühendada ühe kuni mitme kuuni. Minu arvates ei saa selliseid paroole tugevaks pidada. Nagu juba mainitud, lisage neljas märgiklass (süntaksimärgid) ja suurendage märkide arvu – see tagab, et teie Wi-Fi võrku ei häkita isegi väga võimsa varustusega.

Kontrollige 5 GHz võrguseadeid

Paljud kasutajad ei tea, et nende ruuter töötab kahes sagedusalas: 2,4 GHz ja 5 GHz. Kui kindlustate ühe vahemiku, kuid unustate teise, saab ründaja seda ära kasutada. Määrake 5 GHz võrgu jaoks tugev parool, keelake selle jaoks WPS. Kui te ei kasuta 5 GHz sagedusala, saate selle lihtsalt välja lülitada.

Seadistage ruuteri administraatoripaneelile sisselogimiseks tugev parool

Nagu juba mainitud, on teie ruuter ühendatud kohalike ja globaalsete võrkudega, kus igaüks saab proovida sellega ühendust luua. Selleks, et ründaja ei saaks parooli ära arvata, määrake pikk parool, kasutades erinevaid märgiklasse.

Muuda administraatori nime

Muutke kasutajanimeks Admin/admin teise, vähem etteaimatava nime vastu – see muudab parooli äraarvamise veelgi keerulisemaks.

Keelake juurdepääs ruuteri juhtpaneelile Internetist

Enamikul juhtudel piisab teile juurdepääsust kohalikust võrgust ruuteri halduspaneelile. Kui te ei vaja juurdepääsu ruuteri sätetele välisvõrgust (Internetist), siis keelake see, see takistab ründajal sisselogimisparooli ära arvata. Seda seadet võib nimetada "Luba veebijuurdepääs WAN-ist".

Värskendage ruuteri püsivara

Isegi tugeva parooli korral võib ründaja pääseda ruuterile juurde või saada selle parooli lihttekstina, kui ruuter sisaldab haavatavust. Tootjate uus püsivara peaks parandama haavatavused ja muud vead, parandama stabiilsust ja funktsionaalsust, seega kontrollige regulaarselt (iga paari kuu järel) uut püsivara ja värskendage seda oma ruuteris.

Otsige ruuterist haavatavusi

Kahjuks leitakse mõnikord turvaauke pärast seda, kui tootja lõpetab ruuteri toetamise. See võib viia olukorrani, kus häkkerid on teadlikud teie ruuteri haavatavusest, kuid püsivara värskendusi pole saadaval.

Saate kontrollida oma ruuteri haavatavusi programmiga Router Scan by Stas'M. See on graafilise liidesega üsna hõlpsasti kasutatav programm.

Kui olete Linuxiga tuttav, võite kasutada sarnast programmi RouterSploit, sellel võib olla ärakasutusi, mida ruuteri skannimises pole. Kasutusjuhend:

Kui teie ruuter osutub haavatavaks, ilma et saaksite püsivara värskendada, on soovitatav selle kasutamine lõpetada ja uuega asendada.

Keela kasutamata võrguteenused

Mida keerulisem seade, seda rohkem potentsiaalseid punkte häkkeri pingutustele. Enamik kasutajaid ei kasuta paljusid võrguteenuseid ja lisafunktsioone ning mõned neist sisaldavad teadaolevaid turvaauke. Seega keelake SSH, FTP, Telnet, Interneti-failide jagamine (nt AiDisk), faili-/meediumiserver (nt UPnP), SMB (Samba), TFTP, IPv6 ja muud, mida te ei vaja.

Lubage administratiivühenduste jaoks HTTPS

Enamikus ruuterites on see vaikimisi keelatud. See säte võimaldab teil takistada parooli pealtkuulamist ruuteri administraatoripaneelilt, kui loote sellega Interneti kaudu ühenduse, või keskmise rünnaku ajal, kui ründaja on juba teie kohalikku võrku tunginud.

Kui olete ruuteriga töötamise lõpetanud, logige välja (logige välja).

Lihtsalt lehe sulgemine võib jätta ruuteri sisselogimisseansi avatuks.

Lülitage logimine sisse

Hea harjumus on aeg-ajalt logisid kahtlase tegevuse suhtes kontrollida. Seadistage kell ja ajavöönd õigesti, et logid oleksid täpsemad.

Kontrollige logisid, juhtige ühendatud seadmeid

See kehtib juba häkitud ruuteri tuvastamise kohta - see küsimus arutatakse üksikasjalikumalt allpool.

Seadistage "külalise" võrk

Paljud kaasaegsed ruuterid saavad luua eraldi külaliste võrke.

Veenduge, et tal oleks juurdepääs ainult Internetile, mitte kohalikule võrgule. Loomulikult kasutage WPA2 ja loomulikult peab parool erinema teie peamise Wi-Fi paroolist.

Täiendavad sammud ruuteri turvalisuse tagamiseks

Kui eelmisest sulle ei piisa, siis siin on sulle veel mõned näpunäited.

Muutke oma kohaliku võrgu IP-aadressi vaikevahemikku

Kõigil kasutajate ruuteritel, mida olen näinud, on sama kohalik aadressivahemik. See on 192.168.1.x või 192.168.0.x. See hõlbustab skripti abil automatiseeritud rünnakut.

Saadaolevad vahemikud:

  • Mis tahes 10.x.x.x
  • Mis tahes 192.168.x.x
  • 172.16.x.x kuni 172.31.x.x

Muutke ruuteri kohalikku vaikeaadressi

Kui keegi murrab teie võrku sisse, teab ta kindlalt, et teie ruuteri aadress on x.x.x.1 või x.x.x.254, mis muudab selle nende jaoks keeruliseks.

Piirake administraatorijuurdepääsu traadita võrgu kaudu

See ei sobi kõigile. Näiteks võib juhtuda, et absoluutselt kõik arvutid on ühendatud ainult traadita võrgu kaudu. Kuid kui seda saab teha, muudab see ründaja ülesande oluliselt keerulisemaks.

MAC-filtri kasutamine

vähe tõhus meetod kaitse, kuna ründaja saab hõlpsasti teada saamata jäänud MAC-aadressid ja neid võltsida. Ärge lootke sellele kaitsele.

Võrgu peitmine

Turvalisuse seisukohast ebaefektiivne. See ei halvenda turvalisust, kuid ei suurenda seda ka, kuna ründaja saab võrgu nime hõlpsalt teada.

Märgid häkitud WiFi-ruuterist

Ruuteri seadete muutmine teie teadmata

Kui ebaseaduslikud kasutajad on muutnud mõnda seadet ja eriti administraatoripaneeli sisenemise parooli, DNS-i sätteid, VPN-i, on see märk sellest, et häkker on teie ruuterile juurdepääsu saanud.

Juhtige kohaliku võrguga ühendatud seadmeid

Selleks saab kasutada selliseid programme nagu NetworkConnectLog ja Wireless Network Watcher ().

Volitamata ühendus tähendab, et teie võrk on ohustatud.

Vaadake ruuteri logi

Kui teie ruuter toetab logimist, mis logib seadme administraatori sisselogimisandmed, siis vaadake seda regulaarselt kahtlaste tegevuste suhtes.

Tuvastage rünnakud ja kummalised võrguhäired

Kogenud kasutajad saavad lisaks võrgust uute seadmete avastamisele võtta meetmeid ka nende vastu alanud rünnakute tuvastamiseks ")".

Kummalised võrguhäired võivad viidata ka võrguseadmete sätete muudatustele ja liikluse pealtkuulamisele/muutustele ründajate poolt.

Tänapäeval, kui enamikus kodudes on võimalik traadita Interneti-võrku püüda, omandab küsimus, kuidas WiFi-le parooli panna, andmeturbe seisukohalt olulise aspekti. Koduvõrgu jaoks usaldusväärse "kaitseliini" loomine on üsna vastutustundlik asi ja sellel on oma nüansid. Seda silmas pidades on kasulik võtta arvesse selles artiklis pakutavaid teadmisi ja nõuandeid.

Teema ülevaade on järgmine:

  • Esiteks käsitleme peamisi olemasolevaid krüptimise tüüpe wifi-võrkudes;
  • Seejärel vaatame üldist näidet selle kohta, kuidas võrku parooliga kaitsta.

Krüpteerimine WIFI võrkudes

Juhtmeta võrku ühendatud arvuti failidesse salvestatud isikuandmed võivad olla ligipääsetavad volitamata isikutele, kellel pole selleks õigust. Teisisõnu, kas pahatahtlikest kavatsustest või mitte, meelelahutuse või kasumi eesmärgil saab võrgu kaudu ilma paroolita volitamata juurdepääsu kogu arvuti sisule. Selle vältimiseks on välja töötatud erinevad krüpteerimismeetodid, mis võivad kasutajaid kaitsta. Lisateavet selle kohta, mis need on.

WEP

See tehnoloogia (802.11 standard) oli üks esimesi süsteeme, mis tagas wifi võrgu turvalisuse. See pakkus nõrka kaitset, mistõttu häkkerid tungisid sellesse sageli olulise teabe varastamise eesmärgil. Selle tagajärjeks on olnud wifi-võrkude kasutuselevõtu märkimisväärne aeglustumine ettevõtetes ja äriorganisatsioonides. Juhtidel polnud vähimatki kindlustunnet juhtmeta side kaudu edastatavate andmete konfidentsiaalsusesse. Lisaks ei näinud see süsteem ette parooli seadmise võimalust.

IEEE instituut, mis korraldas 802.11i, võttis selle probleemi lahenduse - töögrupp, millega alustati uue andmete krüpteerimismudeli loomist, mis suudab kaitsta wifi-võrke.

Tulemuseks oli WPA (Wifi Protected Access või Protected Access) tekkimine 2004. aastal. Uus süsteem parandas vana puudused tänu mitme tehnoloogia kombinatsioonile korraga, mis võib lahendada selle haavatavuse ja teha lõpu lihtsate võrguhäkkide ajaloole.

WPA

802.1x standard, nagu eespool mainitud, on asendanud 802.11. Peamine erinevus oli vastastikune autentimine ja serveri ja kliendi pöörduspunktide vahel edastatavate andmete püsiv kapseldamine. Laiendatud on ka autentimisprotokolli (EAP).

Kutsume teid tutvuma WAP-i ja paljude teiste turvasüsteemide toimimise skemaatilise kujutisega (vt joonist).

Lisaks integreeriti WAP-i Temporal Key Integrity Protocol (TKIP) meetod ja MIC, sõnumi kontrollsumma, mis takistab andmepakettides edastuse ajal muutumist. Need tehnoloogiad koos suudavad tagada võrgu turvalisuse, piirates juurdepääsu võrgule ainult kasutajatele, kellel on parool.

WPA2

Järgmine läbimurre võrguturbe suunas oli WPA2 (802.11i) programmi väljalaskmine. Alles selle tulekuga hakkasid traadita võrgud aktiivselt kasutusele võtma ettevõtted ja ettevõtted, kes annavad privaatsusele erilise rolli.

Kõige olulisem uuendus oli 128-bitise täiustatud andmete krüpteerimisalgoritmi AES kasutuselevõtt. See võimaldab teil lõpetada šifri "blokeerija" töö, mis võimaldab kasutada ühte koodi nii autentimiseks kui ka krüptimiseks. Nüüd on muutunud kohustuslikuks kasutada iga toimingu jaoks erinevaid šifreid. Lisasime ka võtme vahemällu salvestamise ja kasutajate eelautentimise (nende sortimiseks pääsupunktide järgi).

802.11i standardis on muudatusi:

  • 802.11r on üleandmisalgoritmil põhinevate võtmehierarhiate kiirele ja usaldusväärsele edastamisele spetsialiseerunud tehnoloogia. See wifi standard ühildub täielikult 802.11a/b/g/n modifikatsioonidega.
  • 802.11w - loodud turvalisuse eest vastutava mehhanismi täiustamiseks kõrgendatud tähelepanu 802.11i-l põhinevate juhtpakettide kaitsele. Mõlemad standardid kuuluvad 802.11n rühma.

Seega on uusima (WPA2) standardi kasutamine traadita võrgu turvalisuse korraldamisel ilmne.

Aitab teooriast. Järgmine samm peaks olema wifi paroolikaitse korraldamine, mida me nüüd kaalume.

Wifi parool – paigaldusnüansid

Juhtmeta võrk võimaldab ühendada erinevaid seadmeid internetti korterist kaugemal asuvas raadiuses. Seega, kui teie wifi pole parooliga kaitstud, saavad naabrid seda kasutada. Ja üks asi on see, kui selline volitamata "visiit" tehakse ainult tasuta Interneti saamise eesmärgil, ja hoopis teine ​​​​asi, kui selle eesmärk on hankida isikuandmeid pettuste sooritamiseks.

Seetõttu on WiFi-s parooli määramine pärast võrgu loomist ja seadistamist esmatähtis.

Erinevate ruuterimudelitega töötamisel võib see protseduur veidi erineda. Kuid vaatamata sellele on üks üldine häälestamisalgoritm, mis kehtib kõigil juhtudel.

Samm 1

Esimene võrgu parooliga kaitsmiseks vajalik toiming on ruuteri sätete sisestamine.

Kaasas on CD, mis aitab teil seadmeid seadistada. Kuid kui teil on selle leidmine keeruline, võite kasutada ruuteri veebiliidest. Sel juhul peate käivitama veebibrauseri ja sisestama aadressiribale spetsiaalse koodi (struktuur, mis koosneb "http://" ja "IP-ruuterist"). Enamiku ruuterite standardaadressid algavad tähega "192.168.", millele järgneb "1.1", "0.1", "2.1" (näiteks 192.168.1.1). Milline neist sobib teile? Selle leiate ruuteri tagaküljelt (99% juhtudest) või võrgust vaadates.

Kaaluge järgmist.

  • Ruuteri sätted on parem sisestada sellega Etherneti kaabli abil ühendatud arvutist. WiFi-ühenduse kasutamisel peate pärast muudatusi iga kord sisselogimisprotseduuri kordama.
  • Ruuteri nimi ja parool on peaaegu alati "admin". Kui see ei sobi, vaadake õige valiku otsimiseks juhiseid või vaadake seadme tagakaant.
  • Kui teil on raske varem määratud parooli meelde jätta, taaskäivitage ruuter nupuga Lähtesta. See lähtestab kõik seadme kasutajaseaded, tagastades need tehaseseadetele.

2. samm

Nüüd peate leidma vahekaardi, mille nimi on sarnane "Võrgu turvalisuse atribuudid". Kõige sagedamini asub see jaotises "Wifi seaded" või "Turvalisus". Kas teil on probleeme vahekaardi leidmisega? Saate sisestada otsingusse oma ruuteri mudeli nime ja leida selle.

3. samm

Järgmisena peate valima andmete krüptimise tüübi. Kaasaegsed mudelid võimaldavad seda kasutada erinevaid meetodeid võrgu kaitse. Artikli alguses rääkisime igaühe omadustest. Ja nagu samas kohas arutati, on tänapäeval kõige soovitatavam kasutada WPA2 selle kõrgeima töökindluse tõttu.

  • Tähtis! Vanemad ruuterimudelid ei pruugi WPA2-d kasutada. Seetõttu peate installima kas WPA või vahetama seadme kaasaegsema vastu.

4. SAMM

Pärast krüpteerimismeetodi valimist peate määrama selle algoritmi. WPA2-Personali jaoks peate installima AES-i. Teine - TKIP - on töökindluse poolest palju madalam kui esimene ja seda pole soovitatav kasutada.

Tähtis! Mõnes ruuterimudelis ei pakuta TKIP-i enam isegi, kuna see on aegunud ega suuda seda pakkuda soovitud tase kaitse.

5. samm

Siin oleme jõudnud kogu protseduuri kõige olulisemani. Peate otsustama SSID (pääsupunkti nimi) ja määrama wifi jaoks parooli (teisisõnu määrama võrgu koodsõna või parooli).

Salasõna valimisel pidage meeles:

  • Parool peaks olema kombinatsioon nii numbritest kui ka sümbolitest ning on väga hea, kui need on segatud. Sel viisil keeruline salakood, saate seada raske ülesande halvustajatele, kes soovivad seda korjata.
  • Internet on täis palju lihtsaid parooligeneraatoreid, mida saab sekunditega lahti murda.

6. samm. Viimane

Jääb vaid salvestada uued sätted ja taaskäivitada ruuter. Klõpsake "Rakenda" ("Salvesta", "Salvesta", "Rakenda" ...) ja kõik muudatused on jõustumiseks valmis. See juhtub alles pärast ruuteri taaskäivitamist. Enamikul juhtudel taaskäivitub ruuter ise ja kõik ühendatud seadmed katkestatakse veatult WiFi-st. Selleks, et teavitada neid võrgu muudatustest, peate ühenduse uuesti looma ja sisestama ülaltoodud sammus määratud uue parooli.

Oluline on meeles pidada:

  • Kui pärast salvestamist automaatne uuesti laadimine ei käivitunud, peate seda tegema käsitsi. Peate ruuteri toiteallikast lahti ühendama, lugema 10-ni ja seejärel uuesti sisse lülitama. Saate alustada tööd pärast esialgse alglaadimise lõpetamist. Selle lõppemisest teavitavad märgutuled, mis on lakanud juhuslikult vilkumast.
  • Selline taaskäivitus erineb sellest, mis saadi nupu RESET vajutamisega! Viimane kustutab kõik teie seaded, lähtestades need esialgsetele (tehase) seadetele.
  • Võrku sissetungimise vältimiseks on soovitatav parooli vahetada vähemalt kaks korda aastas.

Pidage meeles, et teil on kõik vajalik tagamaks, et teie isikuandmete turvalisust ei kahjustata. Peaasi on õppida kasutama traadita võrgu kaitsmise meetodeid.

Juhtus nii, et paljud ei võta tõsiselt oma koduse WiFi-võrgu ja ruuteri enda kaitsmist. Parimal juhul on Wi-Fi võrk kaitstud mingi parooliga ja ruuteri tehaseparool on muudetud. Kuid ka seda ei juhtu alati. Väga sageli jätavad kasutajad Wi-Fi võrgu täiesti avatuks. Südame lahkust või lihtsalt liiga laisk installimiseks ja seejärel sisestage see parool - ma ei tea. Aga see on väga rumal.

Ma arvan, et paljud lihtsalt ei mõista, kui ohtlik võib olla teistele kasutajatele või, mis veelgi hullem, sissetungijate ühendamine nende WiFi-võrguga. Kujutagem ette, et meil on kodune traadita võrk. Olgu see parooliga kaitstud või täielikult avatud. Aga häkkides või lihtsalt ühendades (kui võrk pole turvaline), on sellega ühenduse loonud teised kasutajad. Tõenäoliselt pole neil kasutajatel halbu kavatsusi. Neid ei huvita meie isiklikud toimikud ja neil pole eesmärki meid kuidagi kahjustada. Looge lihtsalt ühendus kellegi teise WiFi-ga ja nautige internetti.

See ei tundu midagi kohutavat, kuid me ei pahanda. Kuid peate mõistma, et need välismaised seadmed koormavad meie ruuterit. Ta hakkab aeglaselt tööle. Ühenduse kiirus langeb. Mis siis, kui nad torrente alla laadivad/jagavad? Või sisse Online Mängud mängida? See on suur koormus võrgule ja ruuterile. See võib üldiselt külmuda, ebaõnnestuda jne. Kuid see on ikkagi pool probleemist. Kui meil on konfigureeritud kohalik võrk, on juurdepääs mõnele arvutis olevale failile avatud ja kõik, kes on teie ruuteriga ühendatud, pääsevad ka teie failidele juurde. Ja see on vähemalt ebameeldiv. Kas olete ruuteri administraatori parooli muutnud? Kui ei, siis on neil teistel kasutajatel juurdepääs ruuteri sätetele. Ja üldiselt saavad nad Wi-Fi parooli muuta / määrata. teie WiFi-le. Ja peate ruuteri seaded lähtestama ja kõik uuesti konfigureerima.

Kuid võib esineda tõsisemaid probleeme. Eriti kui teie traadita võrgu halva turvalisuse tõttu pääseb mõni sissetungija sellele juurdepääsu. Näiteks võib ta teie ühenduse kaudu sooritada ebaseaduslikke toiminguid. Näiteks postitage või laadige üles mõni keelatud fail. Ja tõenäoliselt vastutate selle eest teie. Samuti pääsete ruuteri kaudu ligi oma seadmetele ja nendesse salvestatud teabele.

Loomulikult saab häkkida iga Wi-Fi võrku. Ja 100% kaitset pole. Kuid vaevalt keegi kulutab aega ja vaeva tavalisele kodusele WiFi-võrgule juurdepääsu saamiseks. Muidugi välja arvatud juhul, kui salvestate väga tundlikku teavet ja teie traadita võrk ei paku sissetungijatele erilist huvi. Seetõttu soovitan kõigil määrata vähemalt Wi-Fi ja ruuteri enda jaoks hea parool. Kuid lisaks sellele on mul veel mõned soovitused, mis võimaldavad teil oma traadita võrku ja ruuterit võimalikult palju kaitsta teiste kasutajate eest. (esindatud naabrite, sissetungijate jne poolt) ja häkkimine.

Ruuteri turvaseadete muutmiseks peate minema selle veebiliidesele. See protsess (nagu ka muude parameetrite muutmise protsess) erineb olenevalt ruuteri tootjast, mudelist või püsivarast. Seetõttu annan lingi universaalsele juhisele:. Kogu vajalik info on olemas.

Seadistage tugev WiFi-võrgu parool

Teie WiFi-võrk peab olema parooliga kaitstud. Hea parool. Ei "11111111", "12345678", "qwertyui" jne. Leidke kindlasti tugev parool, mis sisaldab suurtähti, numbreid ja erimärke (~ ! @ # $ % & *). Samuti ärge olge liiga laisk seda parooli üles kirjutama, et te ei küsiks hiljem kommentaarides:

Jah, selliseid paroole pole seadmete ühendamisel väga mugav sisestada. Aga kui tihti te uusi seadmeid ühendate? Ma arvan, et ei.

Traadita ühenduse turvaseaded on midagi enamat kui lihtsalt parool. Seadetes peate valima kaasaegse ja usaldusväärse. Kui te ei soovi sellel teemal eraldi artiklit vaadata, siis ütlen, et parem on installida WPA2 - Personal AES-krüptimisega.

Kui te ei tea, kuidas ruuteris Wi-Fi parooli määrata või muuta, vaadake artiklit. Kui te ei leia artiklist oma ruuteri juhiseid, kasutage saidiotsingut. Kui te sealt midagi ei leia, jätke oma küsimus kommentaaridesse. Lihtsalt kirjutage mudel. Püüan soovitada, kuidas ja kus saate oma seadmes parooli muuta.

Samuti tahan siia lisada, et soovitav on muuta traadita võrgu nime (SSID). Mõelge välja mõni originaalne nimi. Nii et te ei kaota oma võrku teiste naabervõrkude seas.

Kaitske oma ruuteri sätteid parooliga

Sellel paroolil pole Wi-Fi-ga mingit pistmist. Seda kasutatakse ainult ruuteri sätete kaitsmiseks. Et keegi peale sinu ei saaks ruuteri veebiliidesesse siseneda ja seal mingeid sätteid muuta. Reeglina määratakse kasutajanimi ja parool (mõnikord lihtsalt parool). Mõnel ruuteril on see vaikimisi installitud. Tavaliselt kasutatakse admin/admin. Kui parool pole vaikimisi seatud, pakub ruuter selle seadistamist esimese häälestuse ajal. Kuid seda saab juhtpaneelil igal ajal teha.

Pärast parooli seadistamist/muutmist peate selle sisestama iga kord, kui sisenete veebiliidesesse.

Olen sellel teemal juba koostanud eraldi artikli:. Seal näitasin ASUSe, D-Linki, TP-Linki, ZyXELi ruuterite parooli seadmist.

Keela WPS-funktsioon

WPS-i abil saate kiiresti ühendada seadmed traadita võrku ilma parooli sisestamata. Kuid nagu praktika näitab, kasutavad WPS-i vähesed inimesed. Sealt, kus sellest kirjutatakse, leiate palju materjale erinevaid probleeme WPS-funktsiooni turvalisusega. Seetõttu on ruuteri häkkimise eest kaitsmiseks parem see funktsioon keelata.

Lisaks märkasin, et WPS-i tõttu on väga sageli võimatu mõnda seadet Wi-Fi-ga ühendada või ruuterit sildrežiimis seadistada.

Peida WiFi-võrk uudishimulike pilkude eest

Ruuteri Wi-Fi-võrgu seadetes on selline funktsioon nagu "Peida SSID" (Peida SSID) või "Keela SSID-edastus". Pärast selle aktiveerimist ei näe seadmed enam teie WiFi-võrku. Ja sellega ühenduse loomiseks peate määrama mitte ainult parooli, vaid ka võrgu enda nime (SSID). Ja see on täiendav kaitse.

See säte asub tavaliselt traadita ühenduse sätete jaotises. Näete näiteks . Pärast seda võite vajada juhiseid, milles ma näitasin.

Seadistage MAC-aadressi filtreerimine

Ma pole kindel, kas igal ruuteril see funktsioon on, kuid ma arvan, et see peaks olema. MAC-aadress - Wi-Fi-adapteri (mooduli) kordumatu aadress. See tähendab, et igal seadmel on oma. Ruuteri seadetes saate registreerida nende seadmete MAC-aadressid, mis saavad teie võrguga ühendust luua (looge aadresside valge nimekiri). Kui seadme MAC-aadressi loendis pole, ei saa see võrguga ühendust.

See on ilmselt kõige rohkem tõhus kaitse ruuter. Ainus ebamugavus on see, et uute seadmete ühendamisel peate minema ruuteri sätetesse ja määrama nende MAC-aadressid.

Nendest sätetest rääkisin artiklis veidi. Alles seal koostasin seadmete musta nimekirja (kellel ei ole lubatud ühendust luua), ja meie puhul peate looma seadmete MAC-aadresside valge loendi (kellel on lubatud ühendada).

Veel mõned näpunäited, mis aitavad ruuterit veelgi turvalisemaks muuta.

  • Värskendage ruuteri püsivara. Tarkvara uutes versioonides saab parandada mitte ainult mõnda funktsiooni või töö stabiilsust, vaid ka turvalisust.
  • Tulemüür, viirusetõrje, tulemüür, DoS-kaitse – kõik või mõned neist funktsioonidest on kaasaegsetes ruuterites olemas. Tavaliselt on need vaikimisi lubatud. Ärge lülitage neid asjatult välja ja ärge muutke seadeid.
  • Kaugjuurdepääs ruuterile on ruuteri juhtimine Interneti kaudu. Kui te seda funktsiooni ei kasuta, on parem see keelata.
  • Muutke aeg-ajalt oma Wi-Fi võrgu parooli.
  • Kontrollige, kas teie ruuteri ühendatud klientide loendis on võõrseadmeid. Kuidas vaadata:,.

Kõik need põhiseaded aitavad teil parandada ruuteri ja selle levitatava WiFi-võrgu turvalisuse peamised "augud". Arvan, et koduste WiFi-võrkude jaoks on need soovitused enam kui piisavad.

Tere! Otsustasin koostada artikli, kuhu koguda kõik peamised ja olulisemad tõhusaid nõuandeid ja vasta oma küsimusele kuidas kaitsta wifi võrku. Kelle eest me kaitseme? Naabrite käest muidugi, aga kui on vaja kontoris wifi-komplekti kaitsta, siis kolleegide eest naaberfirmast :). Kuid tõsiselt, traadita võrkude kaitsmise küsimus on nüüd väga asjakohane, tegin järeldused artiklist, milles ma kirjeldasin. Artikkel sai väga kiiresti populaarseks ja kogus palju kommentaare.

WiFi-ruuteri seadetele juurdepääsuks määrake parool

See on esimene asi, mida turvalise Wi-Fi võrgu seadistamisel teha. Otsige ruuteri seadetes vahekaarti "Süsteemiriistad", seejärel minge vahekaardile "Parool".

Sisestame vana sisselogimise ja parooli, seejärel sisestame allolevale vormile juurdepääsuks uue nime ja kaks korda uue parooli. Mõtle välja hea ja keeruline parool. Koosneb tähtedest ja numbritest. Ja mis kõige tähtsam, pidage ennast meeles :). Salvestamiseks klõpsake nuppu "Salvesta". Jätkame Wi-Fi võrgu kaitse konfigureerimist.

Panime Wi-Fi võrku parooli ja määrame krüptimise tüübi

Ilma ebaõnnestumiseta peate määrama võrgu jaoks kasutatava krüptimise tüübi ja määrama tugeva parooli. Noh, välja arvatud juhul, kui teil on kohvik ja soovite teha külastajatele avatud juurdepääsu WiFi-le.

Minge vahekaardile "Traadita ühendus" ja "Traadita ühenduse turvalisus". Panime WPA / WPA2 - isikliku protokolli kõrvale märgi, määrame sätted nagu alloleval ekraanipildil ja real, mis asub “PSK parooli:” vastas, saame hea parooli. Seda parooli kasutatakse Wi-Fi-ga ühenduse loomiseks. Salvestamiseks klõpsake nuppu "Salvesta".

Ruuter palub teil see taaskäivitada, kuid kui teete endiselt sätteid, ei saa te seda veel taaskäivitada. Kuid uued sätted töötavad alles pärast taaskäivitamist.

Veel üks suurepärane kaitse. Peidame Wi-Fi-võrgu nime ja saate sellega ühenduse luua ainult siis, kui teate, kuidas seda nimetatakse. Teie võrku ei kuvata saadaolevate võrkude loendis.

Otsime ja läheme vahekaardile "Traadita ühendus". Ja SSID peitmiseks tühjendage lihtsalt ruut "Luba SSID leviedastus". See on kõik, see on lihtne. Muudatuste salvestamiseks klõpsake nuppu "Salvesta".

Seadme MAC-aadressi järgi filtreerimise lubamine

Selle funktsiooni lubamine võimaldab teil ruuteriga ühendada ainult need seadmed, mille MAC-aadressid on sätetes määratud ja lubatud. See on väga tõhus kaitse, kuid kui ühendate sageli uusi seadmeid, pole eriti mugav iga kord ruuteri seadetesse siseneda ja seadme MAC-aadressi ette kirjutada.

Kõigepealt peate välja selgitama nende seadmete MAC-aadressid, millel soovite lubada Wi-Fi-võrguga ühenduse luua. Näete neid seadetes, loe lähemalt. Kui see on telefon või tahvelarvuti, näete aadressi seadete jaotises "Teave telefoni kohta". Ja kui seade on juba ruuteriga ühendatud, leiate kogu vajaliku teabe vahekaardilt "DHCP" - "DHCP klientide loend".

Niisiis, minge vahekaardile "Traadita ühendus" ja "Traadita MAC-i filtreerimine". Esmalt lubage see teenus, klõpsates nuppu "Luba". Seejärel märkige üksuse kõrvale linnuke ” Luba juurdepääs jaamadele, mis on määratud loendi lubatud kirjetega.. See tähendab, et Wi-Fi-ga saavad ühenduse luua ainult loendis olevad seadmed.

Ja vajutage nuppu „Lisa uus…“, et lisada nende seadmete MAC-aadressid, millele on vaja juurdepääsu lubada. Sisestage MAC-aadress, kirjeldus (valikuline), jätke olek Luba ja klõpsake nuppu Salvesta.

Sel viisil lisame kõik seadmed, millel soovite ruuteriga ühenduse luua.

Keela QSS-teenus (WPS)

Kirjutasin artiklis üksikasjalikult selle teenuse ja selle kasutamise kohta. Kuid kui te ei ühenda uusi seadmeid väga sageli ja teil pole Wi-Fi-võrgu parooli sisestamine keeruline, on parem see teenus keelata.

Keelamiseks minge vahekaardile "QSS", võite seda nimetada ka "WPS-ks" või muuks sarnaseks. Ja vajutage nuppu "Keelatud QSS".

See oli viimane punkt, mida soovitan teil oma ruuteri WiFi-võrgu täielikuks kaitsmiseks teha. Jääb vaid ruuteri taaskäivitamine, klõpsates lingil "klõpsake siin", või tehke seda ruuteri enda nupuga.

See on kõik, sõbrad, see on kõik, mida ma tahtsin teile soovitada oma traadita võrgu kaitsmiseks. Loodan, et teie jaoks koostatud teave on teile kasulik. Edu!

Kuidas kaitsta WiFi-võrku? Põhilised ja tõhusad näpunäited värskendatud: 7. veebruaril 2018: admin