Защита проводного интернета от присоединения. Защита wi fi сети. Защищаем свой роутер. Заблокируйте удалённый доступ к роутеру

Несмотря на всю элементарность действий по защите домашней Wi-Fi-сети, многие пренебрегают этим, пока вдруг не замечают, что скорость Интернета резко упала, а принтер без спросу начал распечатывать «пикантные» картинки, безнадежно уничтожая чернила

Обычно первое, что приходит в голову неопытному пользователю - это нажать острым предметом на маленькую, утопленную в корпус роутера кнопочку «reset». Видимо здесь прослеживается аналогия с зависшим персональным компьютером. Отчасти такое действие помогает, но ненадолго. Так как же обезопасить себя от постороннего вмешательства? Какие хитрые манипуляции необходимо для этого сделать?

Дело в том, что бывают случаи, когда злыми шутками и кражей трафика дело не заканчивается. Имея полноценный доступ к веб-интерфейсу, злоумышленник сможет, к примеру, обчистить ваш электронный кошелек, а все потому, что вы не удосужились поменять заводские логин и пароль на роутере. Рассмотрим несколько важных действий, которые обезопасят ваш роутер от внешнего вторжения.

Шаг 1: меняем пароль для веб-интерфейса

Одно из самых простых, но эффективных средств защиты домашней сети от взлома — это регулярная смена пароля. Есть те, кто пренебрегает этим действием, ссылаясь на плохую память и необходимость придумывать длинный пароль, что, однако не мешает им его с легкостью сбрасывать.

Поэтому достаточно выбрать алгоритм шифрования WPA2, придумать десятизначный код, состоящий из случайного набора букв и цифр, а после просто записать его на листке, коробке роутера или же просто внизу девайса приклеить стикер. Вряд ли кому-то из ваших гостей придет в голову «воровать» такую информацию, так, что этот элементарный способ вполне подойдет людям, которые не хотят забивать голову лишними комбинациями. Только не надо придумывать «читаемые» пароли, например, ваше имя и фамилию писать русскими буквами по-английски — взломать такой код проще, чем его выдумать

Что касается гостевых точек доступа, то использовать их не рекомендуется, а если есть такая необходимость — изолируйте их от основной локальной сети. Если ваш роутер поддерживает данную опцию, то сделать это будет совсем не сложно, выбрав соответствующий пункт в меню. В том случае, если вы делите свою сеть с соседом по площадке, всецело доверяя друг другу, то обмениваться паролями и менять их по взаимному согласию гораздо проще, чем приглашать «в гости» любого желающего.

Шаг 2: отключаем WPS и правильно покидаем веб-интерфейс

Итак, пароль мы поставили и дали себе честное слово, что будете менять шифр к роутеру хотя бы раз в месяц. Теперь отключаем функцию WPS, которая использует цифровой PIN-код для подключения новых девайсов, так как по умолчанию она включена во многих моделях. От этого действия вы никак не пострадаете, если вам не приходится регулярно подключать сторонние устройства, но если такое случается, то несложно набрать на смартфоне или планшете пароль для доступа еще раз. Ведь домашняя сеть, ведь потому и называется домашняя, а не публичная, да и в гости к вам ходят не для того, чтобы постоянно пользоваться «халявным» интернетом.

Существует еще один элементарный, но требующий привычки способ. Нужно просто выходить из веб-интерфейса через соответствующую «кнопку», а не просто закрывая вкладку в браузере. Вообще данное действие будет полезным и безопасным решением в любом подобном случае, особенно это касаемо завершения сеанса в интернет-банке. Для тех, кто не понимает, зачем это нужно, объясним. Есть такое понятие как кэш, который запоминает последние действия в браузере. Наверное, вы неоднократно замечали, что порой закрыв случайно, например, киви-кошелек, вы заново открываете страницу и входите на защищенный ресурс без ввода пароля. Бывает такое не часто, но бывает, а значит, злоумышленнику не составит труда воспользоваться вашим кэшем.

В случае «прямого» выхода из системы кэш обновляется до исходного состояния и, чтобы зайти на веб-интерфейс, необходимо будет заново авторизоваться. Надо отметить, что не стоит использовать автоматическое сохранение паролей в браузере именно в этом случае. Вы не такой частый гость в «админку» роутера, чтобы системе запоминать вас. Звучит, конечно, банально, но именно соблюдения банальных правил защищают порой лучше «хитрых» систем шифрования данных.

Шаг 3: меняем локальную подсеть и обновляем прошивку роутера

По умолчанию IP-адрес вашего роутера выглядит так «192.168.0.0» или так «192.168.1.0», что известно очень многим, а также отраженно на заводском «шильдике» девайса. Это все равно, что на стене дома напротив написать ваше Ф.И.О. и точный адрес проживания, а для верности нарисовать схему проезда. Зачем вам это? Измените ваш «айпишник» в настройках роутера, благо сделать это несложно, а придумать имя локальной подсети можно какое угодно.

Помимо этого, регулярное обновление прошивки даст возможность воспользоваться новыми функциями девайса, а значит и обеспечит более надежным шифрованием данных, разработанным производителем. Можно элементарно включить автообновление, а еще лучше посетить сайт изготовителя роутера и самостоятельно скачать новый «апдейт», так как в этом случае оно всегда будет свежим.

Заключение

Мы не стали демонстрировать тонкие настройки роутера по одной простой причине — в большинстве случаев попыток взлома вашей домашней сети данные советы вам помогут как нельзя лучше. Ведь взломать можно все, что угодно. Другое дело, какой интерес у профессионального хакера до вашей «локалки», если он может проникнуть в корпоративную сеть целого предприятия. Зато от мелких пакостников и любителей дармового интернета эти шаги вас с легкостью оберегут, при этом, чтобы настроить безопасность раз и навсегда вам понадобится не больше 15-20 минут.

Владимир Осадчий

Сегодня, когда в большинстве домов можно поймать беспроводную интернет-сеть, вопрос о том, как поставить пароль на wifi принимает роль важного аспекта обеспечения безопасности данных. Создание надёжной «линии обороны» домашней сети — дело довольно ответственное, и имеет свои тонкости. Учитывая это, вам будет полезным принять на вооружения знания и советы, предложенные в данной статье.

План ознакомления с темой будет следующим:

  • Сначала мы раскроем основные существующие типы шифрования в сетях wifi;
  • Затем рассмотрим на обобщённом примере как запаролить сеть.

Шифрование в сетях WIFI

Личная информация, хранящаяся в файлах компьютера, подключённого к беспроводной сети, может быть доступной посторонним людям, не имеющим права на это. Другими словами, с плохим умыслом или нет, для развлечения или наживы, через сеть без пароля может быть получен несанкционированный доступ ко всему содержимому ПК. Для предотвращения этого и были разработаны различные методы шифрования, способные защитить пользователей. Далее о том, какие они существуют.

WEP

Данная технология (стандарт 802.11) была одной из первых систем, обеспечивающих безопасность wifi-сети. Она предоставляла слабую защиту, из-за чего часто взламывалась хакерами с целью похищения важной информации. Результатом этого стало значительное замедление внедрения wifi-сетей в компаниях и деловых организациях. У руководителей не было и малейшей уверенности в конфиденциальности передаваемых, посредством беспроводной связи, данных. Кроме того, в этой системе не было предусмотрено возможности устанавливать пароль.

Решением данной проблемы занялся институт IEEE, который организовал 802.11i — рабочую группу, начавшую создание новой модели шифрования данных, способной защитить сети wifi.

Результатом стало появление в 2004 году WPA (Wifi Protected Access или защищённого доступа). Новая система исправила недочёты старой благодаря сочетанию сразу нескольких технологий, способных решить проблему её уязвимости и поставить точку в истории лёгких взломов сетей.

WPA

Стандарт 802.1x, как уже говорилось выше, пришёл на замену 802.11. Основным отличием стала взаимная аутентификация и постоянная инкапсуляция данных, транслируемых между сервером и клиентскими точками доступа. Так же был расширен протокол аутентификации (EAP).

Предлагаем ознакомиться со схематичным изображением работы WAP и многих других систем безопасности (см.рис.)

Кроме того, в WAP были интегрированы способ временного протокола целостности ключей (TKIP) и MIC — контрольная сумма сообщения, предотвращающая любое изменение пакетов данных в процессе передачи. Работая вместе, данные технологии могут гарантированно защитить сеть, наделяя правом подключения к ней лишь владеющих паролем пользователей.

WPA2

Следующим рывком навстречу безопасности сетей стал выход программы WPA2 (802.11i). Лишь с её появлением беспроводные сети стали активно внедрять предприятия и компании, придающие конфиденциальности особую роль.

Важнейшей инновацией стало появление AES — 128-битного улучшенного алгоритма шифрования данных. Он позволяет поставить крест на работе «блокиратора» шифра, дающего возможность использовать один код как для аутентификации, так и для шифрования. Теперь стало обязательным использование разных шифров для каждой из этих операций. Так же добавили кэширование ключа и предварительную аутентификацию пользователей (для их упорядочивания по точкам доступа).

Существуют модификации стандарта 802.11i:

  • 802.11r — технология, специализирующаяся на быстрой и надёжной передачи ключевых иерархий, основанных на алгоритме Handoff. Данный стандарт wifi полностью совместим с модификациями 802.11a/b/g/n.
  • 802.11w — предназначен для улучшения механизма, отвечающего за безопасность, посредством повышенного внимания к защите управляющих пакетов на основе 802.11i. Оба данных стандарта принадлежат к группе 802.11n.

Таким образом, использование последнего (WPA2) стандарта при организации безопасности беспроводной сети очевидно.

Хватит теории. Следующим шагом должна стать организация защиты wifi паролем, рассмотрением которой мы сейчас и займёмся.

Пароль для wifi — нюансы установки

Беспроводная сеть даёт возможность подключать различные устройства к интернету в радиусе, далеко выходящем за пределы квартиры. Поэтому, если ваш wifi не защищён паролем, им вполне смогут воспользоваться соседи. И одно дело, если такой несанкционированный «визит» будет нанесён только ради получения бесплатного интернета, и совсем другое — если его целью окажется получение личной информации для совершения мошеннических действий.

Следовательно, установка пароля на wifi является первоочередной задачей после создания и настройки сети.

Данная процедура может иметь небольшие отличия при работе с разными моделями роутеров. Но, несмотря на это, существует один общий алгоритм настройки, применяемый во всех случаях.

Шаг 1

Первой операцией, необходимой для того, чтобы запаролить сеть, является вход в настройки роутера.

В комплекте с ним идёт компакт-диск, предназначенный облегчить настройку оборудования. Но если вы затрудняетесь с его поиском, можете воспользоваться веб-интерфейсом роутера. В этом случае вам нужно будет запустить веб-браузер и ввести в строку адреса специальный код (конструкцию, состоящую из «http://» и «IP роутера»). Стандартные адреса для большинства роутеров начинаются с «192.168.», а далее следуют: «1.1», «0.1», «2.1» (например, 192.168.1.1). Какой из них подойдёт в вашем случае? Это можно узнать, взглянув на заднюю крышку маршрутизатора (для 99% случаев), либо посмотрев в интернете.

Учтите следующее:

  • Заходить в настройки роутера лучше с компьютера, соединённого с ним с помощью Ethenet-кабеля. При использовании связи wifi придётся каждый раз, после любого изменения, повторять процедуру входа.
  • В качестве имени и пароля от роутера почти всегда выступает «admin». Если не подойдёт, полистайте инструкцию в поисках верного варианта, либо посмотрите на заднюю крышку устройства.
  • Если вы затрудняетесь вспомнить пароль, который успели поставить ранее, перезагрузите роутер кнопкой Reset. Это обнулит все пользовательские настройки устройства, вернув их к заводским установкам.

Шаг 2

Теперь нужно найти вкладку с названием, похожим на «Свойства безопасности сети». Находится она чаще всего в «Настойках Wifi» или разделе «Безопасность». Возникли трудности с обнаружением вкладки? Можете ввести название модели вашего роутера в поиск и установить её местонахождение.

Шаг 3

Далее нужно выбрать тип шифрования данных. В современных моделях предусмотрено использование различных методов защиты сети. Об особенностях каждого мы говорили в начале статьи. И, как обсуждалось там же, наиболее целесообразно сегодня использовать WPA2 в силу его наивысшей надёжности.

  • Важно! На старых моделях роутеров может отсутствовать возможность применения WPA2. Поэтому нужно поставить либо WPA, либо сменить устройство на более современное.

ШАГ 4

После выбора метода шифрования, необходимо установить его алгоритм. Для WPA2-Personal нужно поставить AES. Другой — TKIP — сильно уступает первому в надёжности, и использовать его не желательно.

Важно! В некоторых моделях роутеров уже даже не предусмотрен TKIP, так как он устарел и не может обеспечить нужный уровень защиты.

Шаг 5

Вот мы и достигли важнейшего этапа всей процедуры. Вам нужно определиться с SSID (именем точки доступа) и поставить пароль на wifi (другими словами, указать кодовое слово или запаролить сеть).

При подборе секретной фразы, учтите:

  • Паролем должна стать комбинация как из цифр, так и символов, и очень хорошо, если они будут расположены вперемешку. Усложнив таким образом секретный код, вы сможете задать трудную задачу недоброжелателям, желающим подобрать его.
  • Интернет завален множеством генераторов простых паролей, с помощью которых те взламываются за считанные секунды.

Шаг 6. Последний

Осталось только сохранить новые настройки и произвести перезагрузку маршрутизатора. Нажимайте на «Применить» («сохранить», «save», «apply»…), и все изменения будут готовы вступить в силу. Произойдёт же это только после перезагрузки роутера. В большинстве случаев, маршрутизатор начнёт самостоятельную перезагрузку, а все подключенные устройства в обязательном порядке отключатся от wifi. Чтобы поставить их в известность об изменениях в сети, придётся заново установить соединение и ввести новый пароль, указанный шагом ранее.

Важно помнить:

  • Если автоматическая перезагрузка не началась после сохранения, нужно будет произвести её вручную. Необходимо отсоединить роутер от сети питания, посчитать до 10, а затем снова включить его. Приступать к работе можно будет после того, как он выполнит начальную загрузку. О её завершении сообщат световые индикаторы, перестав хаотично мигать.
  • Такая перезагрузка отличается от полученной в результате нажатия на кнопку RESET! Последняя сотрёт все ваши настройки, обнулив их до начальных (заводских).
  • Для профилактики сетевых вторжений рекомендуется менять пароль хотя бы два раза в год.

Помните, в вашем распоряжении есть всё необходимое, чтобы не поставить под угрозу безопасность личных данных. Главное, научиться пользоваться методами защиты беспроводной сети.

Большинство из нас давно пользуются Wi-Fi-роутером для беспроводного доступа к интернету. Но такое соединение нужно защищать, иначе им смогут пользоваться посторонние, что приведёт к ухудшению сигнала, а в худшем случае - к его пропаже.

Практически все мы знаем о том, что на Wi-Fi нужно обязательно ставить пароль, но есть ещё несколько способов обезопасить свою сеть . Мы рассмотрим, как установить хороший ключ для защиты сети и использовать в комплексе все доступные меры безопасности для роутера.

Поскольку у большинства маршрутизаторов IP-адрес является стандартным, любой посторонний может ввести его в своём устройстве и получить доступ к настройкам. Поэтому, прежде чем изменять их, нужно закрыть вход в параметры роутера , изменив логин и пароль.

Зачастую во всех моделях, независимо от производителя, для заполнения обеих этих строк используется слово Admin. Нам следует установить новое имя и ключ, чтобы другие люди не могли изменить конфигурацию оборудования.

Для этого сделайте следующее:

  • Зайдите в раздел System Tools.
  • Выберите вкладку Password, внесите стандартные и новые данные для входа в настройки - придумайте оригинальные логин и пароль, которые будет невозможно угадать посторонним, но легко запомнить вам.

Установка пароля на Wi-Fi

Пароль - это базовое средство защиты беспроводной сети. Чтобы защитить её при помощи хорошей и сложной комбинации в качестве ключа, нужно зайти в настройки роутера. Мы будем рассматривать, как это происходит на моделях марки TP-Link. Итак, впишите свой IP-адрес в браузере, выберите раздел Wireless. Здесь мы выбираем пункт Wireless Settings, где появится меню паролей.

Введите старый код, новые данные для входа и повторите их в нижней строке. Не забудьте сохранить изменения!

Как создать хороший ключ?

  • Используйте цифры и буквы, комбинируйте заглавные и строчные символы.
  • Сделайте код длинным - от восьми до двенадцати знаков.
  • Наиболее надёжный тип шифрования - WPA-PSK.

Изменение названия роутера

Идентификатор SSID подразумевает под собой название точки Wi-Fi , его нам выбивает в списке включённых сетей. Благодаря имени мы знаем, к какой точке доступа нам подключиться, выбирая её из перечня среди остального оборудования.

Но имя подключения доступно не только нам, но и всем, кто находится в зоне покрытия роутера. Поэтому, кроме создания хорошего ключа, стоит скрыть идентификатор SSID, чтобы он был невидимым в списке подключений при поиске сети через Wi-Fi.

Чтобы скрыть имя маршрутизатора, сделайте следующее:

  • Зайдите в его настройки через адресную строку браузера.
  • Перейдите в раздел Wireless и удалите флажок напротив пункта Enable SSID Broadcast.

Остаётся один вопрос: как подключится к сети, если она не отображается в списке? Для этого выберите ниже пункт создания нового подключения в списке поиска доступных сетей, вручную введите логин и пароль. Если все данные вписаны корректно, вы подсоединитесь к интернету.

Фильтрация MAC-адресов

Точку Wi-Fi можно сделать видимой для отдельного ряда устройств, если внести их в список в настройках роутера. Делается это с использованием MAC-адреса - он имеется у каждого компьютера или ноутбука, смартфона.

Чтобы узнать его координаты на ПК, зайдите в Центр управления сетями через Панель управления, выберите своё интернет-подключение и просмотрите свойства. После нажатия «Сведения» вы увидите Физический адрес - это и есть идентификатор MAC.

На другой технике соответствующую информацию вы узнаете в разделе «Об устройстве».

Для ограничения доступа по MAC-адресу выполните такие действия:

  • Зайдите в настройки роутера и выберите раздел Wireless, далее остановитесь на меню Wireless MAC Filtering.
  • Здесь выберите строку Allow the stations specified by any enabled entries in the list to access. После сохранения параметров точка Wi-Fi станет открытой только для тех устройств, которые есть в списке.

Как добавить свой адрес в настройки? В этом же меню есть клавиша Add new…, с её помощью вы вносите все MAC-адреса, которым вы разрешите доступ к интернету.

У этого варианта защиты есть только один недостаток: если к Wi-Fi часто подключаются новые устройства, неудобно будет добавлять каждый раз их в список. Фильтрация по MAC-адресу не является абсолютно надёжной, но её стоит использовать в комплексе с другими мерами по защите своей сети от чужого оборудования.

Установка отдельных IP-адресов

Этот способ защиты более совершенен, чем предыдущий. Вы создаёте отдельный IP при помощи MAC-идентификатора каждого отдельного пользователя, а все остальные не смогут пользоваться Wi-Fi.

Для установки адреса, прежде всего, зайдите в настройках роутера в раздел DHCP и отключите одноимённый сервер, чтобы координаты подключения не определялись автоматически.

Ниже по странице вы увидите перечень для внесения оборудования, которому вы разрешите соединение. Прежде всего, добавьте в него свой компьютер. Чтобы сделать это, вам понадобиться его MAC-адрес, после чего на своё усмотрение придумайте для него отдельный IP-код. И так с каждым следующим устройством. Не забудьте изменить в настройках компьютера IP-адрес на тот, который вы присвоили ему в этом списке.

Как проверить, кто пользуется моим Wi-Fi?

Время от времени проверяйте, кто использует ваш Wi-Fi, чтобы наверняка быть уверенным в работе защитных механизмов роутера.

Воспользуйтесь настройками, выберите раздел Статистика. Здесь вы увидите MAC-адреса всей техники, которая пользуется вашим интернет-соединением. Зная MAC-адрес своего компьютера и остальных устройств, которым вы разрешили доступ , можно отсеять их и увидеть, нет ли в списке посторонних адресов других пользователей.

Используя все вышеперечисленные способы защиты, вы сможете обезопасить сеть, уберечь её от несанкционированного доступа других пользователей.

19.10.16 65 655 0

Почему широта души может стоить вам денег

Евгений не поставил пароль на вайфай в своей квартире. Зачем заморачиваться? Пароль можно забыть. А то, что соседи могут пользоваться, - не жалко, всё равно интернет безлимитный.

Николай Кругликов

юный хакер

Так думает Евгений, и он крупно ошибается. Разберемся, почему открытый интернет дома - плохая идея и чем это может вам грозить.

Прослушивание

Точки доступа без пароля еще называют открытыми, и дело тут не только в пароле. В таких точках данные по вайфаю передаются без шифрования, в открытом виде. Поскольку вайфай - те же радиоволны, перехватить трафик очень легко: достаточно настроить антенну на нужную частоту и вы услышите всё, что передается между роутером и компьютером. Без пароля на роутере вы просто транслируете на всю округу, что вы сейчас делаете в интернете.

Если вы сидите на порносайте, любой ваш сосед сможет узнать, какой именно ролик вы смотрите. Если отправляете письмо, с большой вероятностью его можно будет перехватить в момент отправки. Если у вас «Вконтакте» без шифрования, то любой сосед сможет прочитать ваши личные сообщения.


Как защититься. Нужно поставить пароль на вайфай. Конечно, соединения с некоторыми сайтами шифруются с помощью HTTPS, а еще можно включить VPN, и всё же гораздо надежнее защитить сразу весь канал связи.

Упражнение: ставим пароль на вайфай

  1. Откройте браузер и введите в адресную строку цифры 192.168.0.1. Если ничего не произошло, попробуйте 192.168.1.1 и 10.0.0.1. Появится окошко с полями для логина и пароля.
  2. Введите логин admin и пароль admin. Если не подошли - посмотрите стандартный пароль в инструкции к роутеру. Скорее всего, это что-то простое. Иногда логин и пароль написаны прямо на корпусе роутера.
  3. Найдите на странице ссылку с надписью Wi-Fi или Wireless. Откроется экран, где можно поменять пароль.

Если ничего не получается, вызовите мастера. Задача мастеру - запаролить ваш вайфай.

Установите для вайфая пароль длиной не менее десяти символов из цифр и букв. Пароль 12​345​678 - то же, что отсутствие пароля.

Все инструкции рассчитаны на домашний роутер. На работе или в кафе они вряд ли сработают, потому что сетевые администраторы отключают доступ к настройкам роутера для посторонних

Возможно, в настройках будет несколько вариантов шифрования. В каждом роутере разный набор опций, поэтому выберите вариант, наиболее похожий на WPA2-PSK (AES). Это самый надежный на сегодняшний день протокол шифрования. В сочетании с хорошим паролем он даст вам максимальную возможную защиту.

Надежный протокол шифрования - это важно. Плохой протокол, как и плохой пароль, облегчает взлом. Например, устаревший протокол WEP можно взломать за несколько часов.


Убедитесь, что у вас выключен WPS. Эта технология позволяет подключаться к роутеру по пину из восьми цифр. К сожалению, после массового внедрения WPS выяснилось, что он крайне небезопасен: нужно всего 10 часов, чтобы взломать соединение даже с самым надежным протоколом. Настройки WPS где-то там же, где и настройки вайфая.

Манипуляции с настройками роутера

Когда хакеры подключаются к вашему вайфаю, они получают доступ к панели управления роутером и могут перенастроить его на свой лад. Чтобы влезть в ваш роутер, достаточно просто подключиться к вайфаю - находиться в квартире необязательно. Какой-нибудь пакостный школьник может ковыряться в настройках вашего роутера прямо сейчас.

Обычно попасть в настройки роутера не так просто: нужно ввести логин и пароль. Но у большинства людей на роутере стоят стандартные логин и пароль - admin / admin. Если вы не меняли эту настройку специально, велика вероятность, что любой хакер сможет влезть в роутер.

Получив доступ к панели управления, хакеры легко проведут атаку посредника: сделают так, чтобы между вами и сайтом стоял зловредный сервис, который ворует пароли. Например, по адресу tinkoff.ru будет открываться не настоящий, а поддельный сайт, который будет отправлять им всё, что вы вводите. Вы даже не узнаете, что попали на зловредный сервис: он будет выглядеть в точности как настоящий интернет-банк и даже пустит вас по вашему логину и паролю. Но при этом логин и пароль окажутся у хакеров.


Как защититься. Смените в настройках роутера стандартный пароль администратора на свой. Он должен быть не менее надежным, чем пароль от вайфая, и при этом должен быть другим.

Удаленный доступ

Хакеры редко интересуются конкретно вами, если вы не топ-менеджер крупной компании. Чаще обычные люди попадают под автоматизированные атаки, когда хакерская программа ищет потенциальных жертв и пытается применить стандартный алгоритм взлома.

В некоторых роутерах есть возможность подключаться к веб-интерфейсу из внешней сети - то есть зайти в настройки роутера можно из любого места, где есть интернет, а не только из дома.

Это значит, что на ваш роутер могут напасть не только пакостливые школьники. Атака может происходить не целенаправлено: просто какой-нибудь хакер в Перу сканирует определенный диапазон адресов на предмет открытых роутеров. Его программа видит ваш роутер. Подключается. Хакер даже не знает, кто вы и где вы - он просто настраивает переадресацию и возвращается к своим делам. И в его хакерскую программу падает ваш логин от Фейсбука, например.


Хакеры совершают автоматизированные атаки на роутеры,
в которых разрешен удаленный доступ

Как защититься. Проверьте, включена ли функция удаленного доступа в вашем роутере. Она часто есть в устройствах, которые дают провайдеры связи. Провайдерам удаленный доступ нужен для дела: так им проще помогать пользователям с настройкой сети. Тем не менее провайдеры могут оставить в веб-интерфейсе пароль по умолчанию, что делает вас легкой добычей хакерских программ.

Пароль и фильтрация по MAC-адресу должны защитить вас от взлома. На самом деле безопасность в большей степени зависит от вашей осмотрительности. Неподходящие методы защиты, незамысловатый пароль и легкомысленное отношение к посторонним пользователям в домашней сети дают злоумышленникам дополнительные возможности для атаки. Из этой статьи вы узнаете, как можно взломать WEP-пароль, почему следует отказаться от фильтров и как со всех сторон обезопасить свою беспроводную сеть.

Защита от незваных гостей

Ваша сеть не защищена, следовательно, рано или поздно к вашей беспроводной сети подсоединится посторонний пользователь — возможно даже не специально, ведь смартфоны и планшеты способны автоматически подключаться к незащищенным сетям. Если он просто откроет несколько сайтов, то, скорее всего, не случиться ничего страшного кроме расхода трафика. Ситуация осложнится, если через ваше интернет-подключение гость начнет загружать нелегальный контент.

Если вы еще не предприняли никаких мер безопасности, то зайдите в интерфейс роутера через браузер и измените данные доступа к сети. Адрес маршрутизатора, как правило, имеет вид: http://192.168.1.1 . Если это не так, то вы сможете выяснить IP-адрес своего сетевого устройства через командную строку. В операционной системе Windows 7 щелкните по кнопке «Пуск» и задайте в строке поиска команду «cmd». Вызовите настройки сети командой «ipconfig» и найдите строку «Основной шлюз». Указанный IP - это адрес вашего роутера, который нужно ввести в адресной строке браузера. Расположение настроек безопасности маршрутизатора зависит от производителя. Как правило, они расположены в разделе с названием вида «WLAN | Безопасность».

Если в вашей беспроводной сети используется незащищенное соединение, следует быть особенно осторожным с контентом, который расположен в папках с общим доступом, так как в отсутствие защиты он находится в полном распоряжении остальных пользователей. При этом в операционной системе Windows XP Home ситуация с общим доступом просто катастрофическая: по умолчанию здесь вообще нельзя устанавливать пароли - данная функция присутствует только в профессиональной версии. Вместо этого все сетевые запросы выполняются через незащищенную гостевую учетную запись. Обезопасить сеть в Windows XP можно c помощью небольшой манипуляции: запустите командную строку, введите «net user guest ВашНовыйПароль» и подтвердите операцию нажатием клавиши «Enter». После перезагрузки Windows получить доступ к сетевым ресурсам можно будет только при наличии пароля, однако более тонкая настройка в этой версии ОС, к сожалению, не представляется возможной. Значительно более удобно управление настройками общего доступа реализовано в Windows 7. Здесь, чтобы ограничить круг пользователей, достаточно в Панели управления зайти в «Центр управления сетями и общим доступом» и создать домашнюю группу, защищенную паролем.

Отсутствие должной защиты в беспроводной сети является источником и других опасностей, так как хакеры могут с помощью специальных программ (снифферов) выявлять все незащищенные соединения. Таким образом, взломщикам будет несложно перехватить ваши идентификационные данные от различных сервисов.

Хакеры

Как и прежде, сегодня наибольшей популярностью пользуются два способа защиты: фильтрация по MAC-адресам и скрытие SSID (имени сети): эти меры защиты не обеспечат вам безопасности. Для того чтобы выявить имя сети, взломщику достаточно WLAN-адаптера, который с помощью модифицированного драйвера переключается в режим мониторинга, и сниффера - например, Kismet. Взломщик ведет наблюдение за сетью до тех пор, пока к ней не подключится пользователь (клиент). Затем он манипулирует пакетами данных и тем самым «выбрасывает» клиента из сети. При повторном подсоединении пользователя взломщик видит имя сети. Это кажется сложным, но на самом деле весь процесс занимает всего несколько минут. Обойти MAC-фильтр также не составляет труда: взломщик определяет MAC-адрес и назначает его своему устройству. Таким образом, подключение постороннего остается незамеченным для владельца сети.

Если ваше устройство поддерживает только WEP-шифрование, срочно примите меры - такой пароль за несколько минут могут взломать даже непрофессионалы.

Особой популярностью среди кибермошенников пользуется пакет программ Aircrack-ng, который помимо сниффера включает в себя приложение для загрузки и модификации драйверов WLAN-адаптеров, а также позволяет выполнять восстановление WEP-ключа. Известные методы взлома - это PTW- и FMS/KoreKатаки, при которых перехватывается трафик и на основе его анализа вычисляется WEP-ключ. В данной ситуации у вас есть только две возможности: сначала вам следует поискать для своего устройства актуальную прошивку, которая будет поддерживать новейшие методы шифрования. Если же производитель не предоставляет обновлений, лучше отказаться от использования такого устройства, ведь при этом вы ставите под угрозу безопасность вашей домашней сети.

Популярный совет сократить радиус действия Wi-Fi дает только видимость защиты. Соседи все равно смогут подключаться к вашей сети, а злоумышленники зачастую пользуются Wi-Fi-адаптерами с большим радиусом действия.

Публичные точки доступа

Места со свободным Wi-Fi привлекают кибермошенников, так как через них проходят огромные объемы информации, а воспользоваться инструментами взлома может каждый. В кафе, отелях и других общественных местах можно найти публичные точки доступа. Но другие пользователи этих же сетей могут перехватить ваши данные и, например, взять под свой контроль ваши учетные записи на различных веб-сервисах.

Защита Cookies. Некоторые методы атак действительно настолько просты, что ими может воспользоваться каждый. Расширение Firesheep для браузера Firefox автоматически считывает и отображает в виде списка аккаунты других пользователей, в том числе на Amazon, в Google, Facebook и Twitter. Если хакер щелкнет по одной из записей в списке, он сразу же получит полный доступ к аккаунту и сможет изменять данные пользователя по своему усмотрению. Firesheep не осуществляет взлом паролей, а только копирует активные незашифрованные cookies. Чтобы защититься от подобных перехватов, следует пользоваться специальным дополнением HTTPS Everywhere для Firefox. Это расширение вынуждает онлайн-сервисы постоянно использовать зашифрованное соединение через протокол HTTPS, если он поддерживается сервером поставщика услуг.

Защита Android. В недавнем прошлом всеобщее внимание привлекла недоработка в операционной системе Android, из-за которой мошенники могли получить доступ к вашим аккаунтам в таких сервисах, как Picasa и «Календарь Google», а также считывать контакты. Компания Google ликвидировала эту уязвимость в Android 2.3.4, но на большинстве устройств, ранее приобретенных пользователями, установлены более старые версии системы. Для их защиты можно использовать приложение SyncGuard.

WPA 2

Наилучшую защиту обеспечивает технология WPA2, которая применяется производителями компьютерной техники еще с 2004 года. Большинство устройств поддерживают этот тип шифрования. Но, как и другие технологии, WPA2 тоже имеет свое слабое место: с помощью атаки по словарю или метода bruteforce («грубая сила») хакеры могут взламывать пароли - правда, лишь в случае их ненадежности. Словари просто перебирают заложенные в их базах данных ключи - как правило, все возможные комбинации чисел и имен. Пароли наподобие «1234» или «Ivanov» угадываются настолько быстро, что компьютер взломщика даже не успевает нагреться.

Метод bruteforce предполагает не использование готовой базы данных, а, напротив, подбор пароля путем перечисления всех возможных комбинаций символов. Таким способом взломщик может вычислить любой ключ - вопрос только в том, сколько времени ему на это потребуется. NASA в своих инструкциях по безопасности рекомендует пароль минимум из восьми символов, а лучше - из шестнадцати. Прежде всего важно, чтобы он состоял из строчных и прописных букв, цифр и специальных символов. Чтобы взломать такой пароль, хакеру потребуются десятилетия.

Пока еще ваша сеть защищена не до конца, так как все пользователи внутри нее имеют доступ к вашему маршрутизатору и могут производить изменения в его настройках. Некоторые устройства предоставляют дополнительные функции защиты, которыми также следует воспользоваться.

Прежде всего отключите возможность манипулирования роутером через Wi-Fi. К сожалению, эта функция доступна лишь в некоторых устройствах - например, маршрутизаторах Linksys. Все современные модели роутеров также обладают возможностью установки пароля к интерфейсу управления, что позволяет ограничить доступ к настройкам.

Как и любая программа, прошивка роутера несовершенна - небольшие недоработки или критические дыры в системе безопасности не исключены. Обычно информация об этом мгновенно распространяется по Сети. Регулярно проверяйте наличие новых прошивок для вашего роутера (у некоторых моделей есть даже функция автоматического обновления). Еще один плюс перепрошивок в том, что они могут добавить в устройство новые функции.

Периодический анализ сетевого трафика помогает распознать присутствие незваных гостей. В интерфейсе управления роутером можно найти информацию о том, какие устройства и когда подключались к вашей сети. Сложнее выяснить, какой объем данных загрузил тот или иной пользователь.

Гостевой доступ — средство защиты домашней сети

Если вы защитите роутер надежным паролем при использовании шифрования WPA2, вам уже не будет угрожать никакая опасность. Но только до тех пор, пока вы не передадите свой пароль другим пользователям. Друзья и знакомые, которые со своими смартфонами, планшетами или ноутбуками захотят выйти в Интернет через ваше подключение, являются фактором риска. Например, нельзя исключать вероятность того, что их устройства заражены вредоносными программами. Однако из-за этого вам не придется отказывать друзьям, так как в топовых моделях маршрутизаторов, например Belkin N или Netgear WNDR3700, специально для таких случаев предусмотрен гостевой доступ. Преимущество данного режима в том, что роутер создает отдельную сеть с собственным паролем, а домашняя не используется.

Надежность ключей безопасности

WEP (WIRED EQUIVALENT PRIVACY). Использует генератор псевдослучайных чисел (алгоритм RC4) для получения ключа, а также векторы инициализации. Так как последний компонент не зашифрован, возможно вмешательство третьих лиц и воссоздание WEP-ключа.

WPA (WI-FI PROTECTED ACCESS) Основывается на механизме WEP, но для расширенной защиты предлагает динамический ключ. Ключи, сгенерированные с помощью алгоритма TKIP, могут быть взломаны посредством атаки Бека-Тевса или Охигаши-Мории. Для этого отдельные пакеты расшифровываются, подвергаются манипуляциям и снова отсылаются в сеть.

WPA2 (WI-FI PROTECTED ACCESS 2) Задействует для шифрования надежный алгоритм AES (Advanced Encryption Standard). Наряду с TKIP добавился протокол CCMP (Counter-Mode/CBC-MAC Protocol), который также базируется на алгоритме AES. Защищенную по этой технологии сеть до настоящего момента взломать не удавалось. Единственной возможностью для хакеров является атака по словарю или «метод грубой силы», когда ключ угадывается путем подбора, но при сложном пароле подобрать его невозможно.


Top