6 простых советов, как обезопасить себя при подключении к открытой точке доступа Wi-Fi
6 простых советов, как обезопасить себя при подключении к открытой точке доступа Wi-Fi
Если Вы житель крупного города, то скорее всего не раз пользовались открытой точкой доступа Wi-Fi. Таких сетей очень много в общественных местах и торговых центрах. Но иногда можно «словить» открытую сеть вообще в неожиданном месте. Не спешите сразу же к ней подключатся. Иногда такие точки доступа могут оказаться потенциально опасными.
Мы собрали небольшую подборку советов по безопасности при подключении к открытым точкам доступа Wi-Fi. Надеемся они будут вам полезны.
Самый основной и точно проверенный совет — это не подключатся к открытым точкам доступа вовсе, а использовать мобильный интернет. Но, к сожалению, это не всегда возможно. Поэтому…
Подключайте только к известным сетям
Лучше всего подключатся к сетям известных компаний. Они следят за качеством предоставляемых услуг и им не нужно зарабатывать на открытой сети Wi-Fi. Обходите стороной незнакомые сети со странными названиями или те, которыми управляют неизвестные фирмы. Здравый смысл еще никому не навредил.
Выбирайте безопасное подключение HTTPS
Просматривайте сайты только с безопасным HTTPS соединением. Узнать о таком подключении довольно легко. В адресной строке браузера вместо http:// будет указано https://. В браузере Google Chrome в адресной строке так же будет высвечиваться зелененький замочек.
Не вводите дополнительную информацию
Иногда некоторые точки доступа Wi-Fi могут запросить введение почтового адреса или телефона. Если Вы не доверяете компании, то не стоит вводить их. Зачастую данные потом могут использоваться для различных маркетинговых исследований и спам рассылок. Если ввести данные все же необходимо, то используйте дополнительный или несуществующий почтовый адрес и телефон.
Отключайте AirDrop и доступ к файлам
Через открытую точку доступа Wi-Fi довольно легко получить вредоносный код на свое устройство. Поэтому рекомендуется отключить общий доступ к файлам и AirDrop. Для этого, если Вы подключаетесь с компьютера на базе Windows зайдите в Network and Sharing Center, перейдите в Change advanced sharing settings и выключите передачу файлов и беспроводную печать. Владельцам Mac необходимо открыть настройки, выберать меню Sharing и снять все галочки. Затем запустить Finder, выбрать AirDrop и выключить передачу файлов для других пользователей. Теперь никто не сможет воспользоваться уязвимостью устройства.
Проверяйте на какие условия соглашаетесь
При подключении к открытой точке доступа Wi-Fi часто можно увидеть сообщение с правилами пользования с которыми необходимо согласиться. Крайне желательно читать все что там написано. Иногда данные о посещенных Вами сайтах могут использоваться компанией в своих целях. Если какой-либо из пунктов вызвал подозрение всегда можно воспользоваться поиском, чтобы узнать, не привело ли данное действие к проблемам у других пользователей.
Используйте сервисы VPN
Один из самых безопасных способов серфить интернет через открытые точки доступа Wi-Fi является использование защищенной передачи данных при помощи VPN. Важно знать, что не все бесплатные VPN провайдеры безопасны. Используйте только известные сервисы, а лучше платите за услугу.
В заключении хотим отметить, что уже через несколько лет в практику все чаще будет входить протокол WPA3, который значительно повысит безопасность точек открытого доступа Wi-Fi. А пока во избежание неприятностей лучше проверять какие данные Вы получаете и какие сайты посещаете.
Чем опасны бесплатные Wi-Fi сети — колонка Павла Сиделева
Каждый из нас регулярно пользуется сетями Wi-Fi в публичных местах — кафе, транспорте, магазине, автобусной остановке и т.д. Количество точек доступа растет с каждым днем. Мы все хотим оставаться на связи и бесплатный Wi-Fi отлично решает эту проблему в любой ситуации.
Но знаете ли вы, чем опасны Wi-Fi сети?
Павел Сиделев, CTO Privatoria
Хорошо известна история с Darkhotel. Жертвами злоумышленников на продолжении нескольких лет стало большое количество CEО огромных корпораций, которые останавливались в отеле и использовали публичный Wi-Fi. По статистике, около 64% отелей предлагают бесплатный Wi-Fi, а более 60% всех открытых сетей подвержены взлому. При чем кибератака через такую сеть может занять менее двух секунд. Что может произойти?
- Установка вредоносного ПО на ваш смартфон/ноутбук. Злоумышленники заражают публичные сети, после чего предлагают жертвам установить, на первый взгляд, самое обычное обновление от Adobe Flash, Google Toolbar или другой популярный софт. В процессе скачивания на девайс пользователя устанавливается стороннее приложение, которые ищет бухгалтерские документы и другую корпоративную информацию или, например, устанавливает программы для логгирования. Даже, если вы не СЕО большой компании, вряд ли вам бы хотелось, чтобы ваши фотографии и прочие документы попали в руки хакерам.
- Создание хакерами клона публичной сети для кражи данных. Злоумышленники создают новую сеть, которая схожа с оригинальной по названию. К примеру, сеть “Romashka” и вредоносная “Romashka_guest”. В таком случае весь ваш трафик, все логины, пароли, данные, которые вы вводите, проходят через хакера.
- Хакер может вклиниться в текущий сеанс публичной сети. Путем несложных махинаций практически любой злоумышленник может вклиниться в ваш сеанс через бесплатный Wi-Fi путем взлома роутера и дублирования трафика через новый порт. Вы и не будете подозревать, что все ваши данные логгируются.
- Фишинговые атаки. Еще один вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям, данным карт. Суть проста: злоумышленник создает клона известного пользователю сайта. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определённому сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам. Это может быть форма логина в вашу почту или в интернет-банкинг, к примеру.
Что делать?
- Всегда уточняйте у владельцев публичной сети ее точное название (у официантов, продавцов, администраторов и т.д.)
- Не забывайте про антивирусное ПО. Как бы банально это не звучало, но многие пользователи и сегодня не устанавливают его на свой смартфон. О последствиях говорить не будем.
- Никогда не проводите банковские операции через бесплатный Wi-Fi. Никогда.
- Но, если же вам все-таки необходимо это сделать, обязательно проверьте или в адресной строке указан адрес сайта с «https://».
- Отключите опцию автоматического подключения к открытой сети.
- Отключите опцию общего доступа к файлам и запретите обнаружение вашего девайса другими пользователями сети.
- Установите на вашем устройстве (смартфоне или десктопном компьютере) VPN-соединение. Это самый безопасный вариант выхода в интернет. В таком случае весь ваш трафик будет передаваться в зашифрованном виде и никто не сможет получить к нему доступ.
Также не стоит забывать о безопасности ваших домашних сетей. Согласно статистике, около 80% пользователей подключаются дома к сети через Wi-Fi-роутер. Кроме ноутбуков и десктопных компьютеров, 26% пользователей используют для подключения дома смартфоны, 17% принтеры и сканеры, еще 11% смарт телевизоры. Стоит ли говорить о том, что большинство домашних сетей также подвержены простому взлому?
- Более половины домашних маршрутизаторов защищены паролем по умолчанию или другими легко подбираемыми паролями, которые включают в себя имена, адреса, даты рождения и т.д.
- Часто встречаются случаи использования комбинаций admin/admin, admin/password или даже просто admin без пароля.
- Большинство пользователей даже не знают о способах защиты домашней сети.
В таких случаях с вашими домашним Wi-Fi может произойти все тоже самое, что с публичными сетями. Вы и дальше будете думать, что используете защищенную домашнюю сеть, а злоумышленники будут воровать ваши данные. В целом ситуация с защитой домашних сетей во многих случаях напоминает безопасность ПК уровня 90-х годов.
Что делать?
- Придумайте сложный пароль для вашего домашнего Wi-Fi.
- Регулярно меняйте его.
- Запретить доступ к настройкам роутера по Wi-Fi, оставьте только доступ через проводной интернет. Таким образом, для внесения изменений вам понадобится только физический доступ.
- Скройте вашу сеть из списка общедоступных. Включите в настройках вашего роутера доступ по MAC-адресам устройств и добавляйте каждый ваш девайс вручную.
- Установите VPN-соединение на вашем роутере. В таком случае весь ваш трафик будет шифроваться, начиная с самого нижнего уровня.
Помните, в первую очередь, злоумышленники для взлома используют человеческий фактор, а только затем сложные технические манипуляции. Поэтому будьте бдительны, выполняйте базовые вещи для защиты ваших устройств и будет вам счастье.
Как настроить Wi-Fi в метро?
Единственный способ, как подключиться к Wi-Fi в московском метро описан выше. Однако, трудности на этом этапе не закончились. Все из-за того, что сеть незащищена и есть риск перехвата данных злоумышленниками.
Как правильно пользоваться Wi-Fi в метро :
- Всегда использовать безопасный VPN. Его система шифрования данных поможет обезопасить данные от использования хакерами.
- Не авторизовываться на важных сайтах. Передача пароля – потенциально опасная процедура, поэтому от нее в метро лучше воздержаться.
- Отдавать предпочтение сайтам с HTTPS-протоколами, которые в адресной строке идентифицируются как безопасное подключение.
Небезопасность публичных Wi-Fi сетей
В наше время, когда беспроводные Wi-Fi сети есть практически везде: на вокзалах, в кафе, ресторанах и даже глубоко под землей в вагонах метро, далеко не все знают об угрозах информационной безопасности, которые касаются каждого пользователя, включившего Wi-Fi на своем устройстве.
Сегодня мы поговорим о тех угрозах, которые могут сделать ваше пребывание в публичных Wi-Fi сетях не таким уж и безопасным. Итак, чем же может потенциальный злоумышленник навредить вам, когда вы просматриваете привычные для вас веб-страницы на своем ноутбуке или проверяете электронную почту, сидя в одной из кафешек с бесплатным Wi-Fi?
Перехват трафика
Если вы подключены к публичной Wi-Fi сети, злоумышленник может легко перенаправить весь трафик между вашим устройством и роутером через свой ноутбук, тем самым он получит доступ ко всем данным, которые вы передаете или загружаете. Для этого злоумышленник может использовать давно известную атаку типа MitM (“человек посредине”) — ARP-spoofing. Эта атака основана на уязвимостях протокола ARP.
Что такое ARP?
ARP — протокол, который используется для связи IP-адреса устройства с его MAC-адресом. Другими словами, он помогает определить MAC-адрес устройства, зная его IP-адрес.
Давайте посмотрим, как это работает. На рисунке 1 можно увидеть клиента — обычного пользователя, который подключен к публичной Wi-Fi сети и общается с роутером, в то время как злоумышленник находится в этой же сети и хочет получить доступ к данным, которые передаются между роутером и устройством клиента.
Рисунок 1. Нормальное взаимодействие клиента и роутера
Для того, чтобы встать между клиентом и роутером, тем самым направив трафик через себя, злоумышленнику необходимо отправить ложные ARP-ответы клиенту и роутеру. Отправленный клиенту ложный APR-ответ, будет содержать информацию о том, что IP-адрес роутера соответствует MAC-адресу злоумышленника. Ложный ARP-ответ, который будет отправлен роутеру, содержит информацию о том, что IP-адрес клиента также соответствует MAC-адресу злоумышленника. Таким образом, после отправки ложных ARP-ответов, весь трафик между клиентом и роутером будет проходить через ноутбук злоумышленника.
На рисунке 2 видно, как злоумышленник отправляет ложные ARP-ответы клиенту и роутеру, тем самым, направляя весь трафик между ними через себя.
Рисунок 2. Злоумышленник отправляет ложные ARP-ответы
После того, как ARP-ответы будут получены устройствами и соответствующая информация будет добавлена в ARP-таблицу, весь трафик пойдет через ноутбук злоумышленника, как это показано на рисунке 3.
Рисунок 3. Весь трафик между роутером и клиентом проходит через ноутбук злоумышленника
Таким образом весь трафик пользователя сети будет направлен через ноутбук злоумышленника, включая пароли, номера карт и другую критичную информацию.
На рисунке 4 можно увидеть пример того, как будут выглядеть учетные данные пользователя, неосторожно введенные им на каком-либо сайте.
Рисунок 4. Учетные данные пользователя, перехваченные злоумышленником
Создание поддельных точек доступа
Большинство смартфонов, ноутбуков и планшетов автоматически ищут Wi-Fi сети и подключаются к ним. В первую очередь такие устройства будут искать сети со знакомыми названиями, такими как MosMetro_Free или MT_FREE. Во время поиска устройства отправляют запросы, так называемые probe requests.
Злоумышленник может видеть их и создавать сети, с зарегистрированными названиями, или же создать сеть с произвольным именем, например, с названием кафе, в котором он сейчас находится.
Более того, злоумышленник может запустить специальное ПО, которое будет автоматически создавать открытые Wi-Fi сети с такими же названиями, как у вас дома, на работе, в любимых кафе и торговых центрах.
Пользователь, увидев открытую сеть с названием кафе, скорее всего подключится к ней, не подозревая о том, что после подключения, злоумышленник сможет управлять его соединением.
Запустив такое ПО в публичном месте, злоумышленник уже через несколько минут увидит большое количество клиентов, подключившихся к его поддельной точке доступа. При этом бОльшая часть устройств подключится автоматически, без ведома пользователя. На рисунке 5 можно увидеть, как к подобной поддельной точке доступа подключилось более 20 устройств, в то время как сама точка доступа транслирует 31 имя сети (SSID).
Рисунок 5. Интерфейс поддельной точки доступа
Несомненно, многие сервисы используют протокол HTTPS для шифрования трафика, но, несмотря на это у злоумышленника существует множество возможностей для обхода шифрования и перехвата трафика в открытом виде:
sslstrip
Данная атака может позволить злоумышленнику незаметно подменить безопасное (HTTPS) соединение на открытое (HTTP).
При использовании данной атаки, весь трафик от компьютера жертвы отправляется через прокси-сервер, созданный атакующим, который заменяет все HTTPS ссылки на HTTP.
Рисунок 6. Пример работы атаки sslstrip
Для предотвращения подобных атак на сайте может использоваться заголовок HSTS — HTTP Strict Transport Security. Этот заголовок форсирует защищенное соединение по протоколу HTTPS. Другими словами, при первом переходе на сайт, браузер, увидев данный заголовок, запоминает, что подключение к этому сайту может осуществляться только по безопасному протоколу HTTPS, а при обращении по протоколу HTTP, соединение установлено не будет, и браузер вернет пользователю сообщение, которое можно увидеть на рисунке 7.
Рисунок 7. Уведомление о незащищенном соединении
Казалось бы, теперь все безопасно и атака sslstrip работать больше не будет, но это не совсем так. На конференции BlackHat Asia в 2014 году был представлен инструмент, позволяющий обойти этот механизм защиты. Давайте разберемся как он работает.
Поскольку правила HSTS привязываются к имени хоста, злоумышленник может подменить HTTPS ссылки на HTTP и добавить любой поддомен, например “wwww”, как это показано на рисунке 8.
Рисунок 8. Пример обхода механизма HSTS
Когда жертва кликнет на такую ссылку, механизм HSTS не сработает, так как такой поддомен не существует, а злоумышленник получит возможность видеть и изменять пользовательский трафик.
Рисунок 9. Результат проведения атаки
DNS Spoofing
Следующая атака, которую мы рассмотрим — DNS Spoofing. Она заключается в подмене данных кэша доменных имен таким образом, чтобы вернуть пользователю ложный IP-адрес. Например, злоумышленник может подменить данные кэша так, что переход пользователя по доменному имени facebook.com, направит его на сервер злоумышленника, как это изображено на рисунке 10.
Рисунок 10. Пример реализации атаки DNS Spoofing
На своем сервере злоумышленник может развернуть копию сайта facebook.com и собирать учетные данные ни о чем не подозревающих пользователей.
Captive portal
Captive portal — это то самое окно, которое появляется у вас при подключении к публичной сети, где, как правило, необходимо выполнять какие-либо действия, например, нажать “Войти”. Используются эти окна для аутентификации, показа рекламы и взимания платы за доступ в Интернет.
Злоумышленник может использовать эту технологию для того, чтобы показать жертве подобную страницу, на которой будет форма ввода банковской карты, учетной записи от социальной сети или же это может быть просто страница с обновлением, которое необходимо срочно установить. Правда установка таких обновлений может предоставить злоумышленнику полный доступ к устройству ничего не подозревающего пользователя.
Рисунок 11. Поддельная страница captive portal
Подмена содержимого сайта
Так как злоумышленник имеет доступ к трафику, который вы отправляете и получаете, он может не только прослушивать его, но и подменять.
Например, на рисунке 12, злоумышленник подменил все изображения на новостном сайте на фотографию своего домашнего питомца.
Рисунок 12. Подмена содержимого сайта
На рисунке 12 продемонстрирован самый безобидный трюк, который может выполнить злоумышленник, имея доступ к соединению пользователя. Он может полностью перерисовывать посещаемые веб-страницы, добавляя на них вредоносный JavaScript-код, позволяющий ему получить полный контроль над браузером жертвы.
Как защититься?
В первую очередь необходимо быть бдительными, когда вы используете публичные сети.
Выключайте Wi-Fi на мобильных устройствах по умолчанию и включите уведомления о подключении к любой новой сети.
С недоверием относитесь к внезапно всплывающим формам, требующей от вас ввода какой-либо конфиденциальной информации: номера карт, пароли, персональные данные.
Если вы все же подключились к публичной Wi-Fi сети и хотите быть уверены в том, что ваше соединение не прослушивается злоумышленником, сидящим за ноутбуком за соседним столиком, вы можете использовать VPN.
Что же такое VPN?
VPN — Virtual Private Network (виртуальная частная сеть) — это технология, которая позволяет объединить офисы и сотрудников, работающих удаленно, в единую сеть. Внутри VPN все данные, которые передаются между пользователем и сервером — шифруются. Никто, даже интернет-провайдер, не знает, что находятся внутри этого шифрованного трафика.
Рисунок 13. Соединение между удаленным сотрудником и офисом по VPN
Вот так выглядит трафик без VPN:
Рисунок 14. Трафик без VPN
А вот так выглядит трафик при использовании VPN:
Рисунок 15. Трафик внутри VPN
Для того, чтобы работать через VPN, вы можете обратиться к VPN-провайдерам, поднять свой VPN-сервер или использовать Traffic Inspector Next Generation. Он из коробки поддерживает различные виды VPN, включая OpenVPN и IPsec.
Более того, Traffic Inspector Next Generation может использоваться для объединения географически удаленных филиалов компании (в режиме «сеть-сеть”), а также для подключения удаленных сотрудников к головному офису, или просто для организации безопасного канала связи для выхода в интернет из недоверенной сети (в режиме “узел-сеть”). Именно использование режима “узел-сеть” может предотвратить утечку критичных данных (паролей, номеров карт, персональных данных) в публичных сетях Wi-Fi.
Самый популярный способ организации подключения по VPN — OpenVPN максимально удобно реализован в Traffic Inspector Next Generation. Графический интерфейс устройства позволяет легко генерировать необходимые для подключения CA, сертификаты и ключи.
Рисунок 16. Интерфейс Traffic Inspector Next Generation
Таким образом, вы можете за несколько нажатий настроить себе собственный VPN-сервер на устройстве Traffic Inspector Next Generation и больше не беспокоиться о безопасности данных, передаваемых вами внутри публичной Wi-Fi сети.
Протестировать Traffic Inspector Next Generation в своей сети.
Бесплатно в течение 30 дней.
Много ли в России Wi-Fi точек, которые подвержены взлому
На сайте 3wifi.stascorp.com есть база российских Wi-Fi точек (более 3 миллионов), которые имеют проблемы с безопасностью. Её собирают участники форума Antichat с помощью RouterScan. Эта программа сканирует доступные роутеры/маршрутизаторы, собирает о них информацию и выявляет слабо защищенные устройства.
Полная версия базы (с паролями и прочей полезной инфой) доступна только по приглашениям. Но случайные посетители сайта могут посмотреть карту (нет ли там вашего роутера?) и ознакомиться со статистикой.
Почти 200 тысяч точек доступа не применяют никакой защиты. Еще столько же используют устаревший протокол шифрования WEP. Это значит, что к ним можно легко подобрать пароль за 5-10 минут.
Но даже среди тех, кто включил на роутере современное шифрование WPA2 (многие модели роутеров делают это автоматически), есть десятки тысяч людей, которые используют пароли «12345678» или что-то подобное, что было в настройках по умолчанию.
У многих людей включен WPS — механизм для быстрой настройки роутера с помощью PIN-кода, который тоже часто представляет собой стандартную комбинацию. И это делает возможным использования их оборудования «левыми» людьми.
А может, вы нас просто пугаете?
Неа. В 2016 году компания-создатель антивируса Avast провела эксперимент над участниками отраслевой выставки Mobile World Congress. В аэропорту возле стойки регистрации участников конгресса они создали три открытые сети Wi-Fi со стандартными названиями Starbucks, MWC Free Wifi и Airport_Free-WiFi_AENA. За четыре часа к этим сетям подключились две тысячи человек. Сотрудники компании проанализировали трафик и составили доклад: они смогли получить личную информацию 63 % подключившихся людей — логины, пароли, адреса электронной почты и так далее. Причем если бы Avast сам не раскрыл детали своего эксперимента, «подопытные» бы ничего не заподозрили. А ведь многие из них — специалисты по мобильным сетям и технологиям.
На каждого мудреца довольно халявы. Так что будьте аккуратнее с публичным «вайфаем».
Защита сети
Защита сети дома или в организации не должна быть сложной. Ниже описаны некоторые действия, которые можно выполнить сразу.
Примечание: Эти первые несколько действий требуют от вас входа в консоль администрирования вашего маршрутизатора Wi-Fi. Обычно это делается в веб-браузере устройства, подключенного к маршрутизатору, хотя некоторые современные маршрутизаторы Wi-Fi используют вместо него приложение для смартфона. Если вы не знаете, как параметров администратора для вашей сети, рекомендуем вам уточнить у изготовителя маршрутизатора сайт поддержки.
Первый шаг — защита консоли
Если вы еще не сделали этого, убедитесь, что вы по-прежнему не используете пароль по умолчанию для маршрутизатора. Это имя пользователя и пароль, которые вы только что использовали для входа. Особенно для потребительских устройств, которые могут работать со стандартными именами пользователей и паролями (такими как «Администратор» и «Пароль»), являются хорошо известными или удобными для обнаружения, и их необходимо изменить как можно скорее.
Совет: Это относится к любому устройству, которое вы присоединяется к сети. При наличии возможности всегда изменяйте стандартное имя пользователя и пароль, предпочтительно до подключения к Интернету.
Если сеть управляется с помощью консоли веб-браузера, подтвердите, что возможность управления сетью за пределами локальной сети отключена. В большинстве маршрутизаторов это просто флажок в разделе «Администрирование» или «Управление» консоли. Очень небольшому количеству пользователей нужно изменять настройки маршрутизатора из-за пределов сети. Отключение этой функции отнимает у злоумышленников еще одно средство, которым они могут воспользоваться.
Второй шаг — проверка встроенного ПО
Беспроводные маршрутизаторы Wi-Fi, как почти все оборудование, имеют встроенное программное обеспечение, управляющее его работой. Так как это программное обеспечение записано на оборудование, а не в легкое изменение, мы называем его «помеганым». Иногда производитель устройства может выпускать обновленную версию встроенного ПО для вашего устройства. Эти обновления могут содержать новые функции или исправления для системы безопасности.
Возможно, ваше устройство проверяет новое программное обеспечение автоматически, но на многих устройствах потребуется проверить его вручную. Это можно сделать в консоли администрирования вашего устройства или вам может потребоваться перейти на веб-сайт производителя и проверить там наличие нового встроенного ПО для скачивания.
Находясь в консоли или приложении администрирования, проверьте актуальность встроенного ПО. Попробуйте периодически проверять его; возможно, каждый месяц или около того.
Третий шаг — шифрование
Следующий и наиболее очевидный шаг — включение беспроводного шифрования. В консоли администратора маршрутизатора, вероятно, вы увидите страницу или вкладку «Wi-Fi» или «Безопасность». Если вам не удалось найти параметры шифрования для маршрутизатора, проверьте на веб-сайте изготовителя, но обычно их легко найти.
В идеале в вашей сети Wi-Fi будет использоваться шифрование WPA2 (как минимум). Если она используется в более старой версии WPA, измените ее на WPA2 или более новую. Маршрутизатор запросит пароль для использования с подключением, и вам, конечно же, желательно выбрать хороший пароль. Вернитесь к нашей предыдущей статье за советами. Хорошей идеей является периодическое изменение пароля вашей беспроводной сети, особенно если вы подозреваете, что к вашей сети присоединилось нежелательное устройство.
Совет: Беспроводные маршрутизаторы и устройства с поддержкой WPA3 стали доступны. Если вы хотите приобрести новое устройство, на которое можно приобрести WPA3.
На экране, где вы включаете шифрование, также обычно можно изменить идентификатор SSID беспроводной сети. SSID — это имя, которое вы видите при попытке подключиться к сети с помощью устройства, например игровой консоли или смартфона. Он должен быть уникальным во избежание конфликтов с другими сетями в области, а выбранное имя должно быть понятным, но не позволяющим легко сопоставить его с вашим адресом. «Место Игоря» или «ул. Библиотечная 123» — не очень хорошие варианты. «Синие небеса!» звучит неплохо.
Четвертый шаг — будьте гостеприимны, но не СЛИШКОМ
Если маршрутизатор поддерживает гостевой Wi-Fi включите его и включите подключение к Wi-Fi подключите их к гостевой сети Wi-Fi.
Большинство современных маршрутизаторов поддерживают гостевую сеть Wi-Fi. Особая хитрость при этом состоит в том, что гостевая сеть Wi-Fi — это отдельная беспроводная сеть. Это означает, что устройства, подключенные к гостевой сети Wi-Fi, не могут видеть устройства в основной сети Wi-Fi, такие как ваш ноутбук или смартфон. Большинство гостевых Wi-Fi даже изолируют устройства, подключенные к ней, друг от друга, хотя в некоторых из них можно указать устройства, к которых вы хотите делиться. как потоковое устройство.
Гостевая сеть Wi-Fi предназначена не только для гостей. Вам следует размещать в ней любые несущественные смарт-устройства. Ваш телевизор, ваш стат, iPad вашего ребенка. Все, что нужно для подключения к Интернету, должно подключаться к гостевой сети Wi-Fi. Таким образом, если любое из этих устройств скомпрометировано, злоумышленник не сможет использовать его для доступа к конфиденциальным устройствам, таким как ноутбук или смартфон, или прослушки сетевого трафика.
Совет: Ваш маршрутизатор может иметь возможность уведомления о том, что новое устройство присоединилось к сети. Рекомендуется включить эту функцию. Если вы получите уведомление о том, что новое устройство присоединилось к вашей сети, и вы не выполняли этого действия, это может быть сигналом о необходимости осмотреться и выяснить, какое устройство только что присоединилось. Если оно не авторизовано, вероятно, вы сможете перейти в консоль администрирования своей сети Wi-Fi и удалить его. После этого следует изменить пароль Wi-Fi.
Эти простые действия помогут вам сделать Wi-Fi более безопасными. Теперь давайте рассмотрим, как вы можете безопаснее использовать устройства, подключенные к Wi-Fi, такие как ноутбук или смартфон.
Настройте фильтрацию по MAC-адресам
Не уверен, что эта функция есть в каждом маршрутизаторе, но думаю, что должна быть. MAC-адрес – уникальный адрес Wi-Fi адаптера (модуля) . То есть, у каждого устройства он свой. В настройках роутера можно прописать MAC-адреса тех устройств, которые могут подключаться к вашей сети (создать белый список адресов) . Если MAC-адреса устройства в списке нет – оно к сети не подключиться.
Это наверное самая эффективная защита маршрутизатора. Неудобство лишь в том, что при подключении новых устройств придется заходить в настройки роутера и прописывать их MAC-адреса.
Немного об этих настройках я рассказывал в статье как заблокировать устройство (Wi-Fi-клиента) на роутере по MAC-адресу. Только там я создавал черный список устройств (которым запрещено подключаться) , а в нашем случае нужно создавать белый список MAC-адресов устройств (которым разрешено подключаться) .
Дополнительные рекомендации
Еще несколько советов, которые помогут сделать ваш роутер еще более защищенным.
- Обновляйте прошивку маршрутиазтора. В новых версиях программного обеспечения могут быть улучшены не только какие-то функции, или стабильность работы, но и безопасность.
- Брандмауэр, Антивирус, Межсетевой экран, Защита DoS – все, или некоторые подобные функции присутствуют в современных маршрутизатора. Обычно, они включены по умолчанию. Не отключайте их без необходимости и не меняйте настройки.
- Удаленный доступ к роутеру – это управление роутером через интернет. Если вы не используете эту функцию, то ее лучше отключить.
- Время от времени меняйте пароль Wi-Fi сети.
- Проверяйте, нет ли чужих устройств в списке подключенных клиентов на вашем роутере. Как посмотреть: кто подключен к роутеру ASUS, кто подключен к роутеру D-Link, кто подключен к роутеру TP-Link.
Все эти базовые настройки помогут вам залатать основные «дыры» в безопасности вашего роутера и Wi-Fi сети, которую он раздает. Думаю, что для домашних Wi-Fi сетей этих рекомендаций более чем достаточно.