Kuidas kaitsta oma Wi-Fi võrku sissetungi vastu
Ebaturvaline Wi-Fi on inimestele kõige lihtsam viis oma koduvõrku sisenemiseks, internetiühenduse loomiseks ja tõsiste peavalude tekitamiseks. Lugege edasi, kui näitame teile, kuidas kaitsta oma koduvõrku.
Miks kaitsta oma võrku?
Täiuslikus maailmas võite jätta oma Wi-Fi-võrgud laialdaselt avatuks, et jagada mis tahes läbivat Wi-Fi-ga nälgitud reisijaid, kes hädasti vajavad oma e-posti kontrollimist või võrku kergelt. Tegelikult jättes teie Wi-Fi-võrgu avatuks, tekitab tarbetut haavatavust, kus mitte-pahatahtlikud kasutajad võivad kogemata sattuda suure hulga meie ribalaiust ja pahatahtlikud kasutajad saavad piraatides kasutada meie IP-d kaanena, proovida teie võrku ja saada juurdepääsu teie isiklikele failidele või isegi halvem. Mis veelgi hullem välja näeb? Matt Kostolniki puhul tundub, et aasta on põrgu, kui teie hull naaber, oma häkkinud Wi-Fi võrgu kaudu, laadib teie IP-aadressi abil teie nimesse lasteporno ja saadab surmaohud Ameerika Ühendriikide asepresidendile. Hr Kolstolnik kasutas räpast ja vananenud krüpteerimist ilma muude kaitsemeetmeteta; me võime vaid ette kujutada, et Wi-Fi turvalisuse parem mõistmine ja vähe võrgu jälgimine oleks teda päästnud tohutu peavalu.
Wi-Fi võrgu turvamine
Wi-Fi-võrgu kindlustamine on mitmeastmeline asi. Te peate kaaluma iga sammu ja otsustama, kas suurenenud turvalisus on väärtuse muutmisega kaasnenud mõnikord suurenenud vaeva. Et aidata teil mõõta iga sammu eeliseid ja puudusi, oleme jaganud need suhtelise tähtsuse järjekorras, samuti esile tõstetud eelised, puudused ja vahendid, mida saate kasutada oma turvalisuse testimiseks. Ärge toetuge meie sõnale, et midagi on kasulik; haarake olemasolevad tööriistad ja proovige oma virtuaalukse lüüa.
Märge: Meil oleks võimatu lisada samm-sammult juhiseid iga marsruudi brändi / mudeli kombinatsiooni kohta. Kontrollige oma marsruuteri kaubamärki ja mudeli numbrit ning laadige kasutusjuhendit tootja veebisaidilt, et kõige tõhusamalt järgida meie nõuandeid. Kui te pole kunagi oma marsruuteri juhtpaneeli juurde pääsenud või olete unustanud, kuidas on nüüd käsiraamatu allalaadimine ja ennast täiendama.
Värskendage marsruuterit ja uuendage võimalusel kolmanda osapoole püsivara: Vähemalt peate oma marsruuteri tootmiseks külastama veebisaiti ja veenduge, et värskendusi pole. Ruuteri tarkvara kipub olema üsna stabiilne ja väljaanded on tavaliselt vähe ja kaugel. Kui teie tootja on pärast marsruuteri ostmist uuendanud (või mitu), on kindlasti aeg uuendada.
Veelgi parem, kui sa lähed läbi värskendamise vaeva, on värskendada ühte sellisest suurepärasest kolmanda osapoole ruuterist nagu DD-WRT või Tomat. Siin saate tutvuda DD-WRT installimise juhenditega ja Tomatiga. Kolmanda osapoole firmad avavad kõikvõimalikke suurepäraseid võimalusi, sealhulgas lihtsam ja peenem teravilja kontroll turvaelementide üle.
Selle muutmise kiuseg on mõõdukas. Iga kord, kui te oma ruuteril ROM-i välgate, riskid nad selle eest. Risk on kolmanda osapoole püsivara ja teie tootja ametliku püsivara kasutamisel väga väike. Kui olete kõike valgustanud, on kiusegur null ja saate nautida uut paremat, kiiremat ja kohandatavamat marsruuterit.
Muuda marsruuteri parooli: Iga ruuter saadab vaikimisi sisselogimise / parooli kombinatsiooni. Täpne kombinatsioon varieerub mudelist, kuid see on piisavalt lihtne, et otsida vaikimisi, mis jätab selle muutmata, vaid nõuab ainult probleeme. Avatud Wi-Fi koos vaikimisi parooliga jätab teie kogu võrgu lahti. Siin, siin ja siin saate vaadata paroolide vaikenimekirju.
Selle muutmise kiusategur on äärmiselt madal ja see on rumal mitte seda teha.
Võrgu krüpteeringu sisselülitamine ja / või uuendamine: Ülaltoodud näites andsime, hr Kolstolnik oli lülitas oma ruuteri krüpteerimist. Ta tegi vea WEP-krüpteerimise valimisel, mis on Wi-Fi krüpteerimise totemipooli madalaim krüpteering. WEP-i on lihtne lõhkuda, kasutades vabalt kättesaadavaid tööriistu nagu WEPCrack ja BackTrack. Kui juhtusite, et lugesite kogu artikli hr Kolstolniku probleemide kohta oma naabritega, märkate, et ta võttis oma naabri poolt kaks nädalat, vastavalt ametivõimudele, WEP-krüptimise katkestamiseks. Sellise lihtsa ülesande jaoks on see nii pikk ajavahemik, mida me peame eeldama, et ta pidi ennast õpetama ka arvuti lugemiseks ja käitamiseks..
Wi-Fi krüpteerimine on saadaval mitmesugustes maitsetes koduseks kasutamiseks, näiteks WEP, WPA ja WPA2. Lisaks saab WPA / WPA2 edasi jagada WPA / WPA2-ks koos TKIP-iga (128-bitine võti luuakse paketi kohta) ja AES (erinev 128-bitine krüpteerimine). Võimaluse korral soovid kasutada WP2 TKIP / AESi, kuna AES ei ole nii laialdaselt vastu võetud kui TKIP. Kui lubate oma ruuteril kasutada mõlemat, võimaldab see kasutada parimat krüpteerimist, kui see on saadaval.
Ainus olukord, kus Wi-Fi-võrgu krüpteeringu uuendamine võib tekitada probleeme, on vanemate seadmetega. Kui teil on seadmeid, mis on valmistatud enne 2006. aastat, on võimalik, et ilma püsivara uuendamisteta või üldse mitte, ei saa nad avada ühtegi võrku, vaid avatud või WEP-krüpteeritud võrku. Oleme kaotanud sellise elektroonika või ühendanud need Etherneti kaudu kõva kohtvõrgu külge (vaatame teie algset Xboxi).
Selle muudatuse kiusategur on madal ja-kui teil ei ole vanemat Wi-Fi seadet, mida te ei saa elada ilma-te ei märka muutust isegi.
Teie SSID-i muutmine / peitmine: Teie ruuter on varustatud vaikimisi SSID-ga; tavaliselt midagi lihtsat nagu „Wireless” või kaubamärgid nagu “Netgear”. Ei ole midagi valesti, kui jätta see vaikeseadeks. Kui elate tihedalt asustatud piirkonnas, oleks mõttekas seda muuta, et eristada seda 8-st "Linksys" SSID-st, mida näete oma korterist. Ärge muutke seda midagi, mis teid tuvastab. Üsna vähe meie naabreid on oma SSID-sid lihtsalt APT3A või 700ElmSt muutnud. Uus SSID peaks lihtsustama sina tuvastada oma marsruuter loendist ja mitte lihtsam kõigile naaberriikidele seda teha.
Ärge muretsege oma SSIDi peitmist. See ei taga mitte ainult turvalisust, vaid muudab teie seadmed raskemaks ja põleb rohkem akut. Kui olete huvitatud üksikasjalikuma lugemise tegemisest, võtsime siin peidetud SSID-müüdi maha. Lühike versioon on selline: isegi kui te oma SSID-i „peidad”, siis seda ikka edastatakse ja igaüks, kes kasutab rakendusi, nagu näiteks inSSIDer või Kismet, võib seda näha.
Probleemi tegemine selle muudatuse jaoks on madal. Kõik, mida pead tegema, on muuta oma SSID-d üks kord (kui üldse), et suurendada ruuteritihedas keskkonnas äratundmist.
Võrgu juurdepääsu filtreerimine MAC aadressi järgi:
Ligipääs meediumile Juurdepääsukontrolli aadressid või lühike MAC aadress on igale võrguliidesele omistatud unikaalne ID. Kõik, mida saate oma võrku ühendada, on üks teie: Xbox 360, sülearvuti, nutitelefon, iPad, printerid, isegi lauaarvutite Ethernet-kaardid. Seadmete MAC-aadress on trükitud sellele kinnitatud sildile ja / või seadmega kaasasolevale kastile ja dokumentatsioonile. Mobiilseadmete puhul saate tavaliselt leida MAC-aadressi menüüsüsteemis (näiteks iPadis, see on menüüst Seadistused -> Üldine -> Teave menüüst ja Android-telefonides see seaded -> Telefonist -> Olek menüü).
Üks lihtsamaid viise oma seadmete MAC-aadresside kontrollimiseks, peale nende lihtsalt siltide lugemise, on vaadata oma marsruuteri MAC-loendit pärast krüpteeringu uuendamist ja logis sisse kõik teie seadmed. Sa lihtsalt muutsid oma parooli, mida saab peaaegu kindel olla, kui iPad, mida näete Wi-Fi sõlme külge, on teie.
Kui teil on kõik MAC-aadressid, saate oma ruuteri nende alusel filtreerida. Siis ei piisa sellest, kui arvuti on Wi-Fi sõlme vahemikus ja salasõna / krüpteerida, võrku sissetungijal peab olema marsruuteri valgesse loendisse ka seadme MAC-aadress.
Kuigi MAC filtreerimine on kindel viis turvalisuse suurendamiseks on võimalik, et keegi teie Wi-Fi-liiklust libistaks ja seejärel oma seadme MAC-aadressi oma võrku sobitama. Kasutades selliseid vahendeid nagu Wireshark, Ettercap ja Nmap, samuti ülalnimetatud BackTrack. MAC-aadressi muutmine arvutis on lihtne. Linuxis on käsureal kaks käsku, Maciga on see peaaegu sama lihtne ja Windowsi all saab kasutada lihtsat rakendust, et vahetada seda nagu Etherchange või MAC Shift.
Selle modifikatsiooni kiuseg on mõõdukas kuni kõrge. Kui kasutate oma võrgus ühte ja sama seadet vähe muutusi tehes, siis on see esialgne filtri seadistamine väike. Kui teil on sageli külastajad, kes soovivad võrku hüpata, on see a suur kiusame alati ruuterisse sisse logida ja nende MAC-aadresside lisamist või MAC-filtreerimise ajutiseks väljalülitamiseks.
Viimane märkus enne MAC-aadresside lahkumist: kui olete eriti paranoiline või kahtlustate, et keegi on teie võrguga segaduses, saate käivitada selliseid rakendusi nagu AirSnare ja Kismet, et seadistada häireid MAC-de jaoks väljaspool oma valget nimekirja.
Reguleeri marsruuteri väljundvõimsust: See trikk on tavaliselt saadaval ainult siis, kui olete uuendanud püsivara kolmanda osapoole versiooniks. Kohandatud püsivara võimaldab teil ruuteri väljundit üles või alla helistada. Kui te kasutate marsruuterit ühe magamistoaga korteris, saate hõlpsasti helistada elektriliinile ja saada ikka signaali kõikjal korteris. Vastupidi, kui lähim maja on 1000 meetri kaugusel, saate jõuvõtuvõlli oma võrkkiikides Wi-Fi-ga nautida..
Probleemi tegur selle muutmise jaoks on madal; see on ühekordne muutmine. Kui teie ruuter seda tüüpi reguleerimist ei toeta, ärge seda higistage. Ruuteri väljundvõimsuse alandamine on vaid väike samm, mis muudab vajalikuks, et keegi oleks teie ruuterile füüsiliselt lähemal, et sellega segadusse saada. Hea krüpteerimise ja teiste jagatud nõuannetega on selline väike näpistus suhteliselt väike.
Kui olete oma ruuteri parooli uuendanud ja uuendanud oma krüpteerimist (rääkimata sellest, et tegite selles loendis midagi muud), olete teinud 90% rohkem kui peaaegu kõik WiFi-võrgu omanikud.
Õnnitleme, olete piisavalt võrku karastatud, et peaaegu kõik teised näeksid välja nagu parem sihtmärk! Kas teil on otsa, trikk või tehnika jagamiseks? Kuulame teie Wi-Fi turvameetoditest kommentaarides.