Niepewne Wi-Fi to najłatwiejszy sposób na uzyskanie dostępu do sieci domowej, uwolnienie dostępu do Internetu i poważniejsze bóle głowy przy bardziej złośliwym zachowaniu. Czytaj dalej, bo pokazujemy, jak zabezpieczyć domową sieć Wi-Fi.
W idealnym świecie możesz pozostawić swoje sieci Wi-Fi szeroko otwarte, aby udostępnić je wszystkim, którzy przeżyli brak Wi-Fi, którzy desperacko potrzebowali sprawdzić pocztę lub lekko korzystać z sieci. W rzeczywistości pozostawienie otwartej sieci Wi-Fi tworzy niepotrzebną lukę, w której nieuczciwi użytkownicy mogą nieumyślnie podciąć dużą część przepustowości, a złośliwi użytkownicy mogą piracić używając naszego IP jako osłony, sprawdzać sieć i potencjalnie uzyskiwać dostęp do plików osobistych, a nawet gorzej. Jak wygląda jeszcze gorzej? W przypadku Matta Kostolnika wygląda to jak rok piekła, jako twój szalony sąsiad, poprzez zhackowaną sieć Wi-Fi, przesyła pornografię dziecięcą na twoje imię i nazwisko używając adresu IP i wysyła groźby śmierci do wiceprezydenta Stanów Zjednoczonych. Pan Kolstolnik stosował nieudolne i przestarzałe szyfrowanie bez żadnych innych środków obronnych; możemy sobie tylko wyobrazić, że lepsze zrozumienie bezpieczeństwa Wi-Fi i trochę monitorowania sieci zaoszczędzi mu ogromnego bólu głowy.
Zabezpieczenie sieci Wi-Fi to sprawa wieloetapowa. Musisz zważyć każdy krok i zdecydować, czy zwiększone bezpieczeństwo warte jest czasami zwiększonego wysiłku towarzyszącego zmianie. Aby pomóc Ci zważyć zalety i wady każdego kroku, podzieliliśmy je na względną kolejność ważności, a także podkreśliliśmy zalety, wady i narzędzia lub zasoby, których możesz użyć, aby podkreślić swoje własne bezpieczeństwo. Nie polegaj na naszym słowie, że coś jest użyteczne; chwyć dostępne narzędzia i spróbuj zrzucić własne wirtualne drzwi.
Uwaga: Nie byłoby możliwe dołączenie instrukcji krok po kroku dla każdej kombinacji marek i modeli routerów. Sprawdź markę i numer modelu na routerze i pobierz instrukcję z witryny producenta, aby jak najskuteczniej zastosować się do naszych wskazówek. Jeśli nigdy nie uzyskałeś dostępu do panelu sterowania routera lub zapomniałeś, jak to jest, teraz czas pobrać podręcznik i dać sobie odświeżenie.
Jeśli jest to możliwe, zaktualizuj swój router i zaktualizuj oprogramowanie układowe innych firm: Co najmniej musisz odwiedzić stronę internetową, by wyprodukować swój router i upewnić się, że nie ma żadnych aktualizacji. Oprogramowanie routera wydaje się być dość stabilne, a wydania są zwykle bardzo nieliczne. Jeśli producent wydał aktualizację (lub kilka) od momentu zakupu routera, to zdecydowanie czas na aktualizację.
Jeszcze lepiej, jeśli masz zamiar przejść przez kłopot aktualizacji, jest aktualizacja jednego z niesamowitych firmware routerów firm trzecich, takich jak DD-WRT lub Tomato. Możesz sprawdzić nasze przewodniki dotyczące instalacji DD-WRT tutaj i Tomato tutaj. Oprogramowanie firmowe trzeciej strony odblokowuje wiele wspaniałych opcji, w tym łatwiejszą i dokładniejszą kontrolę ziarna nad funkcjami bezpieczeństwa.
Czynnik powodujący tę modyfikację jest umiarkowany. Za każdym razem, gdy piszemy ROM na routerze, ryzykujesz, że go zamurujesz. Ryzyko jest naprawdę małe w przypadku oprogramowania firm trzecich, a nawet mniejsze w przypadku korzystania z oficjalnego oprogramowania wbudowanego od producenta. Gdy już wszystko przemieścisz, problem będzie wynosił zero, a będziesz mógł cieszyć się lepszym, szybszym i bardziej konfigurowalnym routerem.
Zmień hasło routera: Każdy router jest dostarczany z domyślną kombinacją login / hasło. Dokładna kombinacja różni się w zależności od modelu, ale łatwo jest znaleźć domyślne ustawienie, które pozostawia niezmienione po prostu problem. Otwarty Wi-Fi w połączeniu z domyślnym hasłem zasadniczo pozostawia otwartą całą twoją sieć. Możesz sprawdzić domyślne listy haseł tutaj, tutaj i tutaj.
Problem związany z tą modyfikacją jest bardzo niski i głupotą jest nie robić tego.
Włącz i / lub uaktualnij swoje szyfrowanie sieciowe: W powyższym przykładzie daliśmy, panie Kolstolnik miał włączył szyfrowanie swojego routera. Popełnił błąd wybierając szyfrowanie WEP, które jest najniższym szyfrowaniem na torze totemu szyfrowania Wi-Fi. WEP można łatwo złamać za pomocą dowolnie dostępnych narzędzi, takich jak WEPCrack i BackTrack. Jeśli zdarzyło się, że przeczytałeś cały artykuł o problemach pana Kolstolnika z sąsiadami, zauważysz, że jego zdaniem 2 tygodnie zajęło sąsiedniej osobie, według władz, złamanie szyfrowania WEP. Taki długi czas na tak proste zadanie musimy założyć, że musiał także nauczyć się czytać i obsługiwać komputer.
Szyfrowanie Wi-Fi ma kilka smaków do użytku domowego, takich jak WEP, WPA i WPA2. Ponadto WPA / WPA2 można dalej podzielić jako WPA / WPA2 z TKIP (klucz 128-bitowy jest generowany na pakiet) i AES (inne 128-bitowe szyfrowanie). Jeśli to możliwe, powinieneś używać WP2 TKIP / AES, ponieważ AES nie jest tak powszechnie stosowana jak TKIP. Pozwolenie routerowi na korzystanie z obu umożliwi korzystanie z szyfrowania nadrzędnego, jeśli jest dostępne.
Jedyną sytuacją, w której aktualizacja szyfrowania sieci Wi-Fi może stanowić problem, dotyczy starszych urządzeń. Jeśli masz urządzenia wyprodukowane przed 2006 r., Możliwe jest, że bez aktualizacji oprogramowania układowego lub w ogóle nie będą mogły uzyskać dostępu do żadnej sieci, z wyjątkiem otwartej lub szyfrowanej WEP. Wycofaliśmy taką elektronikę lub podłącziliśmy ją do twardej sieci LAN przez Ethernet (patrzymy na ciebie oryginalnego Xboksa).
Czynnik powodujący tę modyfikację jest mały i - o ile nie posiadasz starszego urządzenia Wi-Fi, w którym nie możesz żyć bez - nie zauważysz nawet zmiany.
Zmiana / ukrywanie swojego identyfikatora SSID: Twój router jest dostarczany z domyślnym identyfikatorem SSID; zwykle coś prostego, jak "Wireless" lub nazwa marki, jak "Netgear".Nie ma nic złego w pozostawieniu tego ustawienia jako domyślnego. Jeśli mieszkasz w gęsto zaludnionym obszarze, warto zmienić to na coś innego, aby odróżnić je od identyfikatorów SSID 8 "Linksys", które widzisz ze swojego mieszkania. Nie zmieniaj go na nic, co Cię identyfikuje. Wielu naszych sąsiadów nierozsądnie zmieniło swoje identyfikatory SSID na takie, jak APT3A lub 700ElmSt. Nowy identyfikator SSID powinien ułatwić to ty aby zidentyfikować router z listy i nie jest to łatwiejsze dla wszystkich w sąsiedztwie, aby to zrobić.
Nie przejmuj się ukrywaniem swojego identyfikatora SSID. Nie tylko nie zwiększa bezpieczeństwa, ale sprawia, że urządzenia pracują ciężej i spalają więcej baterii. Obaliliśmy ukryty mit SSID tutaj, jeśli jesteś zainteresowany bardziej szczegółowym czytaniem. Krótka wersja jest taka: nawet jeśli "ukryjesz" swój SSID, nadal jest on transmitowany i każdy, kto korzysta z aplikacji takich jak inSSIDer lub Kismet, może go zobaczyć.
Czynnik powodujący tę modyfikację jest niewielki. Wszystko, co musisz zrobić, to zmienić SSID raz (jeśli w ogóle), aby zwiększyć rozpoznawalność w gęstym routerze.
Filtruj dostęp do sieci według adresu MAC:
Adresy kontroli dostępu do nośnika lub skrót adresu MAC to unikalny identyfikator przypisany do każdego interfejsu sieciowego, który napotkasz. Wszystko, co możesz podłączyć do swojej sieci, ma jeden: Twój Xbox 360, laptop, smartfon, iPad, drukarki, a nawet karty Ethernet w komputerach stacjonarnych. Adres MAC urządzeń jest drukowany na naklejonej na nim etykiecie i / lub na pudełku i dokumentacji dostarczonej z urządzeniem. W przypadku urządzeń mobilnych zazwyczaj można znaleźć adres MAC w systemie menu (na iPadzie, na przykład w menu Ustawienia -> Ogólne -> Informacje i na telefonach z systemem Android znajdziesz go Ustawienia -> Informacje o telefonie -> Status menu).
Jednym z najprostszych sposobów sprawdzania adresów MAC twoich urządzeń, oprócz przeczytania etykiety na nich, jest sprawdzenie listy adresów MAC twojego routera po uaktualnieniu szyfrowania i ponowne zalogowanie wszystkich urządzeń. " Właśnie zmieniłem twoje hasło, możesz być prawie pewien, że iPad, który widzisz dołączony do węzła Wi-Fi, należy do ciebie.
Po uzyskaniu wszystkich adresów MAC możesz skonfigurować router do filtrowania na podstawie tych adresów. Wtedy nie wystarczy, aby komputer znajdował się w zasięgu węzła Wi-Fi i miał hasło / złamało szyfrowanie, urządzenie naruszające sieć musi również mieć adres MAC urządzenia na białej liście routera .
Chociaż filtrowanie MAC to solidny sposób na zwiększenie bezpieczeństwa jest możliwe, aby ktoś powąchał twój ruch Wi-Fi, a następnie podszywał się pod adres MAC swojego urządzenia tak, aby pasował do tego w twojej sieci. Korzystanie z narzędzi takich jak Wireshark, Ettercap i Nmap oraz wspomnianego BackTrack. Zmiana adresu MAC na komputerze jest prosta. W Linuksie są to dwa polecenia w wierszu poleceń, z komputerem Mac jest to prawie tak proste, a pod Windows można użyć prostej aplikacji, aby zamienić ją na Etherchange lub MAC Shift.
Czynnik powodujący tę modyfikację jest umiarkowany do wysokiego. Jeśli korzystasz z tych samych urządzeń w sieci w kółko, z niewielkimi zmianami, to mały problem z konfiguracją początkowego filtra. Jeśli często masz gości przychodzących i wychodzących, którzy chcą wskoczyć do twojej sieci to jest to olbrzymi kłopot, aby zawsze logować się do routera i dodawać jego adresy MAC lub tymczasowo wyłączyć filtrowanie MAC.
Jeszcze jedna uwaga, zanim opuścimy adresy MAC: jeśli masz szczególnie paranoję lub podejrzewasz, że ktoś kręci się w twojej sieci, możesz uruchomić aplikacje takie jak AirSnare i Kismet, aby skonfigurować alerty dla MAC poza twoją białą listą.
Dostosuj moc wyjściową swojego routera: Ta sztuczka jest zwykle dostępna tylko po uaktualnieniu oprogramowania układowego do wersji innej firmy. Indywidualne oprogramowanie układowe umożliwia wybieranie numerów wyjściowych routera w górę lub w dół. Jeśli korzystasz z routera w apartamencie z jedną sypialnią, możesz łatwo wybrać wyjście zasilania i nadal odbierać sygnał w całym mieszkaniu. I odwrotnie, jeśli najbliższy dom znajduje się 1000 stóp od hotelu, można go uruchomić, aby cieszyć się Wi-Fi w hamaku.
Czynnik powodujący tę modyfikację jest niewielki; to jednorazowa modyfikacja. Jeśli router nie obsługuje tego rodzaju regulacji, nie przejmuj się. Obniżenie mocy wyjściowej routera to tylko mały krok, który sprawia, że ktoś musi być fizycznie bliżej routera, aby z nim zadzierać. Dzięki dobremu szyfrowaniu i innym podpowiedziom, które udostępniliśmy, takie drobne usprawnienia mają stosunkowo niewielką zaletę.
Po zaktualizowaniu hasła routera i uaktualnieniu szyfrowania (nie mówiąc już o zrobieniu czegokolwiek na tej liście), zrobiłeś 90% więcej niż prawie każdego właściciela sieci Wi-Fi.
Gratulacje, wystarczająco wzmocniłeś swoją sieć, by prawie wszyscy wyglądali jak lepszy cel! Masz wskazówkę, trik lub technikę udostępniania? Dowiedzmy się o metodach zabezpieczeń Wi-Fi w komentarzach.