Настройка оборудования и программного обеспечения

Безопасность беспроводных сетей wifi. Как защитить Wi-Fi сеть? Основные и эффективные советы

Итак, вы обзавелись Wi-Fi роутером – это дает вам удобный и не менее быстрый доступ к интернету из любой точки вашего дома или квартиры, что уже отлично. Как правило, большинство пользователей приобретает устройство раздачи сами и бывает, что почти не настраивают, разве что только корректируют основные настройки для оптимальной работы. Однако не стоит забывать, что настройка безопасности Wi-Fi необходима, если вы не хотите незваных гостей в своей сети и сопутствующей им головной боли.

Чем опасны визитеры

Если не позаботиться о надлежащей настройке определенных параметров, к вашей сети будут подключаться и тянуть приличную долю скорости на себя, могут перенастроить роутер или же вовсе добраться до вашего компьютера, если на другой стороне заинтересованный человек с определенными навыками взлома.

Вывод таков: если не обезопасить себя, рано или поздно это может сыграть с вами злую шутку; особенно это актуально для мест, где Wi-Fi может стать почти что общественным, – многоэтажные дома, дома рядом с парками и так далее.

Где искать настройки роутера

Если вы только купили устройство и еще ничего не меняли, но хотите хотя бы минимально обезопасить свою беспроводную сеть, вам нужно будет выполнить действия, описанные ниже.

Для начала откройте браузер, который у вас есть на компьютере. Находим вверху адресную строку и вводим значения 192.168.1.1. Если не выходит, меняем первую единицу на ноль, получается 192.168.0.1. Конечно, могут быть ситуации, когда производитель поменял стандартный адрес: в этом случае вы найдете его либо на наклейке устройства, либо на коробке.

Следующее окно, которое вы увидите, будет предназначено для логина и пароля: по умолчанию это слово admin, или снова-таки уточняем на наклейке устройства. Кстати, первая и самая примитивная причина уязвимости – оставить на маршрутизаторе стандартные данные для входа.

Ну и вот теперь, когда вы уже попали внутрь, начинается самое интересное - настройка безопасности Wi-Fi.

Как себя обезопасить

Мы будем показывать все на примере модема TP-Link. И первую очередь сменим логин и пароль.

Находим слева пункты меню и там выбираем «Системные инструменты», а далее в подменю – пункт «Пароль». Тут мы вписываем в первые два поля старые данные, затем новый логин и два раза новый пароль. После чего нам остается только нажать на «Сохранить».

Продолжаем усиливать безопасность Wi-Fi и меняем название сети или SSID. Тут мы отправляемся во вкладку «Беспроводной режим» и далее действуем, как показано на скриншоте. Важно использовать в названии латиницу и цифры – кириллицу вообще не используем.

В некоторых устройствах также есть особый параметр – сокрытие имени сети, благодаря чему после первой правильной настройки вам уже ничего не придется вводить вручную: компьютер или планшет будут подключаться автоматически, и никто не сможет попасть в интернет без разрешения даже с вашего компьютера.

Третье действие, которое направлено на защиту вашей сети , это смена шифрования – тут все и так понятно. Использовать WEP-шифрование нет смысла, так как оно прилично устарело и имеет много изъянов.

Здесь мы ищем «Основные настройки», затем «Беспроводной режим» и в нем пункт «Защита беспроводного режима». На вкладке рекомендуем использовать WPA-PSK/WPA2-PSK. Теперь снова сохраняем.

Еще одна функция, которая необходима только в 10% случаев, но создает серьезную брешь, – это WPS: находим отдельную вкладку с ним и отключаем, после чего снова сохраняем изменения.

Теперь у нас на очереди такой аспект безопасности Wi-Fi, как защита IP с помощью Firewall. Конечно же, на всех компьютерах, которые будут подключены к сети, также должны быть включены файерволы и установлено антивирусное программное обеспечение.

Идем во вкладку «Безопасность», там нас интересует «Базовая защита». Здесь нам нужен «Межсетевой экран SPI», напротив которого мы отмечаем пункт «Активировать». Это дает нам еще один плюсик на пути к относительной защищенности.

На крайний случай, если кто-то все же может подобрать пароль, есть такой вариант, как фильтрация по адресам MAC – включив ее, вы можете еще больше повысить безопасность раздачи Wi-Fi путем строгого ограничения доступа к нему. По сути, подключаться смогут только занесенные в список устройства, а другим вход будет закрыт при любых условиях.

Находим пункт «Беспроводной режим» и подпункт «Фильтрация MAC-адресов». Тут нам нужно кликнуть по кнопке «Включить» и выбрать пункт «Разрешить». Теперь внизу находим кнопку «Добавить» и выписываем необходимые адреса: не забываем называть устройства, чтобы было удобнее разбираться.

Чтобы узнать MAC-адрес своего компьютера, достаточно зайти в меню «Пуск» и найти там командную строку, либо же найти пункт «Выполнить» и там вписать cmd: в обоих случаях вы увидите перед собой такое окно, как на скриншоте, в котором нужно вписать getmac. На скриншоте необходимое поле выделено красной рамкой.

Чтобы получить информацию об адресе планшета или телефона на Android, отправляйтесь по пути: «Настройки» > «О телефоне» > «Техническая информация». Теперь вы будете защищены от разного рода вторжений.

Некоторые из устройств имеют внутри настроек интересную функцию – настройки расписания работы, благодаря которым устройство будет работать и будет в доступе только в определенное время и в определенные дни.

Сегодня не назовешь чем-то из ряда вон выходящим. Однако при этом многие юзеры (особенно владельцы мобильных устройств) сталкиваются с проблемой, какую систему защиты использовать: WEP, WPA или WPA2-PSK. Что это за технологии, мы сейчас и посмотрим. Однако наибольшее внимание будет уделено именно WPA2-PSK, поскольку именно эта протекция является сегодня наиболее востребованной.

WPA2-PSK: что это?

Скажем сразу: это система защиты любого локального подключения к беспроводной сети на основе WI-Fi. К проводным системам на основе сетевых карт, использующих непосредственное соединение при помощи Ethernet, это не имеет никакого отношения.

С применением технологии WPA2-PSK сегодня является наиболее «продвинутой». Даже несколько устаревающие методы, требующие запрос логина и пароля, а также предполагающие шифрование конфиденциальных данных при приеме-передаче, выглядят, мягко говоря, детским лепетом. И вот почему.

Разновидности зашиты

Итак, начнем с того, что еще недавно самой безопасной технологией защиты соединения считалась структура WEP. Она использовала проверку целостности ключа при беспроводном подключении любого девайса и являлась стандартом IEEE 802. 11i.

Защита WiFi-сети WPA2-PSK работает, в принципе, почти так же, однако проверку ключа доступа осуществляет на уровне 802. 1X. Иными словами, система проверяет все возможные варианты.

Однако есть и более нова технология, получившая название WPA2 Enterprise. В отличие от WPA, она предусматривает не только затребование персонального ключа доступа, но и наличие предоставляющего доступ сервера Radius. При этом такой алгоритм проверки подлинности может работать одновременно в нескольких режимах (например, Enterprise и PSK, задействовав при этом шифрование уровня AES CCMP).

Основные протоколы защиты и безопасности

Равно как и уходящие в прошлое, современные методы защиты используют один и тот же протокол. Это TKIP (система защиты WEP, основанная на обновлении программного обеспечения и алгоритме RC4). Все это предполагает ввод временного ключа для доступа к сети.

Как показало практическое использование, сам по себе такой алгоритм особой защищенности подключения в беспроводной сети не дал. Именно поэтому были разработаны новые технологии: сначала WPA, а затем WPA2, дополненные PSK (персональный ключ доступа) и TKIP (временный ключ). Кроме того, сюда же были включены данных при приеме-передаче, сегодня известные как стандарт AES.

Устаревшие технологии

Тип безопасности WPA2-PSK появился относительно недавно. До этого, как уже было сказано выше, использовалась система WEP в сочетании с TKIP. Защита TKIP есть не что иное, как средство увеличения разрядности ключа доступа. На данный момент считается, что базовый режим позволяет увеличить ключ с 40 до 128 бит. При всем этом можно также сменить один-единственный ключ WEP на несколько отличных, генерируемых и отсылаемых в автоматическом режиме самим сервером, производящим аутентификацию пользователя при входе.

Кроме того, сама система предусматривает использование строгой иерархии распределения ключей, а также методики, позволяющей избавиться от так называемой проблемы предсказуемости. Иными словами, когда, допустим, для беспроводной сети, использующей защиту WPA2-PSK, пароль задается в виде последовательности типа «123456789», нетрудно догадаться, что те же программы-генераторы ключей и паролей, обычно называемые KeyGen или чем-то вроде этого, при вводе первых четырех знаков могут автоматически сгенерировать четыре последующих. Тут, как говорится, не нужно быть уникумом, чтобы угадать тип используемой секвенции. Но это, как, наверное, уже понято, самый простой пример.

Что касается даты рождения пользователя в пароле, это вообще не обсуждается. Вас запросто можно вычислить по тем же регистрационным данным в социальных сетях. Сами же цифровые пароли такого типа являются абсолютно ненадежными. Уж лучше использовать совместно цифры, литеры, а также символы (можно даже непечатаемые при условии задания сочетания «горячих» клавиш) и пробел. Однако даже при таком подходе взлом WPA2-PSK осуществить можно. Тут нужно пояснить методику работы самой системы.

Типовой алгоритм доступа

Теперь еще несколько слов о системе WPA2-PSK. Что это такое в плане практического применения? Это совмещение нескольких алгоритмов, так сказать, в рабочем режиме. Поясним ситуацию на примере.

В идеале секвенция исполнения процедуры защиты подключения и шифрования передающейся или принимающейся информации сводится к следующему:

WPA2-PSK (WPA-PSK) + TKIP + AES.

При этом здесь главную роль играет общий ключ (PSK) длиной от 8 до 63 символов. В какой именно последовательности будут задействованы алгоритмы (то ли сначала произойдет шифрование, то ли после передачи, то ли в процессе с использованием случайных промежуточных ключей и т. д.), не суть важно.

Но даже при наличии защиты и системы шифрования на уровне AES 256 (имеется в виду разрядность ключа шифра) взлом WPA2-PSK для хакеров, сведущих в этом деле, будет задачей хоть и трудной, но возможной.

Уязвимость

Еще в 2008 году на состоявшейся конференции PacSec была представлена методика, позволяющая взломать беспроводное соединение и прочитать передающиеся данные с маршрутизатора на клиентский терминал. Все это заняло около 12-15 минут. Однако взломать обратную передачу (клиент-маршрутизатор) так и не удалось.

Дело в том, что при включенном режиме маршрутизатора QoS можно не только прочитать передаваемую информацию, но и заменить ее поддельной. В 2009 году японские специалисты представили технологию, позволяющую сократить время взлома до одной минуты. А в 2010 году в Сети появилась информация о том, что проще всего взламывать модуль Hole 196, присутствующий в WPA2, с использованием собственного закрытого ключа.

Ни о каком вмешательстве в генерируемые ключи речь не идет. Сначала используется так называемая атака по словарю в сочетании с «брут-форс», а затем сканируется пространство беспроводного подключения с целью перехвата передаваемых пакетов и их последующей записью. Достаточно пользователю произвести подключение, как тут же происходит его деавторизация, перехват передачи начальных пакетов (handshake). После этого даже нахождение поблизости от основной точки доступа не требуется. Можно преспокойно работать в режиме оффлайн. Правда, для совершения всех этих действий понадобится специальное ПО.

Как взломать WPA2-PSK?

По понятным причинам, здесь полный алгоритм взлома соединения приводиться не будет, поскольку это может быть использовано как некая инструкция к действию. Остановимся только на главных моментах, и то - только в общих чертах.

Как правило, при непосредственном доступе к роутеру его можно перевести в так называемый режим Airmon-NG для отслеживания трафика (airmon-ng start wlan0 - переименование беспроводного адаптера). После этого происходит захват и фиксация трафика при помощи команды airdump-ng mon0 (отслеживание данных канала, скорость маяка, скорость и метод шифрования, количество передаваемых данных и т. д.).

Далее задействуется команда фиксации выбранного канала, после чего вводится команда Aireplay-NG Deauth с сопутствующими значениями (они не приводятся по соображениям правомерности использования таких методов).

После этого (когда пользователь уже прошел авторизацию при подключении) юзера можно просто отключить от сети. При этом при повторном входе со взламывающей стороны система повторит авторизацию входа, после чего можно будет перехватить все пароли доступа. Далее возникнет окно с «рукопожатием» (handshake). Затем можно применить запуск специального файла WPAcrack, который позволит взломать любой пароль. Естественно, как именно происходит его запуск, никто и никому рассказывать не будет. Заметим только, что при наличии определенных знаний весь процесс занимает от нескольких минут до нескольких дней. К примеру, процессор уровня Intel, работающий на штатной тактовой частоте 2,8 ГГц, способен обрабатывать не более 500 паролей за одну секунду, или 1,8 миллиона в час. В общем, как уже понятно, не стоит обольщаться.

Вместо послесловия

Вот и все, что касается WPA2-PSK. Что это такое, быть может, с первого прочтения понятно и не будет. Тем не менее основы защиты данных и применяемых систем шифрования, думается, поймет любой пользователь. Более того, сегодня с этим сталкиваются практически все владельцы мобильных гаджетов. Никогда не замечали, что при создании нового подключения на том же смартфоне система предлагает использовать определенный тип защиты (WPA2-PSK)? Многие просто не обращают на это внимания, а зря. В расширенных настройках можно задействовать достаточно большое количество дополнительных параметров с целью улучшения системы безопасности.

Что в наше время может быть важнее, чем защита своей домашней Wi-Fi сети 🙂 Это очень популярная тема, на которую уже только на этом сайте написана не одна статья. Я решил собрать всю необходимую информацию по этой теме на одной странице. Сейчас мы подробно разберемся в вопросе защиты Wi-Fi сети. Расскажу и покажу, как защитить Wi-Fi паролем, как правильно это сделать на роутерах разных производителей, какой метод шифрования выбрать, как подобрать пароль, и что нужно знать, если вы задумали сменить пароль беспроводной сети.

В этой статье мы поговорим именно о защите домашней беспроводной сети . И о защите только паролем. Если рассматривать безопасность каких-то крупных сетей в офисах, то там к безопасности лучше подходить немного иначе (как минимум, другой режим аутентификации) . Если вы думаете, что одного пароля мало для защиты Wi-Fi сети, то я бы советовал вам не заморачиваться. Установите хороший, сложный пароль по этой инструкции, и не беспокойтесь. Вряд ли кто-то будет тратить время и силы, что бы взломать вашу сеть. Да, можно еще например скрыть имя сети (SSID), и установить фильтрацию по MAC-адресам, но это лишние заморочки, которые в реальности будут только приносить неудобства при подключении и использовании беспроводной сети.

Если вы думаете о том, защищать свой Wi-Fi, или оставить сеть открытой, то решение здесь может быть только одним – защищать. Да, интернет безлимитный, да практически у все дома установлен свой роутер, но к вашей сети со временем все ровно кто-то подключится. А для чего нам это, ведь лишние клиенты, это лишняя нагрузка на роутер. И если он у вас не дорогой, то этой нагрузки он просто не выдержит. А еще, если кто-то подключится к вашей сети, то он сможет получить доступ к вашим файлам (если настроена локальная сеть) , и доступ к настройкам вашего роутера (ведь стандартный пароль admin, который защищает панель управления, вы скорее всего не сменили) .

Обязательно защищайте свою Wi-Fi сеть хорошим паролем с правильным (современным) методом шифрования. Устанавливать защиту я советую сразу при настройке маршрутизатора. А еще, не плохо бы время от времени менять пароль.

Если вы переживаете, что вашу сеть кто-то взломает, или уже это сделал, то просто смените пароль, и живите спокойно. Кстати, так как вы все ровно будете заходит в панель управления своего роутера, я бы еще советовал , который используется для входа в настройки маршрутизатора.

Правильная защита домашней Wi-Fi сети: какой метод шифрования выбрать?

В процессе установки пароля, вам нужно будет выбрать метод шифрования Wi-Fi сети (метод проверки подлинности) . Я рекомендую устанавливать только WPA2 - Personal , с шифрованием по алгоритму AES . Для домашней сети, это лучшее решения, на данный момент самое новое и надежное. Именно такую защиту рекомендуют устанавливать производители маршрутизаторов.

Только при одном условии, что у вас нет старых устройств, которые вы захотите подключить к Wi-Fi. Если после настройки у вас какие-то старые устройства откажутся подключатся к беспроводной сети, то можно установить протокол WPA (с алгоритмом шифрования TKIP) . Не советую устанавливать протокол WEP, так как он уже устаревший, не безопасный и его легко можно взломать. Да и могут появится проблемы с подключением новых устройств.

Сочетание протокола WPA2 - Personal с шифрованием по алгоритму AES , это оптимальный вариант для домашней сети. Сам ключ (пароль) , должен быть минимум 8 символов. Пароль должен состоять из английских букв, цифр и символов. Пароль чувствителен к регистру букв. То есть, "111AA111" и "111aa111" – это разные пароли.

Я не знаю, какой у вас роутер, поэтому, подготовлю небольшие инструкции для самых популярных производителей.

Если после смены, или установки пароля у вас появились проблемы с подключением устройств к беспроводной сети, то смотрите рекомендации в конце этой статьи.

Советую сразу записать пароль, который вы будете устанавливать. Если вы его забудете, то придется устанавливать новый, или .

Защищаем Wi-Fi паролем на роутерах Tp-Link

Подключаемся к роутеру (по кабелю, или по Wi-Fi) , запускаем любой браузер и открываем адрес 192.168.1.1, или 192.168.0.1 (адрес для вашего роутера, а так же стандартные имя пользователя и пароль указаны на наклейке снизу самого устройства) . Укажите имя пользователя и пароль. По умолчанию, это admin и admin. В , я подробнее описывал вход в настройки.

В настройках перейдите на вкладку Wireless (Беспроводной режим) - Wireless Security (Защита беспроводного режима). Установите метку возле метода защиты WPA/WPA2 - Personal(Recommended) . В выпадающем меню Version (версия) выберите WPA2-PSK . В меню Encryption (шифрование) установите AES . В поле Wireless Password (Пароль PSK) укажите пароль, для защиты своей сети.

Установка пароля на роутерах Asus

В настройках нам нужно открыть вкладку Беспроводная сеть , и выполнить такие настройки:

  • В выпадающем меню "Метод проверки подлинности" выбираем WPA2 - Personal.
  • "Шифрование WPA" - устанавливаем AES.
  • В поле "Предварительный ключ WPA" записываем пароль для нашей сети.

Для сохранения настроек нажмите на кнопку Применить .

Подключите свои устройства к сети уже с новым паролем.

Защищаем беспроводную сеть роутера D-Link

Зайдите в настройки своего роутера D-Link по адресу 192.168.0.1. Можете смотреть подробную инструкцию . В настройках откройте вкладку Wi-Fi - Настройки безопасности . Установите тип безопасности и пароль, как на скриншоте ниже.

Установка пароля на других маршрутизаторах

У нас есть еще подробные инструкции для роутеров ZyXEL и Tenda. Смотрите по ссылкам:

Если вы не нашли инструкции для своего роутера, то настроить защиту Wi-Fi сети вы сможете в панели управления своим маршрутизатором, в разделе настроек, который называется: настройки безопасности, беспроводная сеть, Wi-Fi, Wireless и т. д. Найти я думаю будет не сложно. А какие настройки устанавливать, я думаю вы уже знаете: WPA2 - Personal и шифрование AES. Ну и ключ.

Если не сможете разобраться, спрашивайте в комментариях.

Что делать, если устройства не подключаются после установки, смены пароля?

Очень часто, после установки, а особенно смены пароля, устройства которые раньше были подключены к вашей сети, не хотят к ней подключатся. На компьютерах, это как правило ошибки "Параметры сети, сохраненные на этом компьютере, не соответствуют требованиям этой сети" и "Windows не удалось подключится к…". На планшетах, и смартфонах (Android, iOS) так же могут появляться ошибки типа "Не удалось подключится к сети", "Подключено, защищено" и т. д.

Решаются эти проблемы простым удалением беспроводной сети, и повторным подключением, уже с новым паролем. Как удалить сеть в Windows 7, я писал . Если у вас Windows 10, то нужно "забыть сеть" по . На мобильных устройствах нажмите на свою сеть, подержите, и выберите "Удалить" .

Если проблемы с подключением наблюдаются на старых устройствах, то установите в настройках роутера протокол защиты WPA, и шифрование TKIP.

Нередко возникает вопрос: какой тип шифрования Wi-Fi выбрать для домашнего маршрутизатора. Казалось бы мелочь, но при некорректных параметрах, к сети , да и c передачей информации по Ethernet-кабелю могут возникнуть проблемы.

Поэтому здесь мы рассмотрим, какие типы шифрования данных поддерживают современные WiFi роутеры, и чем тип шифрования aes отличается от популярного wpa и wpa2.

Тип шифрования беспроводной сети: как выбрать способ защиты?

Итак, всего существует 3 типа шифрования:

  1. 1. WEP шифрование

Тип шифрования WEP появился ещё в далеких 90-х и был первым вариантом защиты Wi-Fi сетей: позиционировался он как аналог шифрования в проводных сетях и применял шифр RC4. Существовало три распространенных алгоритма шифровки передаваемых данных - Neesus, Apple и MD5 - но каждый из них не обеспечивал должного уровня безопасности. В 2004 году IEEE объявили стандарт устаревшим ввиду того, что он окончательно перестал обеспечивать безопасность подключения к сети. В данный момент такой тип шифрования для wifi использовать не рекомендуется, т.к. он не является криптостойким.

  1. 2. WPS - это стандарт, не предусматривающий использование . Для подключения к роутеру достаточно просто нажать на соответствующую кнопку, о которой мы подробно рассказывали в статье .

Теоретически WPS позволяет подключиться к точке доступа по восьмизначному коду, однако на практике зачастую достаточно лишь четырех.

Этим фактом преспокойно пользуются многочисленные хакеры, которые достаточно быстро (за 3 - 15 часов) взламывают сети wifi, поэтому использовать данное соединение также не рекомендуется.

  1. 3. Тип шифрования WPA/WPA2

Куда лучше обстоят дела с шифрованием WPA. Вместо уязвимого шифра RC4 здесь используется шифрование AES, где длина пароля – величина произвольная (8 – 63 бита). Данный тип шифрования обеспечивает нормальный уровень безопасности безопасность, и вполне подходит для простых wifi маршрутизаторов. При этом существует две его разновидности:

Тип PSK (Pre-Shared Key) – подключение к точке доступа осуществляется с помощью заранее заданного пароля.
- Enterprise – пароль для каждого узла генерируется автоматически с проверкой на серверах RADIUS.

Тип шифрования WPA2 является продолжением WPA с улучшениями безопасности. В данном протоколе применяется RSN, в основе которого лежит шифрование AES.

Как и у шифрования WPA, тип WPA2 имеет два режима работы: PSK и Enterprise.

С 2006 года тип шифрования WPA2 поддерживается всем Wi-Fi оборудованием, соответственное гео можно выбрать для любого маршрутизатора.

Преимущества шифрования WPA2 перед WPA:

Генерация ключей шифрования происходит в процессе подключения к роутеру (взамен статических);
- Использование алгоритма Michael для контроля целостности передаваемых сообщений
- Использование вектора инициализации существенно большей длины.
Кроме того, тип шифрования Wi-Fi выбирать стоит в зависимости от того, где используется ваш роутер:

Шифрование WEP, TKIP и CKIP вообще не стоит использовать;

Для домашней точки доступа вполне подойдет WPA/WPA2 PSK;

Для стоит выбрать WPA/WPA2 Enterprise.

Приветствую.
Защита wi fi сети считается важным моментом особенно если вы живете в многоквартирном доме.
И если у вас открытая сеть, есть шанс что у вас начнут перехват паролей, один из таких способов я писал в данной статье.
Конечно если вам не жалко интернета то нужно хотя бы использовать vpn сервисы для шифрования своих данных и хотя бы изменить пароль админки роутера.
В статье защита wi fi сети рассмотрим некоторые виды защиты.
Изменение пароля входа в интерфейс роутера (обязательно следует сделать)

Защита роутера от пинания (атака за счет подбора pin кода).
— Разрешим подключаться к WI FI лишь вашим устройствам.

— Научимся скрывать роутер от посторонних глаз.

Последние 2 пункта могут привести к небольшой заморочке если у вас могут быть часто новые устройства в доме. Поэтому не обязательны, но если у вас большая паранойя то можно их применить.

Я буду рассматривать на примере своего роутера DSL-2640U .

Ваш интерфейс может отличаться но будет всё похоже по смыслу.

Защита wi fi сети.

Открываем любой браузер (через который вы выходите в интернет).
Вводите в адресной строке 192.168.1.1 (возможно у вас будет 192.168.0.1 ), чтобы перейти в настройки роутера.


Откроется меню вашего роутера.
Вводите имя пользователя и пароль интерфейса (User name и password ).
Если вы ничего не меняли то скорее всего в поле имя необходимо ввести Admin , пароль возможно у вас тоже Admin либо его вообще может не быть.
Если не подходит, то уточняйте в инструкции или в поисковике.

Изменение пароля входа в интерфейс роутера.

Войдя в интерфейс переходим в «Расширенные настройки- Система — Пароль администратора»
Вводите новый пароль(new password) и подтверждение пароля (confirm password) .
Когда нажимаете применить (save ).


Теперь входя в интерфейс 192.168.1.1 вы будете вводить новый пароль, который вы придумали.

Для чего нужна смена пароля.

Если у вас стандартный пароль, например не добросовестные соседи могут подключиться, влезть в интерфейс вашего роутера и что то там изменить, например чтобы вам как то навредить, поверьте такие желающие могут легко найтись.

Включение\изменение пароля подключения к WI FI.

Переходим Настройки — Wi FI — Настройки безопасности


Сетевая аутентификация (WIreless security mode) — метод шифрования. Лучше выбирать WPA / WPA2 потому что wep устарел и легко взламывается.
Ключ шифрования PSK , пароль для подключение к Wi Fi. Пароль лучше ставить состоящий из маленьких и больших букв а так же цифр, такой труднее взломать.
После настроек нажимаем сохранить (Save).

Защита wi fi сети (роутера) от подбора Pin (пинания).

Даже не зная пароля Wi FI на устаревших устройствах можно подключиться за счет подбора пин к WPS .
Я считаю эту функцию лишней (лично мне всегда проще ввести пароль от Wi FI).
Переходим в пункт Wi Fi WPS и если у вас стоит галочка «Включить WPS» то снимите её и нажмите применить.

Напоминаю что следующие 2 пункта могут вызвать некоторую мороку в дальнейшем, если часто будете подключаться к Wi Fi новых устройств. Но если для вас важна хорошая защита wi fi сети, то применяйте.

Скрываем вашу сеть от посторонних глаз.

С данным пунктом ваша сеть не будет видна в списке доступных, чтобы к ней подключиться необходимо вводить логин сети.
Переходим в пункт «Wi Fi — Основные настройки» .
Ставим галочку «Скрыть точку доступа» .


У вас может быть опция «Enable connection wireless» (активировать закрытость сети) .
Еще измените SSID на любой для вас удобный. Это логин, который позволит вам потом подключиться к Wi Fi.

Как потом подключиться к Wi Fi .
На Windows 7 .
Щелкаете по значку управления сетями (в правом нижнем углу, где часы).


Центр управления сетями и общим доступом.
Управление беспроводными сетями.


Добавить .
Создать профиль сети вручную .
Вводим имя сети (SSID который вы установили)
Тип безопасности в случае если стоит шифрование и пароль на Wi FI выбираете тот который у вас настроен
Пароль от WI FI который вы установили ранее. И нажимаете далее.
Всё сеть создана. Можно кликнуть по созданной сети правой кнопкой мыши, «Свойства» и поставить «подключаться автоматически если сеть в радиусе действия» .

Разрешаем подключаться к WI FI лишь вашим устройствам.

Если у вас всего несколько ваших устройств и вы лишь с них подключаетесь то это
хороший вариант для пункта защита wi fi сети. Мы настроим фильтр подключения по mac адресам.
Переходим в Wi Fi — Mac filter (Advanced — mac filter.)


Сейчас для удобства настройки рекомендую подключить все Wi Fi устройства которые у вас есть дома.
Вкладка «Mac адреса» .
В известные Ip/mac адреса числятся подключенные устройства.
Щелкаете по списку и добавляете устройства по одному.

Когда все добавили, нажимаете применить (save).
Когда добавили, во вкладке «режим фильтра» выбираете «разрешить (Turn mac filtering on and allow)».
Теперь смогут подключаться лишь разрешенные устройства.

Вносим список устройств.
Если вы хотите подключить новое устройство, необходимо снова заходить в настройки роутера, и вносить mac адрес в таблицу «Mac адреса».

Как узнать mac адрес на Windows .

Открываете командную строку. Для это нажимаете Пуск, в строке найти программы и файлы вводите «cmd» и выбираем в списке CMD.exe

Вводим команду getmac и нажимаем enter на клавиатуре.


В разделе физический адрес как раз и находится mac (самый первый) который и нужно ввести в фильтр.
На Android устройствах .
Настройки — Wi FI — Дополнительно.

Там увидите пункт "mac адрес " его и следует вносить в список.

Вот собственно всё, я считаю что вопрос защита wi fi сети исчерпал себя.
Берегите себя и свои компьютеры.

Понравилась статья? Поделитесь с друзьями!
Была ли эта статья полезной?
Да
Нет
Спасибо, за Ваш отзыв!
Что-то пошло не так и Ваш голос не был учтен.
Спасибо. Ваше сообщение отправлено
Нашли в тексте ошибку?
Выделите её, нажмите Ctrl + Enter и мы всё исправим!