Konfiguracja sprzętu i oprogramowania

Bezpieczeństwo Wi-Fi. Jak zabezpieczyć sieć Wi-Fi? Podstawowe i skuteczne wskazówki

Więc masz Router Wifi– zapewnia komfort i nie mniej szybki dostęp do Internetu z dowolnego miejsca w domu lub mieszkaniu, co już jest doskonałe. Z reguły większość użytkowników sama kupuje urządzenie do dystrybucji i zdarza się, że prawie go nie konfigurują, chyba że dostosowują tylko podstawowe ustawienia dla optymalna wydajność. Nie zapominaj jednak, że skonfigurowanie zabezpieczeń Wi-Fi jest konieczne, jeśli nie chcesz, aby intruzi w Twojej sieci i ból głowy z nimi związany.

Dlaczego odwiedzający są niebezpieczni?

Jeśli nie zadbasz o prawidłową konfigurację pewnych parametrów, połączą się z Twoją siecią i wyciągną dla siebie przyzwoity udział w prędkości, mogą przekonfigurować router, a nawet dostać się do Twojego komputera, jeśli jest zainteresowana osoba z pewne umiejętności hakerskie po drugiej stronie.

Wniosek jest taki: jeśli się nie ochronisz, prędzej czy później może to zrobić z ciebie okrutny żart; dotyczy to zwłaszcza miejsc, w których Wi-Fi może stać się prawie publiczne – wieżowce, domy w pobliżu parków i tak dalej.

Gdzie szukać ustawień routera

Jeśli właśnie kupiłeś urządzenie i jeszcze nic nie zmieniłeś, ale chcesz przynajmniej minimalnie zabezpieczyć swoją sieć bezprzewodową, będziesz musiał wykonać czynności opisane poniżej.

Aby rozpocząć, otwórz przeglądarkę, którą masz na swoim komputerze. Znajdź pasek adresu u góry i wprowadź wartości 192.168.1.1. Jeśli to nie zadziała, zmieniamy pierwszą jednostkę na zero, okazuje się, że 192.168.0.1. Oczywiście mogą zdarzyć się sytuacje, w których producent zmienił standardowy adres: w tym przypadku znajdziesz go albo na naklejce urządzenia, albo na pudełku.

Następne okno, które zobaczysz, będzie dotyczyło loginu i hasła: domyślnie jest to słowo admin lub ponownie określamy je na naklejce urządzenia. Nawiasem mówiąc, pierwszym i najbardziej prymitywnym powodem podatności jest pozostawienie standardowych danych logowania na routerze.

Cóż, teraz, gdy już jesteś w środku, zaczyna się zabawa – ustawianie zabezpieczeń Wi-Fi.

Jak się chronić

Wszystko pokażemy na przykładzie Modem TP-Link. A przede wszystkim zmienimy nazwę użytkownika i hasło.

Znajdujemy pozycje menu po lewej stronie i wybieramy tam „Narzędzia systemowe”, a następnie w podmenu - pozycję „Hasło”. Tutaj wpisujemy stare dane w pierwszych dwóch polach, a następnie nowy login i dwa razy Nowe hasło. Następnie wystarczy kliknąć „Zapisz”.

Stale wzmacniamy bezpieczeństwo Wi-Fi i zmieniamy nazwę sieci lub SSID. Tutaj przechodzimy do zakładki „Tryb bezprzewodowy”, a następnie postępujemy tak, jak pokazano na zrzucie ekranu. Ważne jest, aby w tytule używać alfabetu łacińskiego i cyfr – w ogóle nie używamy cyrylicy.

Niektóre urządzenia mają też specjalną opcję - ukrywanie nazwy sieci, tak aby po pierwszym prawidłowe ustawienie nie musisz już wprowadzać niczego ręcznie: komputer lub tablet połączy się automatycznie i nikt nie będzie mógł uzyskać dostępu do Internetu bez pozwolenia, nawet z Twojego komputera.

Trzecia akcja, która ma na celu ochronę Twojej sieci, to zmiana szyfrowania - tutaj wszystko jest jasne. Nie ma sensu używać szyfrowania WEP, ponieważ jest ono dość przestarzałe i ma wiele wad.

Tutaj szukamy „Ustawienia podstawowe”, następnie „Tryb bezprzewodowy”, a w nim pozycję „Bezpieczeństwo sieci bezprzewodowej”. Na karcie zalecamy korzystanie z WPA-PSK/WPA2-PSK. Teraz znowu oszczędzamy.

Inną funkcją, która jest potrzebna tylko w 10% przypadków, ale tworzy poważną lukę, jest WPS: stwierdzamy oddzielna zakładka z nim i wyłączamy, po czym ponownie zapisujemy zmiany.

Teraz mamy z kolei taki aspekt bezpieczeństwa Wi-Fi, jak ochrona IP za pomocą Firewalla. Oczywiście wszystkie komputery, które będą podłączone do sieci, muszą mieć również włączone zapory i zainstalowane oprogramowanie antywirusowe.

Wchodzimy w zakładkę „Bezpieczeństwo”, tam nas interesuje” Podstawowa ochrona”. Tutaj potrzebujemy "SPI Firewall", przed którym sprawdzamy pozycję "Aktywuj". To daje nam kolejny plus na drodze do względnego bezpieczeństwa.

W ostateczności, jeśli ktoś jeszcze potrafi odgadnąć hasło, istnieje taka opcja jak filtrowanie po adresach MAC - włączając ją można jeszcze bardziej zwiększyć bezpieczeństwo Udostępnianie Wi-Fi poprzez poważne ograniczenie do niego dostępu. W rzeczywistości tylko urządzenia z listy będą mogły się połączyć, a inne zostaną zamknięte w każdych warunkach.

Znajdujemy pozycję „Tryb bezprzewodowy” i podpunkt „Filtrowanie adresów MAC”. Tutaj musimy kliknąć przycisk „Włącz” i wybrać element „Zezwól”. Teraz na dole znajdujemy przycisk „Dodaj” i wypisujemy niezbędne adresy: nie zapomnij nazwać urządzeń, aby łatwiej było je zrozumieć.

Aby znaleźć adres MAC swojego komputera, po prostu przejdź do menu Start i znajdź tam wiersz poleceń lub znajdź element „Uruchom” i wpisz tam cmd: w obu przypadkach zobaczysz przed sobą okno, jak na zrzucie ekranu, w którym musisz wpisać getmac. Na zrzucie wymagane pole jest podświetlone czerwoną ramką.

Aby uzyskać informacje o adresie swojego tabletu lub telefonu z Androidem, postępuj zgodnie ze ścieżką: „Ustawienia” > „Informacje o telefonie” > „ Specyfikacja”. Teraz będziesz chroniony przed wszelkiego rodzaju włamaniami.

Niektóre urządzenia mają ustawienia wewnętrzne ciekawa funkcja– ustawienia harmonogramu pracy, dzięki którym urządzenie będzie działać i będzie dostępne tylko w czasie określony czas iw niektóre dni.

Dziś nie zadzwonisz do czegoś niezwykłego. Jednak wielu użytkowników (zwłaszcza posiadaczy urządzeń mobilnych) staje przed problemem, jakiego systemu zabezpieczeń użyć: WEP, WPA czy WPA2-PSK. Jaką technologię teraz widzimy. Jednak największa uwaga zostanie zwrócona na WPA2-PSK, ponieważ to właśnie ta ochrona jest obecnie najbardziej pożądana.

WPA2-PSK: co to jest?

Powiedzmy od razu: jest to system ochrony dla każdego połączenie lokalne do sieci bezprzewodowej opartej na Wi-Fi. Do systemów przewodowych opartych na karty sieciowe w przypadku bezpośredniego połączenia za pomocą Ethernetu nie ma to znaczenia.

Z wykorzystaniem technologii WPA2-PSK jest dziś najbardziej „zaawansowana”. Nawet nieco przestarzałe metody, które wymagają podania loginu i hasła, a także szyfrowania poufnych danych podczas transmisji i odbioru, wyglądają, delikatnie mówiąc, dziecinny bełkot. I własnie dlatego.

Odmiany ochrony

Zacznijmy więc od tego, że do niedawna struktura WEP była uważana za najbezpieczniejszą technologię zabezpieczania połączeń. Wykorzystywał kluczową kontrolę integralności podczas bezprzewodowego łączenia dowolnego urządzenia i był standardem IEEE 802.11i.

Zabezpieczenie sieci Wi-Fi WPA2-PSK działa w zasadzie w bardzo podobny sposób, ale weryfikuje klucz dostępu na poziomie 802.1X. Innymi słowy, system sprawdza wszystkie możliwe opcje.

Istnieje jednak nowsza technologia o nazwie WPA2 Enterprise. W przeciwieństwie do WPA wymaga nie tylko żądania osobistego klucza dostępu, ale także obecności serwera Radius, który zapewnia dostęp. Jednocześnie taki algorytm uwierzytelniania może działać jednocześnie w kilku trybach (na przykład Enterprise i PSK, przy wykorzystaniu szyfrowania AES CCMP).

Podstawowe protokoły ochrony i bezpieczeństwa

Podobnie jak w przeszłości, nowoczesne metody ochrony wykorzystują ten sam protokół. To jest TKIP (aktualizacja bezpieczeństwa oparta na WEP oprogramowanie i algorytm RC4). Wszystko to wiąże się z wprowadzeniem tymczasowego klucza dostępu do sieci.

Jak pokazano praktyczne użycie sam w sobie taki algorytm nie zapewniał specjalnego bezpieczeństwa połączenia w sieci bezprzewodowej. Dlatego powstały nowe technologie: najpierw WPA, a potem WPA2, uzupełnione o PSK (Personal Access Key) i TKIP (Temporary Key). Ponadto uwzględniono tutaj również odbierane i przesyłane dane, znane dziś jako standard AES.

Starsze technologie

Typ zabezpieczeń WPA2-PSK jest stosunkowo nowy. Wcześniej, jak wspomniano powyżej, system WEP był używany w połączeniu z TKIP. Ochrona TKIP to nic innego jak zwiększenie długości bitowej klucza dostępu. Na ten moment uważa się, że tryb podstawowy pozwala zwiększyć klucz z 40 do 128 bitów. Dzięki temu możesz również zmienić jeden jedyny klucz WEP na kilka różnych, generowanych i wysyłanych automatycznie przez sam serwer, który dokonuje uwierzytelnienia użytkownika podczas logowania.

Ponadto sam system przewiduje zastosowanie ścisłej hierarchii dystrybucji kluczy, a także technikę pozwalającą na pozbycie się tzw. problemu przewidywalności. Innymi słowy, gdy, powiedzmy, dla sieci bezprzewodowej korzystającej z zabezpieczenia WPA2-PSK hasło jest ustawione w postaci sekwencji, takiej jak „123456789”, łatwo zgadnąć, że te same programy do generowania kluczy i haseł, zwykle nazywane KeyGen lub coś w tym stylu, wprowadzając pierwsze cztery znaki, mogą automatycznie wygenerować kolejne cztery. Tutaj, jak mówią, nie musisz być unikalny, aby odgadnąć rodzaj użytej sekwencji. Ale to, jak już zapewne rozumiemy, jest najprostszym przykładem.

Jeśli chodzi o datę urodzenia użytkownika w haśle, to w ogóle nie jest to omawiane. Możesz łatwo zidentyfikować te same dane rejestracyjne w w sieciach społecznościowych. Same hasła cyfrowe tego typu są absolutnie zawodne. Lepiej jest używać razem cyfr, liter, a także symboli (nawet tych niedrukowalnych, pod warunkiem, że ustawiono kombinację skrótów klawiszowych) i spacji. Jednak nawet przy takim podejściu możliwe jest złamanie WPA2-PSK. Tutaj konieczne jest wyjaśnienie sposobu działania samego systemu.

Typowy algorytm dostępu

Teraz jeszcze kilka słów o systemie WPA2-PSK. Co to jest z punktu widzenia praktycznego zastosowania? Jest to połączenie kilku algorytmów, że tak powiem, w trybie pracy. Wyjaśnijmy sytuację na przykładzie.

Idealnie, sekwencja wykonania procedury ochrony połączenia i szyfrowania przesyłanych lub odbieranych informacji jest następująca:

WPA2-PSK (WPA-PSK) + TKIP + AES.

W tym przypadku główną rolę odgrywa klucz wspólny (PSK) o długości od 8 do 63 znaków. W jakiej kolejności algorytmy będą zaangażowane (czy szyfrowanie nastąpi najpierw, czy po transmisji, czy w procesie przy użyciu losowych kluczy pośrednich itp.) nie jest istotne.

Ale nawet przy ochronie i systemie szyfrowania na poziomie AES 256 (czyli długości bitu klucza szyfru), złamanie WPA2-PSK dla hakerów, którzy znają się na tej materii, będzie zadaniem, choć trudnym, ale możliwym.

Słaby punkt

W 2008 roku na konferencji PacSec została zaprezentowana technika umożliwiająca hakowanie połączenie bezprzewodowe i odczytać przesłane dane z routera do terminala klienta. Wszystko to zajęło około 12-15 minut. Jednak nie udało się złamać transmisji zwrotnej (klient-router).

Faktem jest, że gdy włączony jest tryb routera QoS, można nie tylko czytać przesyłane informacje, ale także zastąp go fałszywym. W 2009 roku japońscy eksperci wprowadzili technologię, która skraca czas hakowania do jednej minuty. A w 2010 roku w sieci pojawiła się informacja, że ​​najłatwiejszym sposobem złamania modułu Hole 196 obecnego w WPA2 jest użycie własnego klucza prywatnego.

Nie ma mowy o jakiejkolwiek ingerencji w wygenerowane klucze. Najpierw używany jest tak zwany atak słownikowy w połączeniu z „brute-force”, a następnie skanowana jest przestrzeń połączenie bezprzewodowe w celu przechwytywania przesyłanych pakietów i ich późniejszego nagrywania. Wystarczy, że użytkownik nawiąże połączenie, ponieważ natychmiast zostaje on cofnięty, przechwytując transmisję pakietów początkowych (handshake). Po tym nawet bliskość głównego punktu dostępowego nie jest wymagana. Możesz łatwo pracować w trybie offline. To prawda, że ​​aby wykonać wszystkie te czynności, będziesz potrzebować specjalnego oprogramowania.

Jak włamać się do WPA2-PSK?

Z oczywistych powodów nie zostanie tu podany pełny algorytm zrywania połączenia, ponieważ może to być użyte jako swego rodzaju instrukcja działania. Zatrzymajmy się tylko nad głównymi punktami, a potem tylko ogólnie.

Z reguły mając bezpośredni dostęp do routera można go przełączyć w tzw. tryb Airmon-NG w celu monitorowania ruchu (airmon-ng start wlan0 - zmiana nazwy adapter bezprzewodowy). Następnie ruch jest przechwytywany i naprawiany za pomocą polecenia airdump-ng mon0 (śledzenie danych kanału, prędkość beacon, prędkość i metoda szyfrowania, ilość przesyłanych danych itp.).

Następnie aktywowane jest polecenie naprawienia wybranego kanału, po czym wprowadza się polecenie Aireplay-NG Deauth z towarzyszącymi wartościami (nie są one podawane ze względu na legalność stosowania takich metod).

Następnie (gdy użytkownik przeszedł już autoryzację podczas łączenia), można go po prostu odłączyć od sieci. W takim przypadku, gdy ponownie wejdziesz od strony hakerskiej, system powtórzy autoryzację logowania, po czym możliwe będzie przechwycenie wszystkich haseł dostępu. Następnie pojawi się okno z „uścisk dłoni” (uścisk dłoni). Następnie możesz zastosować uruchomienie plik specjalny WPAcrack, który pozwoli Ci złamać dowolne hasło. Oczywiście nikt nie powie nikomu dokładnie, jak to jest uruchomione. Zaznaczamy tylko, że przy pewnej wiedzy cały proces trwa od kilku minut do kilku dni. Na przykład procesor poziomu Intel działający na magazynie częstotliwość zegara 2,8 GHz, zdolny do przetwarzania nie więcej niż 500 haseł w ciągu jednej sekundy lub 1,8 miliona na godzinę. Ogólnie rzecz biorąc, jak już wiadomo, nie powinieneś sobie pochlebiać.

Zamiast posłowia

To wszystko dla WPA2-PSK. Co to jest, być może od pierwszego czytania, jest jasne i nie będzie. Niemniej wydaje się, że każdy użytkownik zrozumie podstawy ochrony danych i stosowane systemy szyfrowania. Co więcej, dziś spotykają się z tym prawie wszyscy właściciele gadżetów mobilnych. Czy zauważyłeś, że podczas tworzenia nowego połączenia na tym samym smartfonie system sugeruje zastosowanie pewnego rodzaju ochrony (WPA2-PSK)? Wielu po prostu nie zwraca na to uwagi, ale na próżno. W zaawansowanych ustawieniach możesz użyć wystarczającej ilości duża liczba dodatkowe opcje usprawniające system bezpieczeństwa.

Co może być ważniejsze w naszych czasach niż ochrona własnego domowe wifi sieci 🙂 To bardzo popularny temat, na który na tej stronie napisano już więcej niż jeden artykuł. Postanowiłem zebrać wszystkie niezbędne informacje na ten temat na jednej stronie. Teraz szczegółowo zrozumiemy kwestię ochrony sieci Wi-Fi. Powiem ci i pokażę jak chronić hasło do wifi jak to zrobić poprawnie na routerach różni producenci, którą metodę szyfrowania wybrać, jak odgadnąć hasło i co należy wiedzieć, jeśli zastanawiasz się nad zmianą hasła do sieci bezprzewodowej.

W tym artykule porozmawiamy o zabezpieczaniu domowej sieci bezprzewodowej. I tylko o ochronie hasłem. Jeśli weźmiemy pod uwagę bezpieczeństwo niektórych dużych sieci w biurach, lepiej jest tam podejść do bezpieczeństwa nieco inaczej. (przynajmniej inny tryb uwierzytelniania). Jeśli uważasz, że jedno hasło nie wystarczy do ochrony sieci Wi-Fi, radzę nie zawracać sobie głowy. Ustaw dobre, złożone hasło za pomocą tych instrukcji i nie martw się. Jest mało prawdopodobne, że ktoś poświęci czas i wysiłek na włamanie się do Twojej sieci. Tak, można też np. ukryć nazwę sieci (SSID) i ustawić filtrowanie po adresach MAC, ale są to niepotrzebne kłopoty, które w rzeczywistości przyniosą jedynie niedogodności podczas łączenia i korzystania z sieci bezprzewodowej.

Jeśli zastanawiasz się, czy zabezpieczyć Wi-Fi, czy pozostawić otwartą sieć, rozwiązanie tutaj może być tylko jedno – chronić. Tak, Internet jest nieograniczony, a prawie każdy dom ma swój router, ale z czasem dokładnie ktoś połączy się z Twoją siecią. I po co nam to przecież, dodatkowi klienci, to dodatkowe obciążenie routera. A jeśli nie jest to dla ciebie drogie, to po prostu nie wytrzyma tego obciążenia. Ponadto, jeśli ktoś łączy się z Twoją siecią, może uzyskać dostęp do Twoich plików. (jeśli skonfigurowany sieć lokalna) i uzyskaj dostęp do ustawień routera (w końcu domyślne hasło admin, który chroni centralę, najprawdopodobniej nie zmieniłeś).

Pamiętaj, aby chronić swój sieć Wi-Fi dobre hasło z poprawną (nowoczesną) metodą szyfrowania. Radzę zainstalować ochronę natychmiast podczas konfigurowania routera. Warto też od czasu do czasu zmieniać hasło.

Jeśli obawiasz się, że ktoś włamie się do Twojej sieci lub już to zrobił, po prostu zmień hasło i żyj w spokoju. Przy okazji, skoro wszyscy wejdziecie prosto do panelu sterowania routera, radziłbym też, który służy do wprowadzania ustawień routera.

Właściwa ochrona domowej sieci Wi-Fi: jaką metodę szyfrowania wybrać?

Podczas procesu ustawiania hasła musisz wybrać metodę szyfrowania sieci Wi-Fi. (Metoda Uwierzytelnienia). Polecam tylko instalację WPA2-osobiste, z szyfrowaniem algorytmem AES. Do sieć domowa, jest to najlepsze rozwiązanie, w tej chwili najnowsze i najbardziej niezawodne. Jest to ochrona zalecana przez producentów routerów.

Tylko pod jednym warunkiem, że nie masz starych urządzeń, które chcesz połączyć z Wi-Fi. Jeśli po skonfigurowaniu niektóre stare urządzenia odmawiają połączenia z siecią bezprzewodową, możesz zainstalować protokół WPA (z algorytmem szyfrowania TKIP). Nie radzę instalować protokołu WEP, ponieważ jest on już przestarzały, nie jest bezpieczny i można go łatwo zhakować. Tak, mogą wystąpić problemy z podłączeniem nowych urządzeń.

Kombinacja protokołów WPA2 — osobisty z szyfrowaniem AES, to najlepsza opcja dla sieci domowej. Sam klucz (hasło) musi mieć co najmniej 8 znaków. Hasło musi składać się z angielskich liter, cyfr i symboli. W haśle rozróżniana jest wielkość liter. Oznacza to, że „111AA111” i „111aa111” to różne hasła.

Nie wiem jaki masz router, dlatego przygotuję małą instrukcję dla najpopularniejszych producentów.

Jeśli po zmianie lub ustawieniu hasła masz problemy z połączeniem urządzeń z siecią bezprzewodową, zapoznaj się z zaleceniami na końcu tego artykułu.

Radzę od razu zapisać hasło, które ustawisz. Jeśli o tym zapomnisz, będziesz musiał zainstalować nowy lub.

Chronimy Wi-Fi hasłem na routerach Tp-Link

Podłączanie do routera (przez kabel lub Wi-Fi), uruchom dowolną przeglądarkę i otwórz adres 192.168.1.1 lub 192.168.0.1 (adres routera, a także standardowa nazwa użytkownika i hasło są wskazane na naklejce na spodzie samego urządzenia). Podaj nazwę użytkownika i hasło. Domyślnie są to admin i admin. W opisałem bardziej szczegółowo wejście do ustawień.

W ustawieniach przejdź do zakładki Bezprzewodowy(Tryb Bezprzewodowy) - Ochrona bezprzewodowa(Ochrona bezprzewodowa). Zaznacz pole obok metody ochrony WPA/WPA2 — osobiste (zalecane). Rozwiń menu wersja(wersja) wybierz WPA2-PSK. W menu Szyfrowanie(szyfrowanie) zainstaluj AES. W terenie Bezprzewodowe hasło(Hasło PSK) Określ hasło, aby chronić swoją sieć.

Ustawianie hasła na routerach Asus

W ustawieniach musimy otworzyć zakładkę Sieć bezprzewodowa i dokonaj następujących ustawień:

  • W menu rozwijanym „Metoda uwierzytelniania” wybierz WPA2 — Osobiste.
  • "Szyfrowanie WPA" - zainstaluj AES.
  • W polu „WPA Preshared Key” wpisz hasło do naszej sieci.

Aby zapisać ustawienia, kliknij przycisk Zastosować.

Podłącz swoje urządzenia do sieci już za pomocą nowego hasła.

Chronimy sieć bezprzewodową routera D-Link

Przejdź do ustawień routera D-Link pod adresem 192.168.0.1. Możesz zobaczyć szczegółowe instrukcje. Otwórz zakładkę ustawień Wi-Fi - Ustawienia bezpieczeństwa. Ustaw typ zabezpieczenia i hasło jak na poniższym zrzucie ekranu.

Ustawianie hasła na innych routerach

Mamy więcej szczegółowe instrukcje dla Routery ZyXEL i Tenda. Zobacz linki:

Jeśli nie znalazłeś instrukcji dla swojego routera, możesz skonfigurować ochronę sieci Wi-Fi w panelu sterowania routera, w sekcji ustawień o nazwie: ustawienia zabezpieczeń, sieć bezprzewodowa, Wi-Fi, Bezprzewodowe itp. Myślę, że ja przekonaj się, że nie będzie to trudne. A jakie ustawienia ustawić, myślę, że już wiesz: WPA2 - szyfrowanie osobiste i AES. Cóż, klucz.

Jeśli nie możesz tego rozgryźć, zapytaj w komentarzach.

Co zrobić, jeśli urządzenia nie łączą się po instalacji, zmianie hasła?

Bardzo często po instalacji, a zwłaszcza zmianie hasła, urządzenia, które wcześniej były podłączone do Twojej sieci, nie chcą się z nią łączyć. Na komputerach są to zazwyczaj błędy „Ustawienia sieciowe zapisane na tym komputerze nie odpowiadają wymaganiom tej sieci” oraz „Windows nie mógł połączyć się z…”. Na tabletach i smartfonach (Android, iOS) mogą również pojawić się błędy, takie jak „Nie udało się połączyć z siecią”, „Połączono, chroniono” itp.

Te problemy zostały rozwiązane proste usuwanie sieci bezprzewodowej i połącz się ponownie, już przy użyciu nowego hasła. Jak usunąć sieć w Windows 7, pisałem. Jeśli masz system Windows 10, musisz „zapomnieć o sieci”. Na urządzenia mobilne kliknij swoją sieć, przytrzymaj i wybierz "Kasować".

Jeśli na starszych urządzeniach występują problemy z połączeniem, ustaw protokół bezpieczeństwa WPA i szyfrowanie TKIP w ustawieniach routera.

Często pojawia się pytanie: jaki rodzaj szyfrowania Wi-Fi wybrać dla routera domowego. Wydawałoby się to drobiazg, ale przy nieprawidłowych parametrach sieci, a nawet przy przesyłaniu informacji przez kabel Ethernet, mogą pojawić się problemy.

Dlatego tutaj zastanowimy się, jakie rodzaje szyfrowania danych są obsługiwane przez nowoczesne Routery WiFi, oraz czym różni się typ szyfrowania aes od popularnych wpa i wpa2.

Rodzaj szyfrowania sieci bezprzewodowej: jak wybrać metodę ochrony?

W sumie istnieją 3 rodzaje szyfrowania:

  1. 1. Szyfrowanie WEP

Typ szyfrowania WEP pojawił się w odległych latach 90. i był pierwszą opcją ochrony sieci Wi-Fi: był pozycjonowany jako analog szyfrowania w sieciach przewodowych i wykorzystywał szyfr RC4. Istniały trzy wspólne algorytmy szyfrowania danych – Neesus, Apple i MD5 – ale każdy z nich nie zapewniał wymaganego poziomu bezpieczeństwa. W 2004 roku IEEE uznał standard za przestarzały ze względu na to, że ostatecznie przestał zapewniać bezpieczeństwo połączenia z siecią. W tej chwili ten rodzaj szyfrowania dla Wi-Fi nie jest zalecany, ponieważ. nie jest bezpieczny kryptograficznie.

  1. 2.WPS to standard, który nie wymaga użycia . Aby połączyć się z routerem, wystarczy kliknąć odpowiedni przycisk, który szczegółowo opisaliśmy w artykule.

Teoretycznie WPS pozwala połączyć się z punktem dostępowym za pomocą ośmiocyfrowego kodu, ale w praktyce często wystarczą tylko cztery.

Ten fakt jest po cichu wykorzystywany przez wielu hakerów, którzy szybko (w ciągu 3-15 godzin) włamują się do sieci Wi-Fi, więc używaj ten związek również nie zalecane.

  1. 3.Typ szyfrowania WPA/WPA2

Sprawy mają się znacznie lepiej z szyfrowaniem WPA. Zamiast wrażliwego szyfru RC4 stosuje się tutaj szyfrowanie AES, w którym długość hasła jest dowolną wartością (8 - 63 bitów). Ten typ szyfrowanie zapewnia normalny poziom bezpieczeństwa i jest całkiem odpowiednie dla proste wifi routery. W tym przypadku istnieją dwie odmiany:

Typ PSK (Pre-Shared Key) – połączenie z punktem dostępowym odbywa się za pomocą klucza pre-shared podane hasło.
- Enterprise - hasło dla każdego węzła generowane jest automatycznie z weryfikacją na serwerach RADIUS.

Typ szyfrowania WPA2 jest rozszerzeniem WPA z ulepszeniami bezpieczeństwa. Protokół ten wykorzystuje RSN, który jest oparty na szyfrowaniu AES.

Podobnie jak szyfrowanie WPA, typ WPA2 ma dwa tryby działania: PSK i Enterprise.

Od 2006 r. typ szyfrowania WPA2 jest obsługiwany przez wszystkie urządzenia Wi-Fi, a odpowiednie położenie geograficzne można wybrać dla dowolnego routera.

Zalety szyfrowania WPA2 nad WPA:

Klucze szyfrujące generowane są podczas połączenia z routerem (zamiast statycznych);
- Wykorzystanie algorytmu Michaela do kontroli integralności przesyłanych wiadomości
- Użycie wektora inicjującego o znacznie większej długości.
Ponadto rodzaj szyfrowania Wi-Fi należy wybrać w zależności od tego, gdzie używany jest router:

Szyfrowanie WEP, TKIP i CKIP nie powinno być w ogóle używane;

W przypadku domowego punktu dostępowego WPA / WPA2 PSK jest w porządku;

Dla warto wybrać WPA/WPA2 Enterprise.

Pozdrowienia.
Uwzględniona jest ochrona sieci Wi-Fi ważny punkt zwłaszcza jeśli mieszkasz w budynku mieszkalnym.
A jeśli masz otwartą sieć, jest szansa, że ​​zaczniesz przechwytywać hasła, jedną z tych metod napisałem w tym artykule.
Oczywiście, jeśli nie żałujesz Internetu, musisz przynajmniej skorzystać z usług VPN, aby zaszyfrować swoje dane i przynajmniej zmienić hasło do panelu administratora routera.
W artykule dotyczącym ochrony sieci Wi-Fi rozważymy niektóre rodzaje ochrony.
Zmiana hasła logowania do interfejsu routera(musi zrobić)

Ochrona routera przed kopnięciem(atak przez podniesienie Szpilka kod).
- Zezwalaj tylko swoim urządzeniom na łączenie się z WI FI.

- Dowiedz się, jak ukryć router przed wzrokiem ciekawskich.

Ostatnie 2 punkty mogą powodować trochę kłopotów, jeśli często masz nowe urządzenia w domu. Dlatego nie są wymagane, ale jeśli masz dużo paranoi, możesz je zastosować.

Rozważę przykład mojego routera DSL-2640U.

Twój interfejs może się różnić, ale wszystko będzie miało podobne znaczenie.

Ochrona sieci Wi-Fi.

Otwórz dowolną przeglądarkę (przez którą uzyskujesz dostęp do Internetu).
Wejdź w pasek adresu 192.168.1.1 (może będziesz 192.168.0.1 ), aby przejść do ustawień routera.


Otworzy się menu routera.
Wchodzić Nazwa użytkownika oraz hasło interfejs ( Nazwa użytkownika i hasło).
Jeśli nic nie zmieniłeś, to najprawdopodobniej musisz wpisać w polu nazwy Administrator, możesz też mieć hasło Administrator lub w ogóle nie istnieje.
Jeśli nie jest to odpowiednie, określ w instrukcji lub w wyszukiwarce.

Zmień hasło dostępu do interfejsu routera.

Wchodząc do interfejsu przejdź do "Zaawansowany ustawienia- System- Hasło administratora
Wchodzić nowe hasło (nowe hasło) oraz potwierdzenie hasła (potwierdź hasło).
Po naciśnięciu zastosować (zapisać).


Teraz wchodząc do interfejsu 192.168.1.1 wpiszesz nowe hasło, które wymyśliłeś.

Dlaczego musisz zmienić swoje hasło.

Jeśli masz np. standardowe hasło, to pozbawieni skrupułów sąsiedzi mogą się połączyć, dostać się do interfejsu twojego routera i tam coś zmienić, np. żeby ci jakoś skrzywdzić, uwierz mi, takich ludzi można łatwo znaleźć.

Włączenie/zmiana hasła do połączenia z WI FI.

Przejdźmy dalej Ustawienia — Wi-Fi — Ustawienia zabezpieczeń


Uwierzytelnianie sieci(tryb bezpieczeństwa bezprzewodowego) - metoda szyfrowania. Lepiej wybierz WPA / WPA2 bo płacz przestarzałe i łatwe do zhakowania.
Klucz szyfrowania PSK, hasło do połączenia z Wi-Fi. Lepiej ustawić hasło składające się z małych i dużych liter oraz cyfr, jest to trudniejsze do złamania.
Po ustawieniach naciśnij zapisać(Zapisać).

Ochrona sieci Wi-Fi (routera) przed wyborem pinów (kopaniem).

Nawet bez znajomości hasła Wi-Fi na przestarzałych urządzeniach możesz połączyć się, wybierając pinezkę do WPS .
Uważam tę funkcję za zbędną (osobiście zawsze łatwiej mi wpisać hasło Wi FI).
Przejdźmy do punktu Wi-FiWPS a jeśli masz znacznik wyboru „Włącz WPS” odznacz to i kliknij Zastosuj.

Przypominam, że poniższe 2 punkty mogą sprawić pewne kłopoty w przyszłości, jeśli będziesz często łączyć się z Nowe urządzenia Wi-Fi. Ale jeśli to dla Ciebie ważne dobra ochrona sieci Wi-Fi, a następnie zastosuj.

Ukryj swoją sieć przed wzrokiem ciekawskich.

Dzięki tej pozycji Twoja sieć nie będzie widoczna na liście dostępnych, aby się z nią połączyć, musisz podać login sieciowy.
Przejdźmy do punktu „Wi Fi — ustawienia podstawowe”.
Proszę zaznaczyć „Ukryj hotspot”.


Możesz mieć opcję „Włącz połączenie bezprzewodowe”(aktywuj prywatność sieci) .
Nadal się zmieniaj SSID do wszystkiego, co jest dla ciebie wygodne. To jest login, który pozwoli ci później połączyć się z Wi-Fi.

Jak później połączyć się z Wi-Fi .
W systemie Windows 7 .
Kliknij ikonę zarządzania siecią (w prawym dolnym rogu, gdzie znajduje się zegar).


Centrum sieci i udostępniania.
Zarządzanie siecią bezprzewodową.


Dodać .
Utwórz ręcznie profil sieci.
Wpisz nazwę sieci(ustawiony identyfikator SSID)
Rodzaj zabezpieczenia w przypadku szyfrowania i hasła do Wi FI, wybierz ten, który skonfigurowałeś
Hasło WI FI, które ustawiłeś wcześniej. I kliknij dalej.
Utworzono całą sieć. Możesz kliknąć utworzoną sieć kliknij prawym przyciskiem myszy myszy, "Nieruchomości" i umieścić „połącz się automatycznie, jeśli sieć jest w zasięgu” .

Zezwalamy tylko Twoim urządzeniom na łączenie się z WI FI.

Jeśli masz tylko kilka urządzeń i łączysz się tylko z nich, to
dobra opcja do ochrony sieci punktowej wi fi. Ustawimy filtr połączeń według adresów mac.
Iść do Wi-Fi - filtr Mac(Zaawansowane - filtr mac.)


Teraz, dla ułatwienia konfiguracji, polecam podłączenie wszystkich urządzeń Wi-Fi, które masz w domu.
patka „Adresy Maca” .
Znane adresy IP/mac zawierają listę podłączonych urządzeń.
Kliknij na listę i kolejno dodawaj urządzenia.

Gdy wszystko zostanie dodane, kliknij Zastosuj (zapisz).
Po dodaniu w zakładce "tryb filtrowania" wybierać "pozwalać na(Włącz filtrowanie mac i zezwól)".
Teraz tylko dozwolone urządzenia będą mogły się łączyć.

Wprowadzamy listę urządzeń.
Jeśli chcesz podłączyć nowe urządzenie, musisz wrócić do ustawień routera i wprowadzić adres mac w tabeli „Adresy Mac”.

Jak znaleźć adres mac w systemie Windows.

Otwórz wiersz poleceń. Aby to zrobić, kliknij Start, w wyszukiwaniu programów i plików wpisz „cmd” i wybierz CMD.exe z listy

Wchodzimy w komendę getmac i naciśnij enter na klawiaturze.


W sekcji adresu fizycznego znajduje się mac (pierwszy), który należy wprowadzić do filtra.
Na Urządzenia z Androidem .
Ustawienia — Wi-Fi — Zaawansowane.

Zobaczysz tam pozycję „adres mac” i należy ją dodać do listy.

To wszystko, myślę, że kwestia ochrony sieci Wi-Fi się wyczerpała.
Zadbaj o siebie i swoje komputery.

Podobał Ci się artykuł? Podziel się z przyjaciółmi!
Czy ten artykuł był pomocny?
tak
Nie
Dziekuję za odpowiedź!
Coś poszło nie tak i Twój głos nie został policzony.
Dziękuję Ci. Twoja wiadomość została wysłana
Znalazłeś błąd w tekście?
Wybierz, kliknij Ctrl+Enter a my to naprawimy!