Cách bảo vệ Wi-Fi của bạn khỏi hàng xóm Không có sự bảo vệ tuyệt đối, nhưng bạn không cần nó. Hành động phức tạp hơn

Bảo mật trong mạng Wi-Fi đã không ngừng được cải thiện kể từ khi ra đời. Công nghệ không dây. TRONG Gần đây nó đã phát triển đến mức hầu hết tất cả các bộ định tuyến hiện đại đều được bảo vệ khỏi các cuộc tấn công có thể xảy ra bằng mật khẩu mạnh, phương pháp phức tạp mã hóa, tích hợp tường lửa và nhiều phương tiện bảo vệ khác chống lại những kẻ xâm nhập. Nhưng điều gì sẽ xảy ra nếu các thuật toán mã hóa từng khiến Wi-Fi trở thành một trong những giao thức an toàn nhất cho đến nay bị phá vỡ?

Đây chính xác là những gì đã xảy ra vào mùa thu năm 2017, khi các nhà nghiên cứu người Bỉ từ Đại học Leuven tìm thấy một số lỗ hổng nghiêm trọng trong giao thức WPA2 và xuất bản một báo cáo chi tiết về nó. Giao thức WPA2 được sử dụng để bảo mật hầu hết các mạng Wi-Fi trên thế giới và được coi là công cụ bảo mật đáng tin cậy nhất hiện có để sử dụng đại trà.

Nội dung

Làm cách nào để bảo vệ dữ liệu của bạn nếu Wi-Fi không còn đảm bảo an ninh?

Việc WPA bị hack là tin đáng báo động ảnh hưởng đến nhiều thiết bị điện tử nhưng không có lý do gì đáng báo động.

Về cơ bản, các nhà nghiên cứu đã tìm thấy một lỗ hổng trong giao thức Wi-Fi khiến lưu lượng truy cập không dây có khả năng bị kẻ tấn công nghe lén. Nói cách khác, bất cứ ai cũng có thể sử dụng lỗ hổng này trong an ninh mạngđể theo dõi hành động của người khác trên Internet, đánh cắp số điện thoại thẻ tín dụng, mật khẩu, chặn tin nhắn trong tin nhắn tức thời, v.v.

May mắn thay, các nhà sản xuất nhiều tiện ích đã cố gắng cải thiện và hoàn thiện thiết bị của họ, loại bỏ lỗ hổng được tìm thấy. Và bên cạnh đó, WPA2 còn lâu mới bức tường duy nhất bảo vệ giữa hacker và dữ liệu cá nhân của người dùng.

Để hack Wi-Fi của người khác, trước tiên, kẻ tấn công cần đặt ăng-ten thu của mình trong phạm vi của kênh vô tuyến và thứ hai, hầu hết thông tin trên Internet được truyền ở dạng đã được mã hóa và tin tặc sẽ không thể đọc được nó dưới bất kỳ hình thức nào. trường hợp.


Giao thức https mà hầu hết các máy chủ web chạy trên đó sẽ bổ sung thêm một lớp bảo mật cho kết nối của bạn, giống như sử dụng dịch vụ VPN.

Đó là lý do tại sao bạn phải luôn nhớ biểu tượng ổ khóa trên thanh địa chỉ của trình duyệt. Nếu ổ khóa nhỏ không hiển thị ở đó, điều đó có nghĩa là trang web không sử dụng giao thức https và tất cả thông tin được nhập vào biểu mẫu, bao gồm cả mật khẩu, có thể bị truy cập bởi bên thứ ba.

Đó là lý do tại sao, trước khi gửi thông tin của bạn đi đâu đó địa chỉ nhà hoặc chi tiết thanh toán, bạn phải luôn đảm bảo có ổ khóa trên thanh địa chỉ.

Tất cả nhà phát triển chính phần mềm gần như ngay lập tức sau tin tức về lỗ hổng Giao thức Wi-Fiđã phát hành các bản vá thích hợp cho sản phẩm của họ. Ví dụ: Microsoft đã phát hành bản cập nhật cho Windows vào tháng 10 năm 2017. Apple cũng đã sửa lỗi hoạt động của mình hệ thống macOS và iOS cùng một lúc.

Google đã phát hành bản cập nhật cho Android vào tháng 11, vì vậy mọi chủ sở hữu thiết bị chạy nền tảng này nên kiểm tra phần Giới thiệu trong cài đặt điện thoại hoặc máy tính bảng của họ để biết thời điểm nó được phát hành. Cập nhật cuối cùng hệ thống an ninh. Nếu nó được chạy trước tháng 11 và điện thoại của bạn đang chạy Android 6 trở lên phiên bản đầu OS thì bạn cần phải cập nhật nó.

Bạn nên ưu tiên tiêu chuẩn bảo mật không dây nào?

Bộ định tuyến không dây có thể sử dụng bộ lớn các giao thức khác nhau để mã hóa dữ liệu. Dưới đây là ba tiêu chuẩn chính mà hầu hết các bộ định tuyến gia đình và văn phòng đều hoạt động:

1.Quyền riêng tư tương đương có dây (WEP): Giao thức này được giới thiệu vào năm 1997 ngay sau khi tiêu chuẩn Wi-Fi 802.11 được phát triển; Hiện nay, WEP được coi là không an toàn và từ năm 2003 nó đã được thay thế bằng công nghệ bảo mật thông tin WPA bằng phương thức mã hóa TKIP.

2. Giao thức toàn vẹn khóa tạm thời (TKIP). Tiêu chuẩn này cũng đã lỗi thời và đang dần không còn được sử dụng. Nhưng không giống như WEP, nó vẫn có thể được tìm thấy trong phần sụn của nhiều mẫu thiết bị hiện đại.

3.Trình độ cao Tiêu chuẩn mã hóa(AES). Tiêu chuẩn này được giới thiệu ngay sau TKIP năm 2004, cùng với hệ thống chứng nhận kết nối WPA2 được cập nhật và cải tiến. Các bộ định tuyến hoạt động cụ thể với công nghệ này sẽ được ưu tiên khi chọn bộ định tuyến mới thiết bị mạng. Các tiện ích được kết nối với mạng không dây cũng phải hỗ trợ AES để tương tác đúng cách với các bộ định tuyến đó. Bất chấp lỗ hổng nêu trên, WPA2 vẫn được coi là phương pháp tốt nhất Bảo vệ Wi-Fi. Hiện tại, các nhà sản xuất bộ định tuyến và ISP thường sử dụng WPA2 làm tiêu chuẩn; một số trong số họ sử dụng kết hợp WPA2 và WPA để thực hiện công việc có thể với phạm vi rộng nhất của các tiện ích không dây.

TRONG tài liệu kỹ thuậtĐôi khi bạn cũng có thể thấy các chữ cái PSK được đính kèm trên bộ định tuyến, viết tắt của Khóa chia sẻ trước hoặc Khóa chia sẻ cá nhân. Khi được lựa chọn, tốt hơn hết bạn nên ưu tiên các mẫu có WPA2-PSK (AES) thay vì WPA2-PSK (TKIP), nhưng nếu một số tiện ích cũ hơn không thể kết nối với bộ định tuyến, thì bạn có thể sử dụng WPA2-PSK ( TKIP). Sử dụng công nghệ TKIP phương pháp hiện đại Mã hóa WPA2, giúp các thiết bị phụ thuộc TKIP cũ hơn có thể kết nối với bộ định tuyến không dây.

Cách bảo mật Wi-Fi của bạn

Vô hiệu hóa WPS

WPS là viết tắt của Wi-Fi Thiết lập được bảo vệ, nó là một tiêu chuẩn và đồng thời là một giao thức được tạo ra để thực hiện việc tùy chỉnh kết nối không dây dễ dàng hơn. Bất chấp tính thực tế và chức năng của nó, giải pháp này có một lỗ hổng nghiêm trọng: mã PIN gồm tám chữ số, chỉ bao gồm các số, dễ bị phá vỡ bằng các phương pháp đoán thô sơ và điều này tạo điểm khởi đầu thuận tiện cho các tin tặc muốn chiếm quyền điều khiển Wi-Fi của người khác. -Fi.

Để tìm hiểu xem nó có được sử dụng hay không bộ phát wifi Giao thức WPS, bạn cần xem xét kỹ hơn hộp chứa nó: Hỗ trợ WPS được biểu thị bằng sự hiện diện của một logo đặc biệt trên bao bì và một biểu tượng riêng biệt nút vật lý trên thân thiết bị. Từ quan điểm bảo vệ chống hack, tốt hơn hết bạn nên vô hiệu hóa giao thức này và không bao giờ sử dụng nó.

19.10.16 62 705 0

Làm thế nào để bảo vệ bộ định tuyến gia đình từ tin tặc và hàng xóm

Tại sao lớn có thể khiến bạn tốn tiền

Evgeniy không đặt mật khẩu Wi-Fi trong căn hộ của mình. Quan tâm làm gì? Bạn có thể quên mật khẩu của mình. Và việc hàng xóm có thể sử dụng cũng không phải điều đáng tiếc, Internet vẫn là không giới hạn. Đó là những gì Evgeniy nghĩ và anh ấy đã nhầm lẫn nghiêm trọng.

Nikolai Kruglikov

hacker trẻ

Hãy tìm hiểu tại sao mở internetở nhà - một ý tưởng tồi và nó có thể có ý nghĩa gì đối với bạn.

Nghe

Các điểm truy cập không có mật khẩu cũng được gọi là mở và không chỉ có mật khẩu. Tại những điểm như vậy, dữ liệu qua Wi-Fi được truyền đi mà không cần mã hóa, trong biểu mẫu mở. Vì Wi-Fi giống như sóng vô tuyến nên rất dễ bị chặn lưu lượng: chỉ cần đặt ăng-ten ở tần số mong muốn và bạn sẽ nghe thấy mọi thứ được truyền giữa bộ định tuyến và máy tính. Nếu không có mật khẩu trên bộ định tuyến, bạn chỉ cần phát cho toàn bộ khu vực lân cận những gì bạn hiện đang làm trên Internet.

Nếu bạn đang truy cập một trang web khiêu dâm, bất kỳ người hàng xóm nào của bạn cũng có thể biết bạn đang xem video nào. Nếu bạn gửi một lá thư, khả năng cao là nó có thể bị chặn ngay lúc gửi. Nếu bạn có VKontakte mà không cần mã hóa thì bất kỳ người hàng xóm nào cũng có thể đọc được tin nhắn riêng tư.

Wifi không cần mật khẩu thì dễ nghe

Làm thế nào để bảo vệ chính mình

Bạn cần đặt mật khẩu cho Wi-Fi. Tất nhiên, các kết nối đến một số trang web được mã hóa bằng HTTPS và bạn cũng có thể bật VPN, nhưng việc bảo vệ toàn bộ kênh liên lạc cùng một lúc vẫn đáng tin cậy hơn nhiều.

Bài tập: đặt mật khẩu cho Wi-Fi

  1. Mở trình duyệt của bạn và nhập thanh địa chỉ số 192.168.0.1. Nếu không có gì xảy ra, hãy thử 192.168.1.1 và 10.0.0.1. Một cửa sổ sẽ xuất hiện với các trường để đăng nhập và mật khẩu.
  2. Đi vào đăng nhập quản trị viên và mật khẩu quản trị viên. Nếu bạn không thích thì hãy xem mật khẩu tiêu chuẩn trong hướng dẫn dành cho bộ định tuyến. Rất có thể đó là một cái gì đó đơn giản. Đôi khi thông tin đăng nhập và mật khẩu được ghi trực tiếp trên thân bộ định tuyến.
  3. Tìm liên kết trên trang có nội dung Wi-Fi hoặc Wireless. Một màn hình sẽ mở ra nơi bạn có thể thay đổi mật khẩu của mình.

Nếu vẫn thất bại, hãy gọi một chuyên gia. Nhiệm vụ của người chủ là đặt mật khẩu bảo vệ Wi-Fi của bạn.

Đặt mật khẩu Wi-Fi có ít nhất mười ký tự bao gồm số và chữ cái. Mật khẩu 12​345​678 giống như không có mật khẩu.

Tất cả các hướng dẫn được thiết kế cho bộ định tuyến gia đình. Họ ít có khả năng làm việc tại nơi làm việc hoặc trong quán cà phê, bởi vì quản trị mạng vô hiệu hóa quyền truy cập vào cài đặt bộ định tuyến cho người lạ

Có thể có một số tùy chọn mã hóa trong cài đặt. Mỗi bộ định tuyến có một bộ tùy chọn khác nhau, vì vậy hãy chọn tùy chọn giống với WPA2-PSK (AES) nhất. Đây là giao thức mã hóa an toàn nhất hiện nay. Kết hợp với mật khẩu tốt nó sẽ mang lại cho bạn sự bảo vệ tốt nhất có thể.

Một giao thức mã hóa mạnh là quan trọng. Giao thức tồi, giống như mật khẩu sai, khiến việc hack trở nên dễ dàng hơn. Ví dụ: giao thức WEP cũ có thể bị bẻ khóa sau vài giờ.

Chọn thuật toán mã hóa trong cài đặt bộ định tuyến. WPA2-PSK - sự lựa chọn tốt nhất từ bộ này

Đảm bảo bạn đã tắt WPS. Công nghệ này cho phép bạn kết nối với bộ định tuyến bằng mã pin có tám chữ số. Thật không may, sau thực hiện hàng loạt WPS đã được chứng minh là cực kỳ không an toàn: chỉ mất 10 giờ để hack một kết nối ngay cả với giao thức an toàn nhất. Cài đặt WPSở đâu đó ở cùng nơi với cài đặt Wi-Fi.

Thao tác cài đặt bộ định tuyến

Khi tin tặc kết nối với Wi-Fi của bạn, chúng sẽ có quyền truy cập vào bảng điều khiển của bộ định tuyến và có thể cấu hình lại nó theo cách riêng của chúng. Để truy cập bộ định tuyến, bạn chỉ cần kết nối với Wi-Fi - bạn không cần phải ở trong căn hộ. Một cậu học sinh khó chịu nào đó có thể đang mày mò cài đặt bộ định tuyến của bạn ngay bây giờ.

Thông thường, việc vào cài đặt bộ định tuyến không dễ dàng như vậy: bạn cần nhập tên người dùng và mật khẩu của mình. Nhưng hầu hết mọi người đều có thông tin đăng nhập và mật khẩu tiêu chuẩn trên bộ định tuyến của họ - quản trị viên / quản trị viên. Nếu bạn không cố ý thay đổi cài đặt này thì khả năng cao là bất kỳ hacker nào cũng có thể đột nhập vào bộ định tuyến.

Sau khi có được quyền truy cập vào bảng điều khiển, tin tặc có thể dễ dàng thực hiện cuộc tấn công trung gian: chúng sẽ đảm bảo rằng giữa bạn và trang web có một dịch vụ độc hại đánh cắp mật khẩu. Ví dụ: địa chỉ tinkoff.ru sẽ mở ra không phải là địa chỉ thật mà là một trang web giả mạo sẽ gửi cho họ mọi thứ bạn nhập. Bạn thậm chí sẽ không biết rằng mình đã truy cập một dịch vụ độc hại: nó sẽ trông giống hệt một ngân hàng trực tuyến thực sự và thậm chí sẽ cho phép bạn sử dụng tên người dùng và mật khẩu của mình. Nhưng trong trường hợp này, thông tin đăng nhập và mật khẩu sẽ nằm trong tay tin tặc.

Bộ định tuyến với cài đặt tiêu chuẩn dễ dàng chuyển hướng đến một trang web giả mạo

Làm thế nào để bảo vệ chính mình

Thay đổi mật khẩu quản trị viên tiêu chuẩn trong cài đặt bộ định tuyến thành mật khẩu của riêng bạn. Nó phải an toàn không kém mật khẩu Wi-Fi và đồng thời phải khác.

Truy cập từ xa

Hacker hiếm khi quan tâm đặc biệt đến bạn trừ khi bạn là người quản lý cấp cao công ty lớn. Thương xuyên hơn những người bình thường rơi vào các cuộc tấn công tự động khi chương trình hacker tìm kiếm nạn nhân tiềm năng và cố gắng áp dụng thuật toán hack tiêu chuẩn.

Một số bộ định tuyến có khả năng kết nối với giao diện web từ mạng bên ngoài- nghĩa là, bạn có thể truy cập cài đặt bộ định tuyến từ bất kỳ nơi nào có Internet chứ không chỉ ở nhà.

Điều này có nghĩa là bộ định tuyến của bạn không chỉ có thể bị tấn công bởi những học sinh tinh nghịch. Cuộc tấn công có thể không nhắm mục tiêu: chỉ là một số hacker ở Peru quét một phạm vi địa chỉ nhất định để tìm các bộ định tuyến mở. Chương trình của anh ấy nhìn thấy bộ định tuyến của bạn. Kết nối. Hacker thậm chí còn không biết bạn là ai hay bạn ở đâu - hắn chỉ thiết lập một chuyển hướng và quay lại công việc kinh doanh của mình. Và ví dụ như thông tin đăng nhập Facebook của bạn rơi vào chương trình hacker của anh ta.

Là điều quan trọng nhất thiết bị điện tử trong đời họ. Nó kết nối hầu hết các thiết bị khác với thế giới bên ngoài và đó là lý do tại sao nó được tin tặc quan tâm nhất.

Thật không may, nhiều bộ định tuyến dành cho gia đình và doanh nghiệp nhỏ có cấu hình mặc định không an toàn, có tài khoản quản lý không có giấy tờ, sử dụng các dịch vụ lỗi thời và chạy trên các phiên bản chương trình cơ sở cũ rất dễ bị hack bằng các thủ thuật phổ biến. Thật không may, bản thân người dùng sẽ không thể khắc phục một số vấn đề được liệt kê ở trên, tuy nhiên chúng vẫn có thể được thực hiện toàn bộ dòng hành động để bảo vệ các thiết bị này ít nhất khỏi các cuộc tấn công tự động quy mô lớn.

Các bước cơ bản

Tránh sử dụng bộ định tuyến do ISP cung cấp. Thứ nhất, chúng thường đắt hơn. Nhưng đây không phải là nhất một vấn đề lớn. Theo quy luật, những bộ định tuyến như vậy kém an toàn hơn so với những mẫu mà nhà sản xuất bán trong cửa hàng. Chúng thường chứa thông tin xác thực hỗ trợ từ xa được mã hóa cứng mà người dùng không thể thay đổi. Các bản cập nhật cho phiên bản chương trình cơ sở đã sửa đổi thường tụt hậu so với các bản phát hành dành cho bộ định tuyến thương mại.

Thay đổi mật khẩu quản trị viên mặc định. Nhiều bộ định tuyến có mật khẩu quản trị chung (quản trị viên/quản trị viên) và những kẻ tấn công liên tục cố gắng đăng nhập vào thiết bị bằng những thông tin xác thực phổ biến này. Sau khi kết nối với giao diện quản lý bộ định tuyến của bạn qua trình duyệt lần đầu tiên - địa chỉ IP của nó thường được tìm thấy trên nhãn dán ở mặt dưới hoặc trong hướng dẫn sử dụng - điều đầu tiên bạn cần làm là thay đổi mật khẩu.

Ngoài ra, giao diện web của bộ định tuyến quản lý sẽ không thể truy cập được từ Internet. Đối với hầu hết người dùng, đơn giản là không cần quản lý bộ định tuyến từ bên ngoài mạng cục bộ. Tuy nhiên, nếu bạn vẫn có nhu cầu điều khiển từ xa, hãy cân nhắc sử dụng VPN để tạo kênh kết nối an toàn để mạng nội bộ và chỉ sau đó truy cập vào giao diện bộ định tuyến.

Ngay cả trong mạng cục bộ, bạn nên giới hạn phạm vi địa chỉ IP mà từ đó bạn có thể điều khiển bộ định tuyến. Nếu tùy chọn này có sẵn trên kiểu máy của bạn, tốt hơn là bạn nên cho phép truy cập từ một địa chỉ IP duy nhất không nằm trong nhóm địa chỉ IP do bộ định tuyến chỉ định qua DHCP. cấu hình động máy chủ). Ví dụ: bạn có thể định cấu hình máy chủ DHCP của bộ định tuyến để gán địa chỉ IP từ 192.168.0.1 đến 192.168.0.50, sau đó định cấu hình giao diện web để chỉ chấp nhận quản trị viên từ 192.168.0.53. Máy tính phải được cấu hình thủ công để chỉ sử dụng địa chỉ này khi cần quản trị bộ định tuyến.

Cho phép truy cập vào giao diện bộ định tuyến thông qua giao thức https, nếu có hỗ trợ kết nối an toàn và luôn đăng xuất, đóng phiên khi quá trình thiết lập hoàn tất. Sử dụng trình duyệt của bạn ở chế độ ẩn danh hoặc chế độ riêng tưđể Cookie không được lưu trữ trong chế độ tự động và không bao giờ cho phép trình duyệt lưu tên người dùng và mật khẩu của giao diện bộ định tuyến.

Nếu có thể, hãy thay đổi địa chỉ IP của bộ định tuyến. Thông thường, các bộ định tuyến được gán địa chỉ đầu tiên trong phạm vi được xác định trước, ví dụ: 192.168.0.1. Nếu tùy chọn này khả dụng, hãy đổi nó thành 192.168.0.99 hoặc một số địa chỉ khác dễ nhớ và không phải là một phần của nhóm DHCP. Nhân tiện, toàn bộ dải địa chỉ được bộ định tuyến sử dụng cũng có thể được thay đổi. Điều này giúp bảo vệ chống giả mạo yêu cầu giữa các trang (CSRF), trong đó một cuộc tấn công xảy ra thông qua trình duyệt của người dùng và sử dụng địa chỉ IP chung thường được gán cho các thiết bị đó.

Tạo mật khẩu Wi-Fi phức tạp và chọn bảo vệ giao thức đáng tin cậy. WPA2 (Wi-Fi Protected Access 2) là một cải tiến so với WPA và WEP cũ hơn, vốn dễ bị tấn công hơn. Nếu bộ định tuyến của bạn cung cấp tùy chọn này, hãy tạo một mạng không dây dành cho khách, đồng thời bảo vệ mạng đó bằng WPA2 và mật khẩu phức tạp. Cho phép khách truy cập hoặc bạn bè sử dụng phân đoạn mạng khách riêng biệt này thay vì mạng chính của bạn. Họ có thể không có mục đích xấu nhưng thiết bị của họ có thể bị hack hoặc nhiễm phần mềm độc hại.

Tắt chức năng WPS. Tính năng hiếm khi được sử dụng này được thiết kế để giúp người dùng thiết lập Wi-Fi bằng mã PIN được in trên nhãn dán của bộ định tuyến. Tuy nhiên, vài năm trước, một lỗ hổng nghiêm trọng đã được tìm thấy trong nhiều phiên bản WPS được cung cấp bởi nhiều nhà cung cấp khác nhau, cho phép tin tặc đột nhập vào mạng. Và vì sẽ khó xác định mô hình bộ định tuyến và phiên bản chương trình cơ sở cụ thể nào dễ bị tấn công, tốt hơn hết bạn chỉ cần vô hiệu hóa Chức năng này trên bộ định tuyến nếu nó cho phép bạn thực hiện việc này. Thay vào đó, bạn có thể kết nối với bộ định tuyến của mình thông qua kết nối có dây và thông qua giao diện quản lý web, ví dụ: định cấu hình Wi-Fi với WPA2 và mật khẩu người dùng(hoàn toàn không có WPS).

Càng ít dịch vụ trên bộ định tuyến của bạn tiếp xúc với Internet thì càng tốt. Điều này đặc biệt đúng trong trường hợp bạn không kích hoạt chúng và thậm chí có thể không biết chúng làm gì. Không nên bật các dịch vụ như Telnet, UPnP (Universal Plug and Play), SSH (Secure Shell) và HNAP (Giao thức quản trị mạng gia đình) trên mạng bên ngoài vì chúng tiềm ẩn rủi ro bảo mật. Tuy nhiên, chúng cũng nên được tắt trên mạng cục bộ nếu bạn không sử dụng chúng. Các dịch vụ trực tuyến như Shields UP của Gibson Research Corporation (GRC) có thể chỉ cần quét địa chỉ IP công cộng trên bộ định tuyến của bạn để tìm các cổng mở. Nhân tiện, Shields Up có khả năng tiến hành quét riêng dành riêng cho UPnP.

Đảm bảo chương trình cơ sở của bộ định tuyến của bạn được cập nhật. Một số bộ định tuyến cho phép bạn kiểm tra các bản cập nhật chương trình cơ sở trực tiếp từ giao diện, trong khi những bộ định tuyến khác thậm chí còn có chức năng cập nhật tự động. Nhưng đôi khi những lần kiểm tra này có thể không diễn ra chính xác do những thay đổi trong máy chủ của nhà sản xuất, chẳng hạn như sau vài năm. Do đó, bạn nên thường xuyên kiểm tra trang web của nhà sản xuất theo cách thủ công để xem liệu có bản cập nhật chương trình cơ sở cho kiểu bộ định tuyến của bạn hay không.

Hành động phức tạp hơn

Bạn có thể sử dụng phân đoạn mạng để cách ly nó khỏi thiết bị nguy hiểm. Một số bộ định tuyến tiêu dùng cung cấp khả năng tạo Vlan(mạng cục bộ ảo) trong một phạm vi rộng Mạng riêng tư. Như là mạng ảo có thể được sử dụng để cách ly các thiết bị khỏi danh mục Internet of Things (IoT), vốn có thể chứa đầy lỗ hổng, như các nhà nghiên cứu đã nhiều lần chứng minh (Bird Kiwi đã đánh giá vấn đề này trong số trước của PC World - ghi chú của biên tập viên). Nhiều thiết bị IoT có thể được điều khiển bằng điện thoại thông minh thông qua các dịch vụ đám mây bên ngoài. Và vì họ có quyền truy cập Internet nên các thiết bị đó sau thiết lập ban đầu không nên tương tác trực tiếp với điện thoại thông minh qua mạng cục bộ. Các thiết bị IoT thường sử dụng các giao thức quản trị không an toàn cho mạng cục bộ, vì vậy kẻ tấn công có thể dễ dàng hack thiết bị đó bằng máy tính bị nhiễm nếu cả hai đều nằm trên cùng một mạng.

Nhờ tính năng lọc địa chỉ MAC, bạn có thể ngăn chặn thiết bị nguy hiểm vào mạng Wi-Fi của bạn. Nhiều bộ định tuyến cho phép bạn giới hạn danh sách các thiết bị có quyền truy cập mạng Wi-Fi theo địa chỉ MAC của chúng - định danh duy nhất card mạng vật lý. Việc bật tính năng này sẽ không cho phép kẻ tấn công kết nối với mạng Wi-Fi, ngay cả khi kẻ đó đánh cắp hoặc đoán được mật khẩu. Nhược điểm của phương pháp này là việc quản lý thủ công danh sách các thiết bị được phép có thể nhanh chóng trở thành gánh nặng quản trị không cần thiết đối với các mạng lớn.

Chuyển tiếp cổng chỉ nên được sử dụng kết hợp với lọc IP. Các dịch vụ chạy trên máy tính phía sau bộ định tuyến sẽ không thể truy cập được từ Internet trừ khi quy tắc chuyển tiếp cổng được xác định trên bộ định tuyến. Nhiều chương trình cố gắng tự động mở cổng bộ định tuyến thông qua UPnP, điều này không phải lúc nào cũng an toàn. Nếu bạn tắt UPnP, những quy tắc này có thể được thêm theo cách thủ công. Hơn nữa, một số bộ định tuyến thậm chí còn cho phép bạn chỉ định địa chỉ IP hoặc toàn bộ khối địa chỉ có thể kết nối với cổng cụ thểđể có quyền truy cập vào một dịch vụ cụ thể trong mạng. Ví dụ: nếu muốn truy cập máy chủ FTP trên máy tính ở nhà khi đang làm việc, bạn có thể tạo quy tắc chuyển tiếp cổng 21 (FTP) trong bộ định tuyến của mình nhưng chỉ cho phép kết nối từ khối địa chỉ IP của công ty bạn.

Phần sụn tùy chỉnh có thể an toàn hơn phần sụn gốc. Có một số dự án chương trình cơ sở dựa trên Linux, được cộng đồng hỗ trợ cho nhiều loại bộ định tuyến gia đình. Họ có xu hướng cung cấp các tính năng và cài đặt nâng cao so với những tính năng có trong chương trình cơ sở gốc và cộng đồng sẽ khắc phục những thiếu sót của họ nhanh hơn so với chính các nhà sản xuất bộ định tuyến. Vì những phần mềm cơ sở này được tiếp thị cho những người đam mê nên số lượng thiết bị sử dụng chúng nhỏ hơn nhiều so với các thiết bị chạy phần mềm cơ sở OEM. Điều này làm giảm đáng kể khả năng bị tấn công trên diện rộng vào phần sụn tùy chỉnh. Tuy nhiên, điều rất quan trọng cần lưu ý là việc tải chương trình cơ sở xuống bộ định tuyến đòi hỏi phải có kiến ​​thức kỹ thuật tốt. Rất có thể bạn sẽ làm mất hiệu lực bảo hành và nếu xảy ra lỗi thì thiết bị có thể bị hỏng. Hãy ghi nhớ điều này, bạn đã được cảnh báo!

Làm thế nào để bảo vệ chính mình

Kiểm tra xem tính năng truy cập từ xa có được bật trên bộ định tuyến của bạn không. Nó thường được bao gồm trong các thiết bị được cung cấp bởi các nhà cung cấp dịch vụ truyền thông. Dành cho nhà cung cấp Truy cập từ xa cần thiết cho doanh nghiệp: điều này giúp họ giúp người dùng thiết lập mạng dễ dàng hơn. Tuy nhiên, nhà cung cấp có thể để lại mật khẩu mặc định trong giao diện web, khiến bạn dễ dàng trở thành mục tiêu chương trình hacker.

Nếu bạn có thể đăng nhập vào giao diện web bằng thông tin đăng nhập và mật khẩu tiêu chuẩn admin/admin, hãy nhớ thay đổi mật khẩu và ghi lại. Khi nhà cung cấp định cấu hình bộ định tuyến của bạn từ xa, bạn chỉ cần nói rằng bạn đã thay đổi mật khẩu vì lý do bảo mật và thông báo cho nhà điều hành.

Hướng dẫn bảo vệ bộ định tuyến của bạn

  1. Đặt nó trên Wi-Fi mật khẩu mạnh.
  2. Thay đổi mật khẩu quản trị viên mặc định.
  3. Nếu bộ định tuyến không thuộc ISP của bạn, hãy tắt quyền truy cập từ xa.
  4. Nếu bạn không biết cách thực hiện việc này, hãy gọi kỹ thuật viên máy tính, người mà bạn tin tưởng.

Ngày nay, mạng không dây đóng một vai trò quan trọng trong cuộc sống của người dùng. Nếu 10 năm trước việc mang theo cáp Internet sau máy tính xách tay được coi là phổ biến thì ngày nay mọi điện thoại đều kết nối Internet qua wi-fi. Máy tính, máy tính xách tay, netbook, máy tính bảng, điện thoại thông minh, máy in - tất cả các thiết bị này có thể được kết nối với mạng và kết nối với nhau một cách đơn giản qua mạng. Và đương nhiên không chỉ bạn mà những người xung quanh cũng có trang bị như vậy. Vì vậy, điều cực kỳ quan trọng là có thể bảo vệ mạng không dây của bạn.

1. Bảo vệ chính mạng Wi-Fi.

Phải chọn loại đáng tin cậy bảo mật và cài đặt khóa bảo mật khó đoán. Chúng tôi khuyên bạn nên chọn WPA2-PSK và khóa bảo mật gồm 8-10 ký tự.

Thường thì việc giấu đi cũng là một ý tưởng hay Mạng wifi. Để thực hiện việc này, hãy chọn hộp Kích hoạt tính năng không dây ẩn(xem hình trên)

Trong một số trường hợp, bạn nên điều chỉnh công suất máy phát sao cho điểm truy cập bao phủ căn hộ của bạn nhưng không đến được hàng xóm của bạn.

2. Bảo vệ điểm truy cập (hoặc bộ định tuyến) của bạn

TRÊN Ví dụ về D-Link TRỰC TIẾP-300:

Đi đến phần BẢO TRÌ, chọn tiểu mục Quản trị thiết bị, trong cài đặt Mật khẩu quản trị Nhập mật khẩu mới hai lần:

Và trong bối cảnh Sự quản lý bỏ chọn hộp Kích hoạt quản lý từ xa anh ta sẽ làm gì không thể vào đượcđến giao diện web của thiết bị từ Internet.