Правильная настройка Wi-Fi роутера в домашних условиях для защиты от хакеров

Сегодня беспроводные сети играют немаловажную роль в жизни пользователей. Если ещё 10 лет назад считалось обычным таскать за ноутбуком интернет-кабель, то сегодня уже каждый телефон подключается к Интернету по Wi-Fi. Компьютеры, ноутбуки, нетбуки, планшеты, смартфоны, принтеры — всё это оборудование можно подключить к сети и связать между собой просто по воздуху. И естественно, такое оборудование есть не только у вас, но и у окружающих. Поэтому, чрезвычайно важно уметь защитить wi-fi сеть, чтобы вашим Интернетом не пользовались соседи, а ваши конфиденциальные данные не достались хакерам. В этой краткой и несложной инструкции вы узнаете о нескольких приемах, которые помогут вам надежно защитить wi-fi сеть и роутер.

  1. Прежде всего, настоятельно рекомендуется отключить функцию WPS (Wi-Fi Protected Setup). В терминологии TP-Link он иногда называется QSS. Эта фича была создана для того, чтобы облегчить подключение к роутеру неопытными пользователями, но на деле она представляет огромную уязвимость. Подробнее здесь. После отключения WPS / QSS, ваш PIN, указанный на корпусе устройства, больше не будет действовать. Соответственно, взломать Wi-Fi через данную уязвимость будет невозможно.
  2. Необходимо выбрать надёжный тип безопасности и установить сложный для подбора ключ безопасности. Мы рекомендуем выбирать режим WPA2-PSK с шифрованием AES (CCMP) и пароль для подключения к Wi-Fi, состоящий как минимум из 10 символов:
    Защита Wi-Fi сети при помощи WPA2-PSK, алгоритма AES и надежного пароля

    Никогда не используйте режим WEP! Его взломает даже школьник. Также, не используйте устаревший алгоритм TKIP в режиме WPA2!

  3. Часто также не лишним будет скрыть Wi-Fi сеть. Для этого установите галочку Enable hidden Wireless (см рис. выше). Это означает, что для подключения к беспроводной сети нужно будет узнать не только пароль, но и прежде всего само имя.
  4. В отдельных случаях, имеет смысл уменьшить мощность передатчика так, чтобы сигнал Wi-Fi роутера покрывал ваши апартаменты, но не «добивал» до соседей. Тогда взломать вашу сеть будет еще сложнее.

Для того, чтобы защитить роутер, модем или беспроводную точку доступа, рекомендуется установить надёжный пароль для входа на веб-интерфейс и отключить возможность администрирования извне. На примере D-Link DIR-300:

  1. Зайдите в раздел MAINTENANCE, выберите подраздел Device Administration, в настройке Admin Password два раза укажите новый пароль : 
  2. А в настройке Administration снимите галку Enable Remote Management, что сделает невозможным вход на веб-интерфейс устройства из интернета: Сохраните настройки, нажав на кнопку Save settings :
  3. В некоторых роутерах есть также возможность изменить имя пользователя для входа в настройки для дополнительной защиты веб-интерфейса маршрутизатора. Вы можете сменить логин admin, который практически всегда установлен по умолчанию, на любое произвольное имя — например, S9M03. На примере роутера TP-Link: нужно зайти в System Tools > Password, ввести текущие логин и пароль, ниже в форме задать новые и сохранить настройки:
    Изменить имя пользователя от веб-интерфейса на роутере TP-Link

Итак, самые важные шаги для того, чтобы надежно защитить Wi-Fi сеть:

  • отключить WPS / QSS;
  • установить режим безопасности WPA2-PSK c шифрованием AES;
  • поставить надежный пароль для защиты wi-fi — как минимум из 10 случайных символов;
  • защитить паролем настройки роутера (веб-интерфейс)

Из этой статьи вы узнали о самых необходимых мерах по защите wifi-сети. Читайте также другую статью:

  • Максимальная безопасность компьютерной сети.

image

Защита беспроводной сети – не самая простая, но очень важная задача.

Получив доступ к вашей сети, злоумышленник может безнаказанно размещать нелегальный контент или занять ваш канал и значительно снизить скорость соединения, за которое вы, кстати, платите. Он также может получить доступ не только к вашему компьютеру, но и ко всем устройствам в вашей сети.

Вместо того, чтобы испытывать судьбу – давайте пройдёмся по простым и очевидным мероприятиям, которыми пользователи частенько пренебрегают.

image

Скрываем SSID

Имя сети или SSID (Service Set Identifier), которое мы видим, сканируя пространство вокруг, в поисках Wi-Fi. Зная это имя сети можно подключиться к той или иной Wi-Fi сети. По умолчанию роутеры и точки доступа показывают SSID вашей сети всем желающим. Однако, его можно отключить в разделе “настройки беспроводных сетей” (Wireless Settings) вашего роутера или точки доступа. В данном разделе есть опция “включить SSID” (Enable SSID) или “отключить SSID” (Disable SSID). Устанавливаем или убираем галочку, в зависимости от названия опции в соответствующей настройке роутера.

Включаем шифрование

Следующий момент – шифрование канала. Эта опция так же находится в разделе “настройки беспроводных сетей” (Wireless Settings) и называется “тип шифрования” (Encryption settings). Раскрываем выпадающий список и видим штук 5 вариантов на выбор (в зависимости от модели роутера). Чем отличаются одни типы шифрования от других?

WEP (WIRED EQUIVALENT PRIVACY). Вышел еще в конце 90-х и является одним из самых слабых типов шифрования. Во многих современных роутерах этот тип шифрования вовсе исключен из списка возможных вариантов шифрования. Основная проблема WEP — заключается в ошибке при его проектировании. WEP фактически передаёт несколько байт ключа шифрования (пароля) вместе с каждым пакетом данных. Таким образом, вне зависимости от сложности пароля можно взломать любую точку доступа зашифрованную при помощи WEP, перехватив достаточное для взлома пароля число пакетов.

WPS/QSS WPS, он же QSS — позволяет забыть о пароле и подключаться к сети простым нажатием на кнопку на роутере. WPS позволяет клиенту подключиться к точке доступа по 8-символьному коду, состоящему из цифр. Но не всё так радужно. За счет использования только цифр, криптостойкость WPS намного ниже чем у WEP и получить доступ к вашей сети не составит особого труда.

WPA и WPA2 (WI-FI PROTECTED ACCESS) Одни из самых современных на данный момент типов шифрования и новых пока не придумали. WPA/WPA2 поддерживают два разных режима начальной аутентификации (проверка пароля для доступа клиента к сети) — PSK и Enterprise.

WPA PSK или WPA Personal – это самый распространённый вариант шифрования для домашних Wi-Fi сетей. Подключение к сети осуществляется по единому паролю, который вводится на устройстве при подключении.

WPA Enterprise отличается от WPA Personal тем, что для его использования необходим отдельный сервер — RADIUS (Remote Authentication Dial In User Service). По сути RADIUS сервер – это служба удалённой аутентификации пользователей, которая проверяет учетные данные пользователя для аутентификации.

Настраиваем фильтр MAC адресов

Самый радикальный способ обезопасить вашу домашнюю Wi-Fi сеть – это настроить фильтрацию устройств по MAC-адресу. MAC-адрес – это уникальный идентификатор вашего устройства в сети. По нему можно отфильтровать устройства, которым разрешён доступ в вашу сеть или наоборот.

Идем в раздел настроек роутера, который называется “фильтрация MAC-адресов” (MAC Filtering). В нём добавляем МАС-адреса, которые могут авторизоваться в вашей сети. МАС-адрес вашего устройства можно посмотреть либо в свойствах беспроводного соединения, в разделе “дополнительно”, если это компьютер, либо в настройках смартфона или планшета , в разделе “Об устройстве”. МАС-адрес состоит из 6 блоков по 2 цифры в шестнадцатеричной системе счисления, разделённых дефисами. Например: A0-23-1D-14-8C-C9.

Включаем гостевой доступ

Ограничив доступ к сети по MAC-адресу, вы значительно повысите уровень безопасности вашей сети. А как же друзья и знакомые, которые захотят выйти в Интернет через ваше подключение, со своих смартфонов или планшетов? Добавлять MAC-адрес каждого устройства явно дольше, чем просто дать пароль от Wi-Fi. На такой случай в большинстве современных роутеров предусмотрен гостевой доступ. Гостевой доступ подразумевает, что роутер создает отдельную сеть с собственным паролем, никак не связанную с вашей домашней. Включить гостевой доступ (при его наличии) можно в разделе “настройки домашней сети” (Home Network) или в “настройки беспроводной сети” (Wireless Network).

Отключаем удаленное администрирование

Некоторые беспроводные маршрутизаторы оснащены функцией удаленного администрирования, через интернет. У большинства пользователей нет необходимости в этой функции, а оставив её включённой вы создаете дополнительную точку входа, которым может воспользоваться злоумышленники, чтобы получить доступ к вашей Wi-Fi сети. Так же стоит отключить возможность настройки роутера через Wi-Fi. Изменения в настройки роутера после его первичной настройки вносятся очень редко, поэтому не стоит оставлять еще одну “дыру” в безопасности. Данную функцию стоит поискать в разделе безопасность (network security).

Описанные выше меры по повышению безопасности вашей Wi-Fi сети не могут гарантировать абсолютную защиту вашей сети. Не стоит пренебрегать профилактикой и изредка просматривать список подключенных устройств к вашей сети. В интерфейсе управления роутером можно найти информацию о том, какие устройства подключались или подключены к вашей сети.

Wi-Fi мы используем не только дома или на работе. Не стоит забывать об опасности использования публичных Wi-Fi сетей в кафе, торговых комплексах, аэропортах и других общественных местах. Все мы любим халявный бесплатный Wi-Fi, посидеть в социальных сетях, проверить почту за чашечкой кофе или просто полазить по любимым сайтам, ожидая посадки на рейс в аэропорту. Места с бесплатным Wi-Fi привлекают кибермошенников, так как через них проходят огромные объемы информации, а воспользоваться инструментами взлома может каждый.

Наиболее распространёнными вариантами атак и угрозами в публичных Wi-Fi сетях можно назвать:

Sniffing – перехват данных в wi-fi сети. Перехватывая пакеты на пути от вашего устройства к роутеру злоумышленник может перехватить абсолютно любую информацию, в том числе логины и пароли от сайтов.

Sidejacking – вклинивание в канал связи между вашим устройством и роутером. На многих сайтах безопасные протоколы (https://) используются только на странице с авторизацией, после которой связь устанавливается через небезопасное соединение (http://). После процесса авторизации устройство пользователя получает идентификатор сеанса, сгенерированный случайным образом. Перехватив этот идентификатор, злоумышленник получает полный доступ к аккаунту без необходимости перехвата логина и пароля.

Ewil twin – сеть созданная злоумышленником, который находится неподалёку от вас. Создав такую сеть ему остаётся лишь дождаться, пока кто-нибудь к ней подключится. Соответственно вся информация о всех ваших действиях будет проходить через ноутбук злоумышленника.

Что мы можем посоветовать, если вы всё-таки решили поработать из кофейни или аэропорта? Рекомендации опять же общеизвестны, но мало кем соблюдаются.

  • Отключите автоматическое подключение устройства к Wi-Fi-точкам. Осуществляйте выбор Wi-Fi-сети вручную.
  • Посмотрите все доступные Wi-Fi сети, которые предлагают услуги Wi-Fi, чтобы выбрать того, кто использует надежные параметры настроек безопасности.
  • Избегаем подключения к точкам доступа с подозрительными именами (например, FreeInternet, FreeWiFi, Dan’s_Point) и отключённым шифрованием.
  • Выбирайте точки доступа с включенным WPA/WPA2-шифрованием (пароль всегда можно узнать у владельца общественной точки доступа).
  • Не осуществляйте финансовые операции, покупки в интернет-магазинах, проверку рабочей и личной электронной почты, находясь в общественной Wi-Fi-сети. Выбирайте для этого более защищённую сеть, а по возможности “расшарьте” свою Wi-Fi сеть с телефона.
  • Старайтесь не использовать общественные Wi-Fi-сети для передачи конфиденциальной информации.
  • Будьте внимательны к окружающим людям. Убедитесь, что никто не подглядывает за вами, когда вы вводите логины, пароли и другую конфиденциальную информацию.
  • Выключайте адаптер Wi-Fi если не требуется подключения к сети (это сэкономит заряд батареи).

Помните! Злоумышленники для взлома используют человеческий фактор, и только потом прибегают к сложным техническим манипуляциим. Будьте бдительны и не забывайте элементарные меры по защите ваших устройств и данных.

🤓 Хочешь больше? Подпишись на наш Telegram. … и не забывай читать наш Facebook и Twitter 🍒 iPhones.ruКак показывает практика, большинство пользователей забывают или пренебрегают защитой своей домашней сети сразу после установки пароля на Wi-Fi. Защита беспроводной сети – не самая простая, но очень важная задача. Получив доступ к вашей сети, злоумышленник может безнаказанно размещать нелегальный контент или занять ваш канал и значительно снизить скорость соединения, за которое вы, кстати, платите. Он… –>

Александр Хазов

@Александр Хазов Аналитика Анализ угроз Корпорации Сетевая безопасность Перехват данных по сети Брутфорс Уязвимости программ …

Если такой способ не увенчался успехом, все же придется воспользоваться ноутбуком.

Чтобы просканировать доступные точки доступа, необходимо перевести сетевую карту в режим мониторинга, для чего и нужен aircrack-ng.

airmon-ng start wlan0

После этого появится новый беспроводной интерфейс (как правило, wlan0mon). После этого можно узнать, на каких роутерах включен WPS:

wash –i wlan0mon

Рисунок 2. Результат программы wash

После этого хакер начинает атаковать цель. Атаки на WPS нацелены на получение PIN-кода для авторизации. Многие роутеры до сих пор подвержены атаке Pixie-Dust, которая в случае успеха выдает PIN-код и пароль за 5-15 секунд. Осуществляется такая атака программой reaver:

reaver -i wlan0mon -b 7C:8B:CA:4B:DF:CE -K

Если Pixie-Dust не смог взломать WPS, то можно его попробовать подобрать брутфорсом. Это осуществляется той же самой программой:

reaver -i wlan0mon -b 7C:8B:CA:4B:DF:CE -c 5 –v

Рисунок 3. Работа программы reaver

Такая атака занимает до 30 часов, если точка доступа не заблокирует запросы по таймауту. Защиту от таких атак пользователь настроить не может, она заложена в прошивке роутера. Поэтому необходимо обновлять программное обеспечение до новых версий.

Зачастую функция WPS на роутере все же выключена, поэтому взлом немного усложняется. Теоретически атака проходит так: при повторном подключении к точке доступа клиент передает так называемый headshake, в котором содержится хеш пароля. Хакеру необходимо прослушивать трафик этой сети и разорвать авторизованную сессию между клиентом и точкой доступа, тем самым заставить передать headshake. В момент передачи он перехватывается, и расшифровывается пароль методом атаки по словарю, или брутфорсом.

Практически это делается следующими командами:

airmon-ng start wlan0
airodump-ng wlan0mon

Рисунок 4. Мониторинг эфира WiFi

Появятся все доступные точки доступа с уровнем сигнала, номером канала и другой полезной информацией. Далее выбираем точку доступа и запускаем мониторинг эфира:

airodump-ng -c 1 --bssid E8:94:F6:8A:5C:FA -w /root/wifi wlan0mon

Следующим шагом необходимо «отсоединить» клиентов от сканируемой точки доступа. Для этого, не прекращая сканирования, в новом терминале вводим команду:

aireplay-ng --deauth 1000 -a E8:94:F6:8A:5C:FA   wlan0mon

После этого остается ждать, когда клиенты начнут заново пытаться авторизоваться, и в терминале сканирования появится надпись, символизирующая успешный перехват «рукопожатия».

Рисунок 5. Перехват «рукопожатия»

Осталось взломать хеш пароля. Для этого есть много онлайн-сервисов в глобальной сети, либо, если позволяют вычислительные ресурсы, можно попробовать сделать это на локальном компьютере.  

hashcat -m 2500 /root/hs/out.hccap /root/rockyou.txt

Если все грамотно настроено, то перебор может достигать до 1 миллиона комбинаций в секунду.

Существует еще один вид атаки, который основан не только на технических моментах, но и на социальной инженерии. Смысл его заключается в том, чтобы заглушить основную точку доступа, развернуть со своего компьютера точно такую же (тот же MAC-адрес, такой же SSID), и обманным путем заставить пользователя ввести пароль, который будет перехвачен. Но для этого необходимо находиться недалеко от клиента, чтобы прием был достаточно сильный.

Для этого приема изобретено достаточно много программ, которые автоматизируют процесс, например wifiphisher. После запуска и создания точки доступа клиент подключается к ней и пробует зайти на любой сайт. Его запрос перенаправляется на локальную страницу хакера, где есть поле для ввода пароля от сети. Оформление страницы зависит от навыков социальной инженерии. К примеру, просьба обновить программное обеспечение для роутера и необходимость ввести пароль от Wi-Fi — придумано может быть что угодно.

Остается лишь сделать небольшую ремарку по данному материалу: приведенный пример охватывает лишь необходимый минимум настроек программ для совершения данной операции. На самом деле, для описания всех опций, методов и хитростей придется написать книгу.

Что касается ограниченного радиуса действия, то это тоже не проблема для хакеров. Существуют узконаправленные антенны, которые могут принимать сигнал издалека, несмотря на ограниченность модуля Wi-Fi-карты. Программными способами ее можно разогнать до 30 dBm.

Существуют дополнительные меры защиты беспроводной сети. На сайте «Лаборатории Касперского» опубликованы рекомендации, как сделать сеть более безопасной, но это подойдет больше для сфер применения WPA2 PSK. И вот почему:

  1. Какой бы сложный пароль для авторизации ни был, при использовании радужных таблиц и хороших вычислительных ресурсов расшифровка пароля не будет помехой.
  2. При использовании скрытого имени сети его не видно только в штатном режиме работы карты. Если запустить режим мониторинга, то SSID виден.

Что касается фильтрации MAC-адресов, то на роутере есть функция, которая позволяет задать определенные адреса, тем самым разрешить подключение к сети. Остальные устройства будут отвергнуты. Эта дополнительная защита сама по себе предполагает наличие у злоумышленника пароля.

Но и эту защиту можно обойти. При мониторинге конкретной точки доступа видно MAC-адреса клиентов, которые подключены.

Рисунок 6. MAC-адрес клиента, подключенного к точке доступа

Меняем MAC-адрес нашего сетевого интерфейса программным путем:

 ifconfig wlan0 down
 macchanger -m 00:d0:70:00:20:69 wlan0
 ifconfig wlan0 up
 macchanger -s wlan0

После этого MAC-адрес будет как у уже подключенного клиента, а это значит, что ему разрешено подключение. Теперь посылаем пакеты деавторизации данного клиента:

aireplay-ng -0 0 -a 00:14:6C:7E:40:80 -c 00:d0:70:00:20:69  wlan0mon

В тот момент, когда устройство отключится от сети, у хакера будет возможность подключиться к ней.

Безусловно, все приведенные рекомендации влияют на защищенность сети, так как они ставят палки в колеса хакерам, и просто ради интернета он не будет так усложнять себе жизнь. Но если говорить о крупных компаниях, то приведенные выше примеры доказывают, что WPA PSK не способна предоставить соответствующей защиты.

Выше упоминалась разница WPA2 PSK и Enterprise. Однако есть еще существенное различие между этими технологиями: PSK использует методы шифрования трафика на основе пароля. Однако хакерам удалось, используя атаку KRACK, расшифровывать трафик без пароля, что позволяет слушать эфир и перехватывать пакеты без авторизации в сети, что вызывает классическую MITM-атаку.

Enterprise использует шифрование трафика на основе внутреннего ключа и сертификата, который генерирует сервер авторизации. Используя эту технологию, каждый пользователь имеет свой логин и пароль от корпоративной сети Wi-Fi. Настройки осуществляются очень тонко: каждому пользователю можно предоставить или запретить те или иные ресурсы, вплоть до определения vlan, в котором будет находиться устройство клиента. Атака KRACK не способна расшифровать трафик WPA2 Enterprise.

Если резюмировать все нюансы, то при использовании PSK базовый минимум защиты — это максимально возможная защита роутера. А именно:

  1. Отключение WPS.
  2. Сложный пароль от 10 символов, включающий цифры, буквы и спецсимволы (желательно менять раз в квартал).
  3. Ограничение всех MAC-адресов, кроме допустимых.
  4. Скрытая SSID.
  5. Ограничение Wi-Fi-сети от общей корпоративной сети функциями vlan.

При использовании Enterprise достаточно сложных паролей и нестандартных логинов для клиентов, плюс свой сертификат шифрования трафика. Брутфорс «на живую» будет не эффективен, так как проходить будет очень медленно, а расшифровать трафик, не имея ключа, не получится.

В статье были рассмотрены способы взлома Wi-Fi, и доказано, что это не так уж сложно. Поэтому, если пользоваться PSK — то защита беспроводной сети должна быть на самом высоком уровне, чтобы хакер потерял интерес еще до того, как он ее взломает. Но это не решает проблемы, например, уволенных сотрудников, поэтому лучше пароль время от времени менять.

При использовании Enterprise взлом маловероятен, и уволенные сотрудники не страшны, так как можно их блокировать (у каждого своя, тонко настроенная учетная запись).

Полезные ссылки:  Защита сетей малого и среднего бизнеса с помощью искусственного интеллекта Защита публичных Wi-Fi-точек от вредного контента при помощи SkyDNS Защита сетей SD-WAN c помощью решений Fortinet ГлавнаяБлогБезопасность Wi-Fi сетей admin

  • Зачем это нужно?
  • От кого нам защищаться?
  • У нас всё и так хорошо работает, и никто нас не взламывает!

К счастью, последнее время мы стали реже слышать подобные фразы от заказчиков, когда разговор касается производительности и безопасности Wi-Fi сетей, но не все так безоблачно. Все еще много компаний, чьи ИТ-специалисты не считают нужным обеспечить должным образом защиту беспроводного сегмента корпоративной сети. В этой публикации мы расскажем о том, как защитить Wi-Fi сеть и дадим для этого конкретные рекомендации. Чаще всего мы сталкиваемся с ситуацией, когда в организациях беспроводные сети организованы следующим образом:

  • Беспроводная сеть построена на базе SOHO (Small office/home office ) маршрутизаторов/точек доступа, не предназначенных для работы в нагруженных сетях
  • Используется аутентификация на основе разделяемых общих ключей (Pre-Shared key)
  • Из беспроводной сети есть ничем не ограниченный доступ к серверам и другим ресурсам
  • Доступ в сеть Интернет настроен без каких-либо ограничений/проверок
  • За обновлениями версий прошивок на оборудовании нет должного контроля
  • Используются настройки оборудования по умолчанию

Это применимо не ко всем компаниям и не все пункты сразу, но пара-тройка замечаний есть как правило у всех. Давайте разберем несколько ситуаций и представим, что в таком случае может произойти. Самый простой доступ к сети Любой не авторизованный пользователь, проще говоря злоумышленник, может получить доступ к локальной сети организации даже находясь за её пределами! Общие ключи аутентификации как правило не меняются в течение длительных периодов времени и известны широкому кругу лиц. Далее, используя простые методы, можно осуществить атаку на любой сервер/ПК и получить доступ практически к любой информации. Не защищённый BYOD (bring your own device) Так же к сети подключается большое количество личных устройств сотрудников и гостей, защищённость которых невозможно проконтролировать. Возникает риск проникновения вредоносного ПО в локальную сеть через такие устройства, например, шифровальщиков и криптомайнеров.Неконтролируемая эксплуатация Устаревшие версии прошивок содержат массу уязвимостей, через которые можно получить доступ к управлению и, как следствие, потерю контроля над беспроводной сетью. Так же устаревшие версии могут быть не стабильны, оборудование может “зависать и глючить”. Некорректный ввод в эксплуатацию Не изменённые в процессе запуска сети пароли и IP адреса, используемые по умолчанию, легко ищутся в документации, особенно, когда известна модель установленного оборудования, которая может быть определена простым сканированием.Отсутствие современных мер защиты И наконец, как вариант, можно просто заблокировать работу беспроводной сети путём осуществления DoS атаки на оборудование, так как SOHO устройства не обладают функционалом защиты! Как же обезопасить Wi-Fi сеть организации и защитить коммерческую информацию от взлома потенциальными злоумышленниками? — Сейчас расскажем!Шаг №1 Защитите управление устройствами беспроводной сети Смените настройки по умолчанию и ограничьте доступы к интерфейсам управления. Используйте только защищённые протоколы управления HTTPS/SSH. Этим шагом вы исключите возможность компрометации управления оборудованием. Никто кроме авторизованных администраторов не сможет изменять параметры беспроводной сети.Шаг №2 Следите за обновлениями Регулярно проверяйте наличие обновлений и обновляйте версии операционных систем (прошивок) оборудования беспроводной сети. Выполняя эту нехитрую операцию, вы исключаете возможность эксплуатации злоумышленниками известных и распространенных уязвимостей, а оборудование будет работать стабильно и без зависаний.Шаг №3 Настройте актуальные технологии и алгоритмы шифрования Используйте только проверенные технологии доступа и алгоритмы шифрования такие как WPA2/WPA3 и AES. Не рекомендуем использовать WEP/WPA/TKIP Эти настройки помогут вам исключить возможности взлома ключа, которые могут длится всего несколько десятков минут.Шаг №4 Разделите Wi-Fi сети Мы настоятельно рекомендуем вам разделить беспроводную сеть на гостевую и корпоративную. Гостевая сеть может иметь доступ только в сеть Интернет. Корпоративная может иметь доступ к локальной сети. Используйте сегментирование (VLAN) для разных сетей. Следуя этой рекомендации, вы добавите еще один плюс в копилку безопасности вашей организации, так как гостевые устройства, личные смартфоны, и ноутбуки сотрудников не будут иметь никакого доступа к ресурсам локальной сети. Такие устройства обычно сложно или совсем невозможно проконтролировать на предмет соответствия правилам безопасности. Корпоративные смартфоны, планшеты и ноутбуки, имеющие доступ к ресурсам локальной сети, подлежат строгим проверкам.Шаг №5 Используйте строгую аутентификацию пользователей Настройте строгую аутентификацию/авторизацию пользователей для корпоративной сети и временные пароли для гостевой. Например, для корпоративной сети можно использовать учётные записи и пароли на основе данных из Microsoft Active Directory. Для этого потребуется сервер, работающий по протоколу RADIUS. Например, Cisco ISE или Microsoft NPS. Это позволит получить полную картину действий пользователей и их устройств в беспроводной сети, что поможет в предотвращении и расследовании возможных инцидентов информационной безопасности. Так же на беспроводную сеть будет распространена парольная политика из Microsoft AD. Учётные записи для гостей с ограниченным сроком действия можно создавать из интерфейса контроллера беспроводной сети. При этом не будет возможности получения постоянного доступа по одним и тем же паролям в течение длительного периода времени, что минимизирует возможности нелегитимных действий сторонних пользователей.Шаг №6 Не забывайте о межсетевом экранировании Доступ к локальной сети из беспроводной должен быть организован только с использованием межсетевого экрана, на котором разрешены исключительно необходимые для работы правила. Наиболее защищённый вариант, – это подключение устройств беспроводной сети к выделенным коммутаторам без связи с коммутаторами локальной сети. При этом доступ к локальной сети может быть настроен через межсетевой экран и технологию VPN.Шаг №7 Не забывайте о межсетевом экранировании, часть 2 Доступ в сеть Интернет из всех сегментов беспроводной сети должен быть организован только через межсетевой экран (NGFW) на котором активирован функционал расширенной фильтрации, такой как система предотвращения вторжений, контроль DNS запросов и антивирус. Если нет возможности установить межсетевой экран, то, как минимум, используйте облачный сервис Cisco Umbrella для защиты пользователей беспроводной сети.Наши рекомендации по настройке межсетевых экранов Такие меры не позволят вредоносному программному обеспечению проникнуть в корпоративную сеть, а также защитят неконтролируемые и, как правило, слабо защищённые гостевые и личные устройства.Шаг №8 Используйте дополнительный функционал защиты контроллера Wi-Fi сети Настройте функционал системы предотвращения вторжений (Wireless IPS), а также защиту управляющих кадров (Management Frame Protection), входящих в состав любого полноценного контроллера беспроводной сети. WIPS будет защищать от поддельных Wifi сетей и блокировать атаки, соответствующие известным шаблонам (сигнатурам), MFP не позволит нарушить работу сети путём подмены управляющих кадровШаг №9 Ведите мониторинг На регулярной основе осуществляйте мониторинг как событий доступа к беспроводной сети, так и потоков трафика в локальную сеть и в сеть Интернет. Для этого подойдёт либо самый простой Syslog сервер, входящий в базовый набор любого дистрибутива Linux либо профессиональное решение, например SolarWinds. Это позволит проанализировать уже произошедшие инциденты и предотвратить появление новых.Шаг №10 Чтобы было что защищать, нужно это качественно построить Если показатели качества работы вашей Wi-Fi сети не соответствуют предъявляемым к ней требованиям, мы рекомендуем провести аудит и выяснив причину низкой производительности устранить её. В том случае, если вы еще только планируете строительство беспроводной сети в вашей организации, отнеситесь к этой задаче с должным уровнем ответственности — отдайте эту задачу профессионалам. Направление профессиональных сервисов в части беспроводных сетей является одним из фокусных для нашей компании, поэтому команда радиоинженеров LWCOM готова в любой момент подключиться к вашему проекту. На нашем сайте вы сможете приобрести оборудование для постройки безопасной Wi-Fi сети: маршрутизаторы, точки доступа. Задать вопрос автору статьи можно по электронной почте e.zor@lwcom.ru

Расскажу историю, которая до сих пор продолжается у одного интернет-провайдера в моём городе. Однажды, зайдя к другу, я попросил у него доступ к Wi-Fi. Сеть сохранилась в смартфоне. Находясь в другом районе города, я вдруг обнаружил, что снова подключился к Wi-Fi друга. Как такое возможно? Оказывается, интернет-провайдер устанавливал одно и то же имя сети и пароль на все роутеры, которые выдавались абонентам при подключении. Прошёл не один год, а у меня по-прежнему бесплатный Wi-Fi почти в каждом дворе. Логин и пароль для доступа к роутерам, кстати, тоже одинаковые. 🙂

В Telegram-канале «Лайфхакер» только лучшие тексты о технологиях, отношениях, спорте, кино и многом другом. Подписывайтесь!

В нашем Pinterest только лучшие тексты об отношениях, спорте, кино, здоровье и многом другом. Подписывайтесь!

Естественно, я сообщил другу о забавном открытии и перенастроил его роутер. Уверены ли вы, что не находитесь в аналогичной ситуации?

Чем опасен несанкционированный доступ к вашему Wi-Fi и роутеру

Представьте, что злоумышленник подключился к вашему Wi-Fi, скачал несколько гигабайт детской порнографии и разместил пару сотен экстремистских и прочих «разжигательных» сообщений. Договор на оказание интернет-услуг оформлен на вас, и спрашивать за нарушение закона, соответственно, будут тоже с вас.

Даже если подключившийся не будет совершать противоправных действий, он может сутками качать и раздавать большие файлы (в том числе нелегальный контент с торрент-трекеров), что скажется на скорости и стабильности вашего интернет-соединения. Сеть полна историй с халявным соседским Wi-Fi. Быть может, вы тоже являетесь тем добрым соседом?

Ситуация, когда посторонний человек знает логин и пароль к самому роутеру, включает в себя все перечисленные выше риски, а также добавляет несколько новых.

Например, шутник попросту меняет пароль к Wi-Fi и вы лишаетесь доступа к интернету. Он может изменить пароль к роутеру, и вам придётся производить сброс к заводским настройкам и заново всё настраивать (либо вызывать специалиста, если нет соответствующих навыков), чтобы вернуть контроль над своим оборудованием. Также сброс настроек может выполнить и сам шутник.

Абсолютной защиты нет, но она вам и не нужна

Существует множество способов взлома сетей. Вероятность взлома прямо пропорциональна замотивированности и профессионализму взламывающего. Если вы не нажили себе врагов и не обладаете какой-то сверхценной информацией, то вряд ли вас будут целенаправленно и усердно взламывать.

Чтобы не провоцировать случайных прохожих и охочих до халявы соседей, достаточно закрыть элементарные дыры в безопасности. Встретив малейшее сопротивление на пути к вашему роутеру или Wi-Fi, такой человек откажется от задуманного либо выберет менее защищённую жертву.

Предлагаем вашему вниманию минимальный достаточный набор действий с Wi-Fi-роутером, который позволит вам не стать объектом злых шуток или чьей-то халявной точкой доступа.

1. Получите доступ к своему Wi-Fi роутеру

Первым делом необходимо взять под контроль собственный роутер. Вы должны знать:

  • IP-адрес роутера,
  • логин и пароль для доступа к настройкам роутера.

Чтобы узнать IP-адрес роутера, переверните устройство и посмотрите на наклейку снизу. Там, помимо прочей информации, будет указан IP. Обычно это либо 192.168.1.1, либо 192.168.0.1.

Также адрес роутера указывается в руководстве пользователя. Если коробка с инструкцией от роутера не сохранилась, то найти руководство пользователя в электронном виде поможет Google.

Вы можете самостоятельно узнать адрес роутера с компьютера.

  1. В Windows нажмите сочетание клавиш Windows + R.
  2. В появившемся окне введите cmd и нажмите Enter.
  3. В появившемся окне введите ipconfig и нажмите Enter.
  4. Найдите строку «Основной шлюз». Это и есть адрес вашего роутера.

Введите полученный IP-адрес роутера в браузере. Перед вами появится страница входа в настройки роутера.

Здесь необходимо ввести логин и пароль, которые вы должны знать. В большинстве случаев по умолчанию логином является слово admin, а паролем — либо пустое поле, либо тоже admin (логин и пароль по умолчанию также указаны в нижней части роутера). Если роутер достался от интернет-провайдера, то звоните ему и выясняйте.

Без возможности изменить настройки вы фактически лишаетесь контроля над собственным оборудованием. Даже если придётся выполнить сброс настроек роутера и заново всё настроить, оно того стоит. Чтобы избежать проблем с доступом к роутеру в будущем, запишите логин и пароль и храните их в надёжном месте без доступа для посторонних.

2. Придумайте надёжный пароль для доступа к роутеру

Получив доступ к роутеру, первым делом необходимо изменить пароль. Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. В этом деле, а также при выполнении последующих действий по улучшению защиты вам поможет руководство пользователя для вашего роутера.

3. Придумайте уникальное имя (SSID) для Wi-Fi-сети

Если ваши соседи совсем ничего не понимают в технологиях, то название сети вроде fsbwifi или virus.exe может их отпугнуть. На самом деле уникальное имя поможет вам лучше ориентироваться среди прочих точек доступа и однозначно идентифицировать свою сеть.

4. Придумайте надёжный пароль для Wi-Fi-сети

Создав точку доступа без пароля, вы фактически сделаете её общедоступной. Надёжный пароль не позволит подключиться к вашей беспроводной сети посторонним людям.

5. Сделайте вашу Wi-Fi-сеть невидимой

Вы снизите вероятность атаки на вашу сеть, если её нельзя будет обнаружить без специального программного обеспечения. Скрытие имени точки доступа повышает безопасность.

6. Включите шифрование

Современные роутеры поддерживают различные методы шифрования данных, передаваемых по беспроводной сети, в том числе WEP, WPA и WPA2. WEP уступает прочим по надёжности, зато поддерживается старым оборудованием. WPA2 является оптимальным с точки зрения надёжности.

7. Отключите WPS

WPS создавался как упрощённый способ создания беспроводных сетей, но на деле оказался крайне неустойчивым к взлому. Отключите WPS в настройках роутера.

8. Включите фильтрацию по MAC-адресам

Настройки роутеров позволяют фильтровать доступ к сети по уникальным идентификаторам, называемым MAC-адресами. У каждого устройства, имеющего сетевую карту или сетевой интерфейс, есть свой MAC-адрес.

Вы можете создать список MAC-адресов доверенных устройств, либо запретить подключение устройствам с конкретными MAC-адресами.

При желании злоумышленник может подделать MAC-адрес устройства, с которого он пытается подключиться к вашей сети, но для обыкновенной бытовой беспроводной точки доступа такой сценарий крайне маловероятен.

9. Уменьшите радиус сигнала Wi-Fi

Роутеры позволяют изменять мощность сигнала, увеличивая и уменьшая таким образом радиус действия беспроводной сети. Очевидно, что вы пользуетесь Wi-Fi только внутри квартиры или офиса. Понизив мощность передачи до значения, когда сигнал сети уверенно принимается только в пределах помещения, вы, с одной стороны, сделаете свою сеть менее заметной для окружающих, а с другой стороны, уменьшите количество помех для соседских Wi-Fi.

10. Обновите прошивку роутера

Не существует идеальных технологий. Умельцы находят новые уязвимости, производители их закрывают и выпускают «заплатки» для существующих устройств. Периодически обновляя прошивку своего роутера, вы понижаете вероятность того, что злоумышленник воспользуется недоработками старых версий программного обеспечения для обхода защиты и доступа к вашему роутеру и сети.

11. Заблокируйте удалённый доступ к роутеру

Даже если вы защитите свою беспроводную сеть и вход в настройки роутера паролями, злоумышленники всё равно смогут получить доступ к маршрутизатору через интернет. Чтобы обезопасить устройство от подобного вмешательства извне, найдите в настройках функцию удалённого доступа и отключите её.

12. Файрвол

Некоторые маршрутизаторы имеют встроенный файрвол — средство защиты от различных сетевых атак. Поищите в настройках безопасности роутера функцию с названием вроде Firewall, «Брандмауэр» или «Сетевой экран» и включите её, если она присутствует. Если увидите дополнительные параметры файрвола, почитайте в официальной инструкции, как их настроить.

13. VPN

VPN-сервисы создают нечто вроде шифрованного туннеля для безопасной передачи данных между устройством и сервером. Эта технология снижает вероятность кражи личной информации и затрудняет попытки найти местоположение пользователя.

Чтобы использовать VPN, нужно установить на гаджет специальную программу-клиент. Такое ПО существует для мобильных устройств и компьютеров. Но некоторые роутеры тоже можно подключать к VPN-сервисам. Такая функция позволяет защитить сразу все гаджеты в локальной Wi-Fi-сети, даже если на них нет специальных программ.

Поддерживает ли ваш маршрутизатор VPN, вы можете узнать в инструкции или на сайте производителя. Это же касается необходимых настроек.

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Citilink-kabinet.ru
Добавить комментарий