Настройка безопасности в WIFI сети из 10 простых и дельных советов
Многие люди устанавливают только что купленное WiFi оборудование в великой спешке, желая как можно быстрее получить доступ к высокоскоростному Интернету. Такое наплевательское отношение довольно тяжело понять, т.к. в дальнейшем это приводит к большим проблемам в сфере безопасности. Но сегодня софт и “железо” из самого WiFi-оборудования также не помогают исправить ситуацию в целом, т.к. надлежащая конфигурация всех систем требует достаточного времени для настроек, и она не очень то понятна для рядового пользователя. И чтобы исправить тяжелую ситуацию с безопасностью в данной сфере, внизу представлены 10 пошаговых наставлений, которые помогут вам переломить всю ситуацию в лучшую сторону.
Шаг первый.
Центральной частью любого WiFi оборудования является так называемая точка доступа или маршрутизатор(Router). И чтобы собрать все эти продукты воедино, производители WiFi-оборудования предоставляют специализированные веб-страницы, благодаря которым пользователи WiFi могут входить в Сеть, используя свой собственный эккаунт и специализированный особый сетевой адрес. Вся эта веб-конструкция защищена экраном-логином( имя пользователя и пароль), которое, по идее, должно давать доступ в Сеть только зарегистрированным пользователям. Однако, по умолчанию, логины предоставляются самими производителями WiFi-оборудования, и они все прекрасно известны хакерам в Интернете. Следует назамедлительно поменять все эти настройки. Меняйте прямо сейчас!
Шаг второй.
Следует включить защиту шифрования WPA/WEP. Все виды WiFi-оборудования поддерживают некоторые формы шифрования. Сама технология шифрования меняет должным образом все сообщения, которые рассылаются посредством WiFi; наличие данного стандарта шифрования подразумевает, что не каждый сможет прочитать ваши сообщения. В наше время существуют несколько стандартов защиты по этой части; таким образом, вам просто надо найти то, которое будет наиболее эффективно работать с вашим WiFi-оборудованием. Однако, здесь следует понимать, что какую бы технологию вы бы не использовали: WAP или WEP( на данный момент она морально устарела), все WiFi-дивайсы в вашей сети должны поддерживать собственные настройки пользователя. Для начала вполне можно найти и выставить минимальный уровень безопасности в ваших настройках WiFi-оборудования.
Шаг третий.
Следует подключить Адресный Фильтр МАС.
Каждый кусочек железа WiFi-оборудования имеет особый идентификатор, который называется физическим адресом или адресом МАС. Маршрутизатор WiFi-оборудования хранит в себе МАС-адреса всех тех дивайсов, которые подключены к нему. Многие такие продукты предлагают пользователю ту опцию в виде ключа в МАС-адресах вашего оборудования, которое позволяет подключаться к Сети только проверенным дивайсам. Обязательно проделайте это, но следует запомнить, что данная особенность защиты вашего оборудования не такая сильная и мощная какую вы себе можете представить. Сведущие хакеры и их специальный софт с легкостью обманывают МАС-адреса. Так что, эта защита работает только против начинающих любителей взлома…
Шаг четвертый.
Следует поменять дефолтные SSID.
Следует понимать, что маршрутизаторы для своей работы используют SSID (Service Set Identifier). Производители поставляют свое оборудование с одними и теми же настройками SSID. Например, SSID для Linksys часто будет означать и “linksys.” Конечно, если кто-то и будет знать ваше SSID, то это не будет означать, что ваши соседи незамедлительно влезут в вашу сеть, но это будет началом… Но что здесь самое важное: когда кто-то находит дефолтный вариант SSID, то хакер лишний раз убеждается, что пользователь данной WiFi сети является полным ламером, и его систему можно и нужно немедленно атаковать. Здесь нужно помнить одно: когда вы будете конфигурировать свою WiFi-сеть, то незамедлительно поменяйте дефолтные SSID.
Шаг пятый.
Следует отключить передачу SSID.
В WiFi-cети маршрутизатор, в типичном своем состоянии, передает имя сети(SSID) в эфир через регулярные интервалы. Эта особенность была спроектирована для тех случаев и мобильных “горячих” портов, когда WiFi клиенты могут входить и выходить из зоны действия их собственной сети. Но, находясь у себя дома, данная функция роуминга полностью бесполезна, и это все серьезнейшим образом повышает тот риск, когда в вашем районе кто-то другой сможет воспользоваться всей вашей сетью! Но к счастью, в большинстве WiFi-маршрутизаторов есть особенность отключения данного роуминга через панель администратора.
Шаг шестой.
Следует отключить автосоединение или не стоит
подключаться через открытые WiFi-cети.
Соединение через открытые WiFi “горячие” порты или через маршрутизатор вашего соседа – все это ведет к повышению риска вашего собственного компьютера. Несмотря на то что в нормальном состоянии это не позволено, но все же все компьютеры имеют те настройки, которые позволяют подсоединяться к таким портам в автоматическом режиме, не уведомляя на то пользователя. Данную настройку следует отключить так быстро, как это возможно…
Шаг седьмой.
Следует поставить статические IP на все дивайсы.
Большинство домашних WiFi-линий тяготеют к использовании динамических IP адресов. DHCP технология в наше время является наилучшим решением по этой части. Однако не все так просто: именно это удобство позволяет хакерам перехватывать ваши сигналы, которые могут с легкостью получить статический IP из канала вашего DHCP. Что же делать? Следует отключить DHCP на вашем маршутизаторе, и поставить вместо него фиксированный IP; но затем также не стоит забывать сконфигурировать каждый дивайс вашего оборудования надлежащим образом. Используйте секретные IP-адреса( подобно 10.0.0 x), чтобы предотвратить подключения компьютеров напрямую из Интернета.
Шаг восьмой.
Следует активировать Firewall-ы на каждом компьютере и на самом маршуртизаторе. Современные маршрутизаторы уже содержат в себе встроенные Firewall-ы, но всегда существует опция для их отключения. Убедитесь, что на вашем маршрутизаторе Firewall включен. Для более существенной и дополнительной протекции следует инсталлировать персональный Firewall на каждый компьютер, который непосредственно соединен с самим маршрутизатором.
Шаг девятый.
Местонахождение самого маршрутизатора и безопасность всей сети.
В нормальном состоянии WiFi-сигналы должны слегка переходить границу вашего дома. Некоторое количество сигнала, которое утекает через ваш порог – это нормально, но не есть хорошо если ваш сигнал уплывает и дальше: всегда есть вероятность перехвата вашего сигнала и его использование. WiFi-сигналы частенько достигают соседних домов и далее, на улицу… И когда вы будете инсталлировать свою домашнюю WiFi-систему, то следует помнить, что местонахождение самого маршрутизатора играет не самое последнюю роль. Попробуйте найти ему место посередине комнаты, а не возле окна, что также позволит минимизировать утечку сигнала.
Шаг десятый.
Всегда стоит выключать свою линию, если вы не пользуетесь ею долгое время.
Еще одним из неплохих решением является выключения вашего сложного оборудования, когда вы вообще не пользуетесь им! Это резко снижает взлом! Естественно, довольно непрактично выключать его очень часто, но во время своих путешествий и продолжительной отлучки( уехали в командировку) отключение оборудования является наилучшим выходом. Диски компьютера не любят постоянный цикл: включение/выключение, но для широкополосных модемов и маршрутизаторов все это не так уже страшно.
И если у вас есть всего один маршрутизатор на всю линию компьютеров(Ethernet), то имеет смысл отключить всего лишь широкополосный WiFi-маршрутизатор вместо отключения ВСЕЙ компьютерной сети. Это поможет предохранить ваши компьютеры.