wifi

Как защитить WI FI роутер от взлома

Далеко не все пользователи беспроводных сетей заботятся о безопасности своих роутеров. Взлом роутера несет в себе не только угрозу использования вашего интернета, что негативно скажется на скорости передачи данных. Злоумышленник может перехватывать ваш трафик с помощью специального софта, что само по себе не безопасно, так как через не зашифрованные http соединения можно перехватывать всё содержимое таких соединений, в том числе и пароли.

Так же через взломанный роутер злоумышленник может делать свои незаконные дела, после чего правоохранительные органы могут нагрянуть к вам, а не к злоумышленнику. Поэтому есть смысл максимально защитить свой роутер от взлома. Для этого YouCrypt написал для вас несколько базовых методов.

Самый простой метод — это установка надежного пароля, это значит что пароль будет составлен из 4-х компонентов: заглавных букв, строчных букв, цифр и спец. символов. Такой пароль будет очень сложно подобрать, а чем длиннее будет такой пароль, тем больше увеличится его устойчивость к подбору. Хорошим примером может служить такой пароль

FgUjs34%$987809@dfe/

как видим в нем есть все выше описанные 4 компонента и его длина составляет 20 символов, что довольно таки серьезно. Такие пароли как правило сложные для запоминания, поэтому можно использовать менеджер паролей, например keepass.

Следующий метод защиты WI FI сети — это скрытие этой сети от ее видимости посторонними устройствами. Для этого нужно сделать эту сеть скрытой в настройках самого роутера. Для подключения к такой сети нужно будет вводить не только пароль, но так же и название этой сети, которые в идеале должны знать только вы.

Есть так же еще один очень надежный вариант защиты точки доступа WI FI — это фильтрация по мак-адресам. Это значит, что роутер будет запрещать запросы на подключения к WI FI всем устройствам, чьи мак-адреса не занесены в белый список роутера. Это очень надежный способ, но в нем есть свои подводные камни. Если например ваши гости попросят вас подключить их к своей WI FI сети, то нужно будет узнавать мак-адреса их устройств и вводить их в белый список своего маршрутизатора, что составляет определённые неудобства. А вот если у вас сломается ноутбук, смартфон и т. д. то купив новое устройство вы не сможете подключится к вашей же сети, поскольку мак-адрес нового устройства будет уже другой, которого нет в белом списке вашего роутера. Можно конечно для себя сохранить информацию о мак-адресах из белого списка и при покупке нового устройства подменить мак-адрес на нужный, но с такой задачей справится далеко не каждый пользователь интернета.

Большинство роутеров имеют стандартный логин для входа в настройки — это admin. Если прошивка позволяет, то можно сменить этот логин на какой то другой, а так же сменить пароль чтобы он отличался от пароля для подключения к самой WI FI точке. Не забываем использовать сложный пароль.

Так же можно добавить, что лучше всего будет использование прошивок для роутера с открытым исходным кодом, таких как Open-Wrt, DD-Wrt и т. д. что обезопасит нас от вредоносного кода в прошивке. А для наибольшей безопасности лучше всего будет использовать подключение по кабелю а не по беспроводной WI FI сети. Очень небольшое количество роутеров имеют кнопку физического отключения радиомодуля, что в некоторых случаях может оказаться очень полезным.

Подведем итоги: Все выше описанные методы защиты своего роутера от взлома в той или иной степени помогают значительно увеличить защиту маршрутизатора, какие методы использовать, а какие нет решать вам. Но если использовать все выше описанные методы, то вы сможете максимально защитить свой роутер от возможных атак.

Tags:

  • Показать Комментарии (0)

Вам Также Может Понравиться

ИнтернетИнтернет

Какая разница между локальной сетью и Интернетом

Локальная сеть или ЛВС — это частная сеть, которая связывает компьютеры в одном месте, ...

Шифрование на AndroidШифрование на Android

Учимся шифровать сообщения в Android

ChatSecure – бесплатное приложение для мобильных телефонов под управлением iOS и Android. Оно позволяет ...

анонимностьанонимность

Как создать цепочку из нескольких ssh

SSH Сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений. ...

+

Авторизация

* *
*

Регистрация

*
*
*
*

Генерация пароля