• Как подключиться к защищенной wi fi. Как защитить Wi-Fi роутер от взлома

    Спрашивают, как защитить WiFi сеть. В данной статье мы рассмотрим несколько методик, которые позволят значительно усложнить доступ к вашей сети со стороны не желательных пользователей.

    Но при создании Wi-Fi сети появляется угроза безопасности вашим данным. Все что передается по беспроводной сети , транслируется на довольно ощутимое расстояние и злоумышленники могут получить доступ к этим данным. Для того чтобы защитить WiFi сеть от такой атаки нужно предпринять несколько простых действий.

    Используйте надежный пароль для доступа к настройкам роутера

    При настройке необходимо обязательно сменить стандартный пароль. При этом не следует путь пароль для доступа к роутеру с паролем (ключом) для подключения к сети.

    Используйте надежный режим безопасности.

    1. Беспроводной режим -> Защита беспроводного режима (Wireless -> Wireless Security ).
    2. В поле Версия (Version ) выберите WPA2-PSK .
    3. В поле Шифрование (Encryption ) выберите AES .
    4. Нажмите Сохранить (Save ).


    Отключите WPS

    Была ли информация полезна?

    Общие статьи: Общие статьи

    Когда вы подключаетесь к публичному Wi-Fi, например, в кафе, данные передаются в незашифрованном виде. Это значит, что ваши пароли, логины, переписка и другая конфиденциальная информация становятся доступны для злоумышленников. Электронные адреса могут быть использованы для рассылки спама, а данные на странице вашей социальной сети могут быть изменены.

    Домашняя Wi-Fi сеть тоже может быть под угрозой, если:

    • Сеть защищена легким паролем.
    • У сети распространенное название.
    • Отключено шифрование.

    Откройте настройки роутера

    1. Введите IP-адрес роутера в адресную строку браузера, вы попадете на страницу авторизации к настройкам роутера. IP-адрес роутера указан на задней стороне устройства и в руководстве пользователя.
    2. На странице авторизации введите логин и пароль. Они указаны на задней стороне роутера.

    Придумайте надежный пароль для доступа к роутеру

    Как правило, для доступа к настройкам роутера используются стандартные логин и пароль. Злоумышленник может узнать логин и пароль от вашего роутера, скачав руководство пользователя для устройства с сайта производителя.

    Чтобы этого не произошло, измените пароль к роутеру. Используйте рекомендации по составлению надежных паролей.

    Придумайте уникальное имя (SSID) для Wi-Fi сети

    Часто для взлома паролей используются радужные таблицы (rainbow table) . В заранее созданных радужных таблицах для популярных SSID хранятся миллионы возможных паролей. В случае, если ваш SSID и пароль находятся в такой таблице, то злоумышленник сможет мгновенно восстановить пароль к сети с помощью специальных программ.

    Чтобы повысить безопасность домашней беспроводной сети, придумайте не распространенное SSID.

    Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.

    1. Введите IP-адрес роутера в адресную строку браузера, вы попадете на страницу авторизации к настройкам роутера. IP-адрес роутера указан на задней стороне устройства и в руководстве пользователя.
    2. На странице авторизации введите логин и пароль. Если вы не меняли их, они указаны на задней стороне роутера.
    3. На странице настроек роутера выберите Беспроводной режим -> Настройки беспроводного режима (Wireless -> Wireless Settings ).
    4. В поле Имя сети (Wireless Network Name ) придумайте и введите название Wi-Fi сети.
    5. Нажмите Сохранить (Save ).

    Придумайте надежный пароль для Wi-Fi сети

    Без пароля ваша Wi-Fi сеть будет доступной для всех. Надежный пароль не позволит подключиться к ней посторонним людям. Используйте рекомендации по составлению надежных паролей.

    Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.

    Для примера мы показываем настройку роутера TP-Link TL-WR841N. Чтобы изменить пароль:

    1. Введите IP-адрес роутера в адресную строку браузера, вы попадете на страницу авторизации к настройкам роутера. IP-адрес роутера указан на задней стороне устройства и в руководстве пользователя.
    2. На странице авторизации введите логин и пароль. Если вы не меняли их, они указаны на задней стороне роутера.
    3. На странице настроек роутера выберите Беспроводной режим -> Защита беспроводного режима (Wireless -> Wireless Security ).
    4. В поле Пароль PSK (PSK Password ) придумайте и введите пароль к Wi-Fi сети.
    5. Нажмите Сохранить (Save ).


    Сделайте вашу Wi-Fi сеть невидимой

    В настройках роутера скройте имя сети. В результате ваша Wi-Fi сеть не будет отображаться в списке доступных беспроводных сетей. Обнаружить ее без специального программного обеспечения будет невозможно.

    Включите шифрование

    При работе в сети со слабым шифрованием ваши данные могут перехватить злоумышленники. Если вы подключаетесь к домашней сети и получаете сообщение о слабом шифровании, измените тип шифрования на более надежный. Распространенные типы шифрования беспроводных сетей:

    Главное отличие между ними - уровень защиты. WEP уступает прочим по надежности, но поддерживается старым оборудованием. WPA2 - самый надежный.

    Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.

    Для примера мы показываем настройку роутера TP-Link TL-WR841N.

    Чтобы изменить тип шифрования беспроводной сети:

    1. Введите IP-адрес роутера в адресную строку браузера, вы попадете на страницу авторизации к настройкам роутера. IP-адрес роутера указан на задней стороне устройства и в руководстве пользователя.
    2. На странице авторизации введите логин и пароль. Если вы не меняли их, они указаны на задней стороне роутера.
    3. На странице настроек роутера выберите Беспроводной режим -> Защита беспроводного режима (Wireless -> Wireless Security ).
    4. В поле Версия (Version ) выберите WPA2-PSK .
    5. В поле Шифрование (Encryption ) выберите AES .
    6. Нажмите Сохранить (Save ).

    Как показывает практика, большинство пользователей забывают или пренебрегают защитой своей домашней сети сразу после установки пароля на Wi-Fi.

    Защита беспроводной сети – не самая простая, но очень важная задача.

    Получив доступ к вашей сети, злоумышленник может безнаказанно размещать нелегальный контент или занять ваш канал и значительно снизить скорость соединения, за которое вы, кстати, платите . Он также может получить доступ не только к вашему компьютеру, но и ко всем устройствам в вашей сети.

    Вместо того, чтобы испытывать судьбу – давайте пройдёмся по простым и очевидным мероприятиям, которыми пользователи частенько пренебрегают.


    Скрываем SSID

    Имя сети или SSID (Service Set Identifier), которое мы видим, сканируя пространство вокруг, в поисках Wi-Fi. Зная это имя сети можно подключиться к той или иной Wi-Fi сети. По умолчанию роутеры и точки доступа показывают SSID вашей сети всем желающим. Однако, его можно отключить в разделе вашего роутера или точки доступа. В данном разделе есть опция “включить SSID” (Enable SSID) или “отключить SSID” (Disable SSID) . Устанавливаем или убираем галочку, в зависимости от названия опции в соответствующей настройке роутера.

    Включаем шифрование

    Следующий момент – шифрование канала. Эта опция так же находится в разделе “настройки беспроводных сетей” (Wireless Settings) и называется “тип шифрования” (Encryption settings) . Раскрываем выпадающий список и видим штук 5 вариантов на выбор (в зависимости от модели роутера ). Чем отличаются одни типы шифрования от других?

    WEP (WIRED EQUIVALENT PRIVACY) .
    Вышел еще в конце 90-х и является одним из самых слабых типов шифрования. Во многих современных роутерах этот тип шифрования вовсе исключен из списка возможных вариантов шифрования. Основная проблема WEP - заключается в ошибке при его проектировании. WEP фактически передаёт несколько байт ключа шифрования (пароля) вместе с каждым пакетом данных. Таким образом, вне зависимости от сложности пароля можно взломать любую точку доступа зашифрованную при помощи WEP, перехватив достаточное для взлома пароля число пакетов.

    WPS/QSS
    WPS, он же QSS - позволяет забыть о пароле и подключаться к сети простым нажатием на кнопку на роутере. WPS позволяет клиенту подключиться к точке доступа по 8-символьному коду, состоящему из цифр. Но не всё так радужно. За счет использования только цифр, криптостойкость WPS намного ниже чем у WEP и получить доступ к вашей сети не составит особого труда.

    WPA и WPA2 (WI-FI PROTECTED ACCESS)
    Одни из самых современных на данный момент типов шифрования и новых пока не придумали. WPA/WPA2 поддерживают два разных режима начальной аутентификации (проверка пароля для доступа клиента к сети) - PSK и Enterprise .

    WPA PSK или WPA Personal – это самый распространённый вариант шифрования для домашних Wi-Fi сетей. Подключение к сети осуществляется по единому паролю, который вводится на устройстве при подключении.

    WPA Enterprise отличается от WPA Personal тем, что для его использования необходим отдельный сервер - RADIUS (Remote Authentication Dial In User Service). По сути RADIUS сервер – это служба удалённой аутентификации пользователей, которая проверяет учетные данные пользователя для аутентификации.

    Настраиваем фильтр MAC адресов

    Самый радикальный способ обезопасить вашу домашнюю Wi-Fi сеть – это настроить фильтрацию устройств по MAC-адресу. MAC-адрес – это уникальный идентификатор вашего устройства в сети. По нему можно отфильтровать устройства, которым разрешён доступ в вашу сеть или наоборот.

    Идем в раздел настроек роутера, который называется “фильтрация MAC-адресов” (MAC Filtering) . В нём добавляем МАС-адреса, которые могут авторизоваться в вашей сети. МАС-адрес вашего устройства можно посмотреть либо в свойствах беспроводного соединения, в разделе “дополнительно” , если это компьютер, либо в настройках смартфона или планшета, в разделе “Об устройстве” . МАС-адрес состоит из 6 блоков по 2 цифры в шестнадцатеричной системе счисления, разделённых дефисами. Например: A0-23-1D-14-8C-C9 .

    Включаем гостевой доступ

    Ограничив доступ к сети по MAC-адресу, вы значительно повысите уровень безопасности вашей сети. А как же друзья и знакомые, которые захотят выйти в Интернет через ваше подключение, со своих смартфонов или планшетов? Добавлять MAC-адрес каждого устройства явно дольше, чем просто дать пароль от Wi-Fi. На такой случай в большинстве современных роутеров предусмотрен гостевой доступ. Гостевой доступ подразумевает, что роутер создает отдельную сеть с собственным паролем , никак не связанную с вашей домашней. Включить гостевой доступ (при его наличии) можно в разделе “настройки домашней сети” (Home Network) или в “настройки беспроводной сети” (Wireless Network) .

    Что в наше время может быть важнее, чем защита своей домашней Wi-Fi сети 🙂 Это очень популярная тема, на которую уже только на этом сайте написана не одна статья. Я решил собрать всю необходимую информацию по этой теме на одной странице. Сейчас мы подробно разберемся в вопросе защиты Wi-Fi сети. Расскажу и покажу, как защитить Wi-Fi паролем, как правильно это сделать на роутерах разных производителей, какой метод шифрования выбрать, как подобрать пароль, и что нужно знать, если вы задумали сменить пароль беспроводной сети.

    В этой статье мы поговорим именно о защите домашней беспроводной сети . И о защите только паролем. Если рассматривать безопасность каких-то крупных сетей в офисах, то там к безопасности лучше подходить немного иначе (как минимум, другой режим аутентификации) . Если вы думаете, что одного пароля мало для защиты Wi-Fi сети, то я бы советовал вам не заморачиваться. Установите хороший, сложный пароль по этой инструкции, и не беспокойтесь. Вряд ли кто-то будет тратить время и силы, что бы взломать вашу сеть. Да, можно еще например скрыть имя сети (SSID), и установить фильтрацию по MAC-адресам, но это лишние заморочки, которые в реальности будут только приносить неудобства при подключении и использовании беспроводной сети.

    Если вы думаете о том, защищать свой Wi-Fi, или оставить сеть открытой, то решение здесь может быть только одним – защищать. Да, интернет безлимитный, да практически у все дома установлен свой роутер, но к вашей сети со временем все ровно кто-то подключится. А для чего нам это, ведь лишние клиенты, это лишняя нагрузка на роутер. И если он у вас не дорогой, то этой нагрузки он просто не выдержит. А еще, если кто-то подключится к вашей сети, то он сможет получить доступ к вашим файлам (если настроена локальная сеть) , и доступ к настройкам вашего роутера (ведь стандартный пароль admin, который защищает панель управления, вы скорее всего не сменили) .

    Обязательно защищайте свою Wi-Fi сеть хорошим паролем с правильным (современным) методом шифрования. Устанавливать защиту я советую сразу при настройке маршрутизатора. А еще, не плохо бы время от времени менять пароль.

    Если вы переживаете, что вашу сеть кто-то взломает, или уже это сделал, то просто смените пароль, и живите спокойно. Кстати, так как вы все ровно будете заходит в панель управления своего роутера, я бы еще советовал , который используется для входа в настройки маршрутизатора.

    Правильная защита домашней Wi-Fi сети: какой метод шифрования выбрать?

    В процессе установки пароля, вам нужно будет выбрать метод шифрования Wi-Fi сети (метод проверки подлинности) . Я рекомендую устанавливать только WPA2 - Personal , с шифрованием по алгоритму AES . Для домашней сети, это лучшее решения, на данный момент самое новое и надежное. Именно такую защиту рекомендуют устанавливать производители маршрутизаторов.

    Только при одном условии, что у вас нет старых устройств, которые вы захотите подключить к Wi-Fi. Если после настройки у вас какие-то старые устройства откажутся подключатся к беспроводной сети, то можно установить протокол WPA (с алгоритмом шифрования TKIP) . Не советую устанавливать протокол WEP, так как он уже устаревший, не безопасный и его легко можно взломать. Да и могут появится проблемы с подключением новых устройств.

    Сочетание протокола WPA2 - Personal с шифрованием по алгоритму AES , это оптимальный вариант для домашней сети. Сам ключ (пароль) , должен быть минимум 8 символов. Пароль должен состоять из английских букв, цифр и символов. Пароль чувствителен к регистру букв. То есть, "111AA111" и "111aa111" – это разные пароли.

    Я не знаю, какой у вас роутер, поэтому, подготовлю небольшие инструкции для самых популярных производителей.

    Если после смены, или установки пароля у вас появились проблемы с подключением устройств к беспроводной сети, то смотрите рекомендации в конце этой статьи.

    Советую сразу записать пароль, который вы будете устанавливать. Если вы его забудете, то придется устанавливать новый, или .

    Защищаем Wi-Fi паролем на роутерах Tp-Link

    Подключаемся к роутеру (по кабелю, или по Wi-Fi) , запускаем любой браузер и открываем адрес 192.168.1.1, или 192.168.0.1 (адрес для вашего роутера, а так же стандартные имя пользователя и пароль указаны на наклейке снизу самого устройства) . Укажите имя пользователя и пароль. По умолчанию, это admin и admin. В , я подробнее описывал вход в настройки.

    В настройках перейдите на вкладку Wireless (Беспроводной режим) - Wireless Security (Защита беспроводного режима). Установите метку возле метода защиты WPA/WPA2 - Personal(Recommended) . В выпадающем меню Version (версия) выберите WPA2-PSK . В меню Encryption (шифрование) установите AES . В поле Wireless Password (Пароль PSK) укажите пароль, для защиты своей сети.

    В настройках нам нужно открыть вкладку Беспроводная сеть , и выполнить такие настройки:

    • В выпадающем меню "Метод проверки подлинности" выбираем WPA2 - Personal.
    • "Шифрование WPA" - устанавливаем AES.
    • В поле "Предварительный ключ WPA" записываем пароль для нашей сети.

    Для сохранения настроек нажмите на кнопку Применить .

    Подключите свои устройства к сети уже с новым паролем.

    Защищаем беспроводную сеть роутера D-Link

    Зайдите в настройки своего роутера D-Link по адресу 192.168.0.1. Можете смотреть подробную инструкцию . В настройках откройте вкладку Wi-Fi - Настройки безопасности . Установите тип безопасности и пароль, как на скриншоте ниже.

    Установка пароля на других маршрутизаторах

    У нас есть еще подробные инструкции для роутеров ZyXEL и Tenda. Смотрите по ссылкам:

    Если вы не нашли инструкции для своего роутера, то настроить защиту Wi-Fi сети вы сможете в панели управления своим маршрутизатором, в разделе настроек, который называется: настройки безопасности, беспроводная сеть, Wi-Fi, Wireless и т. д. Найти я думаю будет не сложно. А какие настройки устанавливать, я думаю вы уже знаете: WPA2 - Personal и шифрование AES. Ну и ключ.

    Если не сможете разобраться, спрашивайте в комментариях.

    Что делать, если устройства не подключаются после установки, смены пароля?

    Очень часто, после установки, а особенно смены пароля, устройства которые раньше были подключены к вашей сети, не хотят к ней подключатся. На компьютерах, это как правило ошибки "Параметры сети, сохраненные на этом компьютере, не соответствуют требованиям этой сети" и "Windows не удалось подключится к…". На планшетах, и смартфонах (Android, iOS) так же могут появляться ошибки типа "Не удалось подключится к сети", "Подключено, защищено" и т. д.

    Решаются эти проблемы простым удалением беспроводной сети, и повторным подключением, уже с новым паролем. Как удалить сеть в Windows 7, я писал . Если у вас Windows 10, то нужно "забыть сеть" по . На мобильных устройствах нажмите на свою сеть, подержите, и выберите "Удалить" .

    Если проблемы с подключением наблюдаются на старых устройствах, то установите в настройках роутера протокол защиты WPA, и шифрование TKIP.

    Защита в сетях Wi-Fi постоянно совершенствовалась с самого момента появления этой беспроводной технологии. В последнее время она развилась настолько, что почти все современные маршрутизаторы ограждены от возможных атак надежными паролями, сложными методами шифрования, встроенными межсетевыми экранами и множеством других средств защиты от вторжений злоумышленников. Но что произойдёт, если алгоритмы шифрования, до сих пор делавшие Wi-Fi одним из самых защищенных протоколов, окажутся взломанными?

    Именно это произошло осенью 2017 года, когда бельгийские исследователи из Лёвенского университета нашли несколько критических уязвимостей в протоколе WPA2 и опубликовали об этом подробный отчет. Протокол WPA2 используется для защиты большинства сетей Wi-Fi в мире и считается самым надежным средством безопасности среди доступных для массового применения.

    Содержание

    Как защитить свои данные, если Wi-Fi больше не гарантирует безопасность?

    То, что WPA был взломан – это тревожная новость, которая затрагивает множество электронных устройств, однако в ней нет оснований для тревоги.

    По сути, исследователи нашли уязвимость в протоколе Wi-Fi, которая делает беспроводной трафик потенциально доступным для прослушивания злоумышленниками. Иными словами, любой желающий может использовать этот изъян в сетевой безопасности, чтобы подсмотреть за чужими действиями в интернете, украсть номера кредитных карт, пароли, перехватить сообщения в мессенджерах и т.д.

    К счастью, производители многих гаджетов уже успели улучшить и доработать свои устройства, устранив найденную уязвимость. И кроме того WPA2 – далеко не единственная стена защиты между хакером и персональными данными пользователей.

    Чтобы взломать чужой Wi-Fi, злоумышленнику, во-первых, нужно расположить свою принимающую антенну в пределах действия радиоканала, а во-вторых, большая часть информации в интернете передаётся в уже зашифрованном виде, и хакер в любом случае не сможет её прочитать.


    Протокол https, на котором работает большинство веб-серверов, добавляет соединению дополнительный уровень защиты, так же как и использование сервисов VPN.

    Именно поэтому всегда нужно помнить о значке замка в адресной строке браузера. Если там не отображается маленький навесной замок, это значит, что сайт не использует протокол https, и вся информация, вводимая в формы, включая пароли, может быть доступна третьим лицам.

    Именно поэтому перед тем, как отправить куда-то свой домашний адрес или данные платежа, всегда нужно убедиться, что в адресной строке есть замок.

    Все ведущие разработчики программного обеспечения почти сразу после новости об уязвимости протокола Wi-Fi выпустили соответствующие патчи для своих продуктов. Например, Microsoft выпустил обновление для Windows в октябре 2017 года. Apple также исправил свои операционные системы macOS и iOS примерно в то же время.

    Google выпустил обновление для Android в ноябре, поэтому каждому владельцу устройств с этой платформой нужно ознакомиться с разделом About в настройках телефона или планшета, чтобы узнать, когда было последнее обновление системы безопасности. Если оно выполнялось до ноября, и на телефоне установлен Android 6 или более ранняя версия ОС, то тогда необходимо сделать обновление.

    Какой стандарт безопасности беспроводного соединения следует предпочесть?

    Беспроводные маршрутизаторы могут использовать большой набор различных протоколов для шифрования данных. Вот три основных стандарта, с которыми работает большинство домашних и офисных маршрутизаторов:

    1. Wired Equivalent Privacy (WEP) : этот протокол был введен в 1997 году сразу после разработки стандарта 802.11 Wi-Fi; в настоящее время WEP считается небезопасным и уже с 2003 его заменяет технология защиты информации WPA с методом шифрования TKIP.

    2. Протокол Integrity Key Temporal Key (TKIP) . Этот стандарт также является устаревшим и постепенно выходит из использования. Но в отличие от WEP его по-прежнему можно встретить в прошивках многих моделей современного оборудования.

    3. Advanced Encryption Standard (AES) . Этот стандарт был введен сразу после TKIP в 2004 году вместе с обновленной и улучшенной системой сертификации соединений WPA2. Маршрутизаторам, работающим именно с этой технологией нужно отдавать предпочтение при выборе нового сетевого оборудования. Гаджеты, подключаемые к беспроводной сети, также должны поддерживать AES, чтобы нормально взаимодействовать с такими маршрутизаторами. Несмотря на уязвимость, о которой говорилось выше, WPA2 по-прежнему считается лучшим методом защиты Wi-Fi. В настоящее время производители маршрутизаторов и интернет-провайдеры обычно используют WPA2 как стандарт; некоторые из них используют комбинацию WPA2 и WPA, чтобы сделать возможной работу с самым широким набором беспроводных гаджетов.

    В технической документации к маршрутизаторам также иногда можно встретить буквы PSK, которые означают Pre-Shared-Key или Personal Shared Key. Когда есть выбор, всегда лучше отдать предпочтение моделям с WPA2-PSK (AES) вместо WPA2-PSK (TKIP), но если некоторые старые гаджеты не могут подключиться к роутеру, тогда можно остановиться и на WPA2-PSK (TKIP). Технология TKIP использует современный метод шифрования WPA2, оставляя старым устройствам, зависящим от TKIP, возможность подключаться к беспроводным маршрутизаторам.

    Как обезопасить свой Wi-Fi

    Отключение WPS

    WPS расшифровывается как Wi-Fi Protected Setup, это стандарт и одновременно протокол, который был создан, чтобы сделать настройку беспроводных соединений проще. Несмотря на свою практичность и функциональность, это решение содержит серьёзный изъян: восьмизначный PIN-код, состоящий только из цифр, легко сломать методом примитивного подбора, и это создаёт удобную отправную точку для хакеров, желающих завладеть чужим Wi-Fi.

    Что бы узнать, использует или нет беспроводной маршрутизатор протокол WPS, нужно повнимательней рассмотреть коробку, в которой он поставляется: поддержка WPS отмечается наличием особого логотипа на упаковке и отдельной физической кнопкой на корпусе устройства. С точки зрения защиты от взлома этот протокол лучше отключить и никогда им не пользоваться.

    Сейчас в большинстве квартир и домов больше одного устройства, которое подключено к Интернету. Это обусловило популярность роутеров и беспроводных точек доступа, которые практически полностью вытеснили подключение кабеля Интернет-провайдера непосредственно к единственному компьютеру. Теперь провод поставщика услуг Интернет-соединения включается в специальное устройство, которое позволяет использовать одно и то же соединение для сразу нескольких компьютеров, а также подключать мобильные устройства, ноутбуки и обычные компьютеры по Wi-Fi, объединяя их в локальную сеть.

    Роутеры стоят у нас дома, в тепле и уюте и это порождает ложное ощущение, что роутеры находятся в безопасности. Это совсем не так, каждый роутер стоит на семи ветрах - в очень агрессивном окружении: любой (буквально ЛЮБОЙ) в пределах досягаемости беспроводного сигнала может взаимодействовать с вашим роутером, записывать передаваемый трафик; также нужно помнить, что роутеры имеют выход в Интернет, где многочисленные автоматизированные сканеры могут десятки раз за день сканировать порты, запущенные службы, перебирать пароли, выполнять эксплойты в отношении вашего роутера.

    Ваш роутер нуждается в защите - без вашей помощи он может стать жертвой хакеров, в этой статье будет рассказано, как защитить и настроить Wi-Fi роутер, чтобы его было невозможно взломать .

    Что хакеры могут получить, взломав Wi-Fi роутер?

    Многие пользователи легкомысленно относятся к защите роутера, поскольку не понимают, какую опасность может повлечь взлом роутера. Любопытно, что большинство пользователей понимает опасность взлома их компьютера, поскольку атакующий может получить доступ к их личным данным, фотографиям, паролям. Очень важно уяснить, что взлом роутера является предшествующим шагом к взлому компьютера. Проникнув в роутер, хакер может:

    • выполнить атаку человек-посередине, которая направлена на перехват паролей и других данных, которые вы передаёте по сети;
    • выполнить атаку человек-посередине, направленную на заражение пользовательского компьютера бэкдором или трояном;
    • выполнять фишинговые атаки, направленные на получение логинов и паролей с сайтов, выманивание денег, заражение компьютера бэкдором или трояном;
    • следить за сетевой активностью пользователей;
    • блокировать Интернет-соединение полностью или на отдельные сайты;
    • использовать Интернет-соединение для преступной деятельности (правоохранительные органы будут видеть ваш IP в качестве адреса киберпреступника);
    • получать доступ к веб-камерам и другому периферийному оборудованию, подключённому к вашему роутеру
    • вносить изменения в прошивку роутера.

    Взлом роутера - это серьёзная угроза, которая может повлечь серьёзные последствия для пользователя.

    Как попасть в настройки роутера

    Для управления роутерами в подавляющем большинстве случаев используется веб-интерфейс, т.е. все настройки вы можете выполнять прямо из браузера. Ваш компьютер и ваш роутер находятся в одной локальной сети (неважно, используете вы Wi-Fi или провод). Чтобы попасть «внутрь» вашего роутера, наберите в строке браузера

    Если этот адрес не работает, то иногда он может быть

    Вас встретит форма для ввода имени пользователя и пароля. Их можно посмотреть в паспорте устройства, на коробке, на корпусе. Или просто поищите дефолтные (заводские) учётные данные для вашего роутера в Интернете.

    У каждой модели свои особенности оформления интерфейса и группировки настроек, но обычно всегда присутствуют пункты «Беспроводная сеть», «Локальная сеть» и «Интернет». Пункты меню и настроек могут называться чуть по-другому, но поняв смысл настройки вы без труда сможете найти её у себя.

    Рекомендации для защиты роутера и Wi-Fi точки доступа от взлома

    Используйте пароль для доступа к вашей сети

    Не оставляйте вашу беспроводную сеть открытой («Open»), выберите шифрование (метод проверки подлинности) WPA или WPA2.

    Откажитесь от использования алгоритма WEP

    WEP это устаревший, практически не используемый алгоритм обеспечения безопасности Wi-Fi. Он может быть взломан за считанные минуты. Тем не менее, до сих пор попадаются точки доступа с WEP, поэтому проверьте свою и если в ней для шифрования используется WEP, то переключитесь на WPA или WPA2.

    Отключите WPS

    WPS (Wi-Fi Protected Setup) обеспечивает легкий, но не безопасный способ создания беспроводной сети. В зависимости от степени уязвимости, WPS, а затем и Wi-Fi пароль, могут быть взломаны за день или даже за считанные минуты.

    Установите надёжный пароль

    Поскольку по самой своей сути сеть Wi-Fi является доступной любому, кто находится в радиусе её действия, то любой может попытаться к ней подключиться, пробуя разные пароли (называется онлайн перебор). Также популярна другая техника, которая основывается не на попытках подключения, а на захвате определённых данных, которыми законный пользователь и точка доступа обмениваются в момент подключения и последующем их взломе (офлайн перебор). Применение последней позволяет делать перебор со скоростью десятки и сотни тысяч паролей в секунду. Вы сможете защититься от такой атаки только установив длинный и сложный пароль.

    Следующие правила позволят вам практически гарантированно защититься от любых взломов методом перебора:

    • используйте длинный пароль. Wi-Fi пароль не может быть менее восьми символов. По возможности, старайтесь использовать пароли 10 и более символов;
    • пароль не должен представлять собой осмысленную фразу, состоять из нескольких объединённых осмысленных слов, поскольку такой вариант пароля может быть взломан с помощью словаря;
    • используйте в пароле четыре класса символов: цифры, большие и маленькие буквы, знаки препинания;
    • время от времени, например, раз в несколько месяцев, меняйте свой пароль на новый.

    На скриншоте выше видно, что в роутерах часто используются сгенерированные пароли, состоящие из восьми символов и включающие в себя три класса символов (большие и маленькие буквы, цифры): L95atyz7, 6rQTeRBb, YssvPT4m, WJ5btEX3, dn8MVX7T. Для взлома таких паролей на типичном домашнем компьютере понадобиться 1-3 года непрерывного перебора. НО собрав компьютер на нескольких топовых видеокартах (сделав что-то вроде «фермы» для майнинга) полный перебор такого пароля можно сократить до одного-нескольких месяцев. На мой взгляд, такие пароли нельзя считать надёжными. Как уже было сказано, добавляйте четвёртый класс символов (знаки синтаксиса) и увеличивайте количество символов - это будет гарантировать вам, что ваша Wi-Fi сеть не будет взломана даже с применением очень мощного оборудования.

    Проверьте настройки сети на 5 ГГц

    Многие пользователи не знают, что их роутер работает в двух частотных диапазонах: 2,4 ГГц и 5 ГГц. Если вы обезопасили один диапазон, но забыли про другой, то нападающий может воспользоваться этим. Установите надёжный пароль для сети 5 ГГц, отключите для неё WPS. Если же вы не используете диапазон 5 ГГц, то можно просто отключить его.

    Установите надёжный пароль для входа в админку роутера

    Как уже было сказано, ваш роутер подключён к локальной и глобальным сетям, где любой может попытаться подключиться к нему. Чтобы не позволить злоумышленнику подобрать пароль, установите длинный пароль с использованием разных классов символов.

    Поменяйте имя админа

    Поменяйте имя пользователя с Admin/admin на другое, менее предсказуемое - это ещё больше усложнит задачу по подбору пароля.

    Отключите доступ к панели управления роутером из Интернета

    В подавляющем большинстве случаев вам достаточно доступа к панели администрирования роутера из локальной сети. Если вам не нужен доступ к настройкам роутера из внешней сети (из Интернета), то отключите его, это не даст возможность нападающем попытаться подобрать пароль входа. Эта настройка может называться «Включить веб-доступ из WAN».

    Обновляйте прошивку вашего роутера

    Даже при надёжном пароле, злоумышленник может получить доступ к роутеру или получить этот пароль в открытом виде если роутер содержит уязвимость. Новые прошивки от производителей должны устранять уязвимости и другие ошибки, улучшать стабильность работы и функциональность, поэтому регулярно (раз в несколько месяцев) проверяйте наличие новых прошивок и обновляйте их на вашем роутере.

    Поиск уязвимостей в роутере

    К сожалению, иногда уязвимости находят уже после прекращения поддержки роутера производителем. Это может привести к ситуации, когда хакерам известно об уязвимости в вашем роутере, но обновления прошивки отсутствуют.

    Проверить свой роутер на уязвимости можно программой Router Scan by Stas’M . Это довольно простая в использовании программа с графическим интерфейсом.

    Если вы знакомы с Linux, то вы можете использовать похожую программу RouterSploit , в ней могут быть эксплойты, которых нет в Router Scan. Инструкция по использованию:

    Если ваш роутер окажется уязвимым без возможности обновления прошивки, то рекомендуется отказаться от его использования и заменить на новый.

    Отключите неиспользуемые сетевые службы

    Чем сложнее устройство, тем больше потенциальных точек для приложения усилий хакера. Многие из сетевых служб и дополнительных функций не используются большинством пользователей, а некоторые из них ещё и содержат известные уязвимости. Поэтому отключите SSH, FTP, Telnet, организацию общего доступа к файлам из сети Интернет (например, AiDisk), файл/медиа-сервер (например, UPnP), SMB (Samba), TFTP, IPv6 и другие, которые вам не нужны.

    Включите HTTPS для административных соединений

    На большинстве роутеров он по умолчанию отключён. Эта настройка позволит вам предотвратить перехват вашего пароля от админки роутера если вы подключаетесь к нему из сети Интернет, либо при атаках человек-посередине, если злоумышленник уже проник в вашу локальную сеть.

    Выходите (разлогируйтесь), когда заканчиваете работу в роутере

    Простое закрытие страницы может оставлять авторизационную сессию в роутере открытой.

    Включите ведение журнала

    Это хорошая привычка время от времени проверять логи на подозрительную активность. Правильно настройте часы и временную зону, чтобы логи были более точными.

    Проверяйте логи, контролируйте подключённые устройства

    Это уже относится к выявлению взлома роутера - данный вопрос более подробно будет рассмотрен ниже.

    Настройте «Гостевую» сеть

    Многие современные роутеры могут создавать отдельные гостевые сети.

    Убедитесь, что она имеет доступ только в Интернет, а не в локальную сеть. Естественно, используйте WPA2 и, конечно же, пароль должен быть другим, не тот же самый, что от вашего основного Wi-Fi.

    Дополнительные шаги по защите роутера

    Если вам ещё мало предыдущего, то вот вам ещё несколько советов.

    Измените диапазон IP адресов, установленных по умолчанию для вашей локальной сети

    Все роутеры для пользователей, которые я видел, имеют один и тот же диапазон локальных адресов. Это 192.168.1.x или 192.168.0.x. Это облегчает автоматизированную атаку с использованием скрипта.

    Доступные диапазоны:

    • Любые 10.x.x.x
    • Любые 192.168.x.x
    • 172.16.x.x до 172.31.x.x

    Измените локальный адрес роутера, установленный по умолчанию

    Если кто-то проникнет в вашу сеть, они точно знают, что адрес вашего роутера x.x.x.1 или x.x.x.254, затрудним им задачу.

    Ограничьте административный доступ по беспроводной сети

    Это подходит не всем. Например, может так быть, что абсолютно все компьютеры подключены только по беспроводной сети. Но если это можно сделать, то это здорово усложнит задачу нападающему.

    Использование MAC фильтра

    Мало эффективный способ защиты, поскольку нападающий может с лёгкостью узнать пропускаемые MAC адреса и подделать их. Не нужно полагаться на эту защиту.

    Сокрытие сети

    Неэффективный с точки зрения безопасности приём. Не ухудшает безопасность, но и не увеличивает её, поскольку нападающий может с лёгкостью узнать имя сети.

    Признаки взлома Wi-Fi роутера

    Изменение настроек роутера без вашего ведома

    Если нелегитимными пользователями были изменены какие-либо настройки, а особенно изменён пароль для входа в панель администрирования, настройки DNS, VPN, то это признак того, что хакер получил доступ к вашему роутеру.

    Контролируйте устройства, подключённые к вашей локальной сети

    Для этого могут использоваться такие программы как NetworkConnectLog и Wireless Network Watcher ().

    Несанкционированное подключение означает, что ваша сеть скомпрометирована.

    Просматривайте журнал роутера

    Если ваш роутер поддерживает ведение журнала, в котором фиксируется вход администратора устройства, то регулярно просматривайте его для выявления подозрительной активности.

    Выявление атак человек-посередине и странные нарушения работы сети

    Продвинутые пользователи кроме обнаружения новых устройств в сети, также могут предпринять действия для выявления начавшихся в отношении них атак «)».

    Странные нарушения в работе сети также могут свидетельствовать о внесении изменений в настройки сетевого оборудования и перехвате/модификации трафика атакующим.

    Думаете если ваш домашний WiFi защищен надежным паролем это избавит вас от «халявщиков». Спешу вас разочаровать. Это не совсем так. Каков бы крут не был ваш пароль – риск подключения третьих лиц весьма велик.

    Как в России любят халяву, мне вам объяснять не нужно). Именно она и рождает так много гениальных идей. Если для одних такая идея хорошо, то для других может стать настоящей головной болью.

    Чем может обернуться отсутствие защиты беспроводного соединения?

    Здесь все зависит от фантазии «халявщика». В одном случае это безобидное использованием трафика, в другом – доступ к вашим данным, как самого компьютера, так и интернет ресурсов (почты, социальных сетей и пр.)

    Как обезопасить домашний WiFi от подключения третьих лиц?

    На самом деле, взломать можно что угодно, но соблюдение элементарных норм безопасности, может очень надолго отбить подобное желание и уж точно не стать жертвой любителя. Рассмотрим два простых способа. Первый и наиболее очевидный, который я настоятельно рекомендую, это правильная настройка роутера, второй – использование специальных программ.

    Настройка роутера
    Главная уязвимость wifi – это протокол wps . Если он не задействован, то беспокоится практически не о чем. С другой стороны, если его нельзя отключить, то все остальное — это полумеры для вашего самоуспокоения.

    а) Задействуйте для шифрования алгоритм WPA2 . Конечно, можно взломать и wpa2 , но ресурсы и затраченное на это время несоизмеримы с целью. Поэтому, если вы не агент спецслужб, кому это надо. Если ваше устройство не поддерживает данную технологию, то подумайте дважды, ведь под угрозой безопасность домашней сети.

    б) Используйте надежный пароль . О важности надежного пароля я написал целую книгу, забрать которую можно , кроме этого, рекомендую прочитать статью . Как правило, доступ к настройкам роутера можно получить введя в адресной строке браузера 192.168.1.1 , где имя пользователя/пароль → admin и 1234 соответственно. Такие пароли взламываются в считанные секунды. Используйте комбинацию хотя бы из 8 символов (цифры, буквы, знаки).

    c) Скрываем имя сети (Скрыть SSID). Этот пункт не является обязательным, так как считается малоэффективным, но и не будет лишним. В настройках роутера выберите пункт «Скрыть SSID». Это «имя» вашей сети, которое мы видим, сканируя пространство в поисках WiFi сетей. Зная имя можно подключиться к той или иной WiFi сети. В свойствах беспроводной сети (вкладка «подключение») выберете следующие настройки.

    Ну, и напоследок - для параноиков поклонников тотальной безопасности: можно настроить сеть так, чтобы доступ был только у определённых устройств, а остальные, даже прошедшие 2 предыдущих уровня, всё равно в сеть не допускались. Для этого есть фильтры по МАС-адресам устройств.

    Названия разделов и опций у разных роутеров и точек доступа – разные, но смысл остаётся тем же.

    Второй способ → это использование специальных программ, как пример утилита . Программа создана в помощь обладателям домашних хотспотов WiFi, которые хотят контролировать подключение сторонних устройств. Программа работает под Windows, Mac OS X и Linux.

    Программа отображает список задействованных устройств. Зеленый цвет → разрешенный/знакомые устройства, красный → незнакомые.

    Общие рекомендации . Старайтесь не пользоваться «общим доступом» к папкам, файлам и принтерам, а если и открываете его - закрывайте сразу же, как только в нем не будет необходимости. Кстати, проверить это можно так: панель управления → центр управления сетями и общим доступом.