วิธีปิดเครือข่าย wifi ที่เปิดอยู่ ปกป้องเครือข่าย WiFi ในบ้านของคุณจากการแฮ็ค เราเพิ่มความปลอดภัยให้ถึงขีดสุด! วิธีปกป้องเราเตอร์ที่บ้านของคุณจากแฮกเกอร์และเพื่อนบ้าน

การปกป้องเครือข่าย WiFi ส่วนตัวของคุณเป็นสิ่งสำคัญที่สุดในการสร้างโฮมกรุ๊ป ความจริงก็คือจุดเชื่อมต่อมีช่วงที่ค่อนข้างใหญ่ซึ่งผู้โจมตีสามารถใช้งานได้ จะทำอย่างไรเพื่อป้องกันสิ่งนี้? จะปกป้องเครือข่ายไร้สายส่วนตัวจากการถูกโจมตีโดยคนไร้ยางอายได้อย่างไร? นี่คือสิ่งที่จะกล่าวถึงในบทความนี้

วิธีรักษาความปลอดภัยเครือข่าย WiFi ในบ้าน

ก่อนที่จะไปยังคำถามเกี่ยวกับวิธีรักษาความปลอดภัยเครือข่าย WiFi ในบ้านส่วนตัว คุณควรเข้าใจวิธีการทำงาน ดังนั้นในการจัดระเบียบเครือข่ายไร้สายในบ้าน ตามกฎแล้วจะใช้เราเตอร์ที่ทำหน้าที่เป็นจุดเข้าใช้งาน ในการเป็นสมาชิกของกลุ่ม คุณต้องเชื่อมต่อกับกลุ่มนั้น

สิ่งนี้ชี้ให้เห็นว่าเพื่อปกป้องข้อมูลที่เป็นความลับ จำเป็นต้องปิดการเข้าถึงเราเตอร์สำหรับบุคคลที่ไม่ได้รับอนุญาต มันทำได้อย่างไร? มีหลายจุดที่นี่:

  • รหัสผ่านที่ยาวและซับซ้อนเพื่อเข้าสู่เมนูการตั้งค่าเราเตอร์
  • รหัสผ่านที่รัดกุมสำหรับการเชื่อมต่อกับเครือข่าย Wi-Fi
  • เลือกประเภทการเข้ารหัสที่ปลอดภัย
  • การใช้ตัวกรอง MAC
  • เข้าถึงการตั้งค่าในระบบปฏิบัติการ

อย่างที่คุณเห็น มีการตั้งค่าความปลอดภัยมากมาย นี่เป็นสิ่งจำเป็นเนื่องจากขึ้นอยู่กับการปกป้องความเป็นส่วนตัวของเครือข่าย Wi-Fi อย่างไรก็ตามส่วนใหญ่อยู่ในพารามิเตอร์ของเราเตอร์

ลองดูประเด็นเหล่านี้ตามลำดับ

ความปลอดภัยเครือข่าย WiFi: วิดีโอ

ปุ่มเพื่อเข้าสู่เมนูการตั้งค่าเราเตอร์

เนื่องจากเราเตอร์ติดตั้งการตั้งค่าความปลอดภัยเกือบทั้งหมดเราจึงต้องสร้างรหัสผ่านที่ซับซ้อนเพื่อเข้าสู่ระบบพารามิเตอร์ นอกจากนี้ยังใช้การเข้าสู่ระบบที่นี่ซึ่งต้องเป็นต้นฉบับและซับซ้อนด้วย ทำอย่างไร?

ประการแรกควรสังเกตว่าเราเตอร์แต่ละตัวมีอินเทอร์เฟซที่แตกต่างกัน แต่หลักการทำงานเกือบจะเหมือนกันสำหรับทุกคน เราจะวิเคราะห์วิธีการเปลี่ยนรหัสผ่านสำหรับการเข้าสู่ระบบเราเตอร์โดยใช้รุ่น D-LinkDIR-615 เป็นตัวอย่าง

ขั้นแรก ให้เชื่อมต่อกับเราเตอร์แบบไร้สายหรือผ่านสายเคเบิล หลังจากนั้นให้เปิดเบราว์เซอร์ใดก็ได้แล้วเขียนที่อยู่ของเราเตอร์ของคุณลงในแถบที่อยู่ มีการระบุไว้ที่ฝาด้านล่างของอุปกรณ์รวมถึงคำแนะนำ

วิธีค้นหาที่อยู่ IP ของเราเตอร์ WiFi อย่างง่ายดาย: วิดีโอ

ส่วนใหญ่นี่คือที่อยู่ถัดไป - 192.168.0.1 (สามารถใช้ที่อยู่ดังกล่าวได้ - 192.168.1.1 หรือ 192.168.2.1)

หลังจากป้อนที่อยู่ ระบบจะให้คุณป้อนชื่อผู้ใช้และรหัสผ่าน เริ่มแรกระบุ admin, admin ตามลำดับ ค่าเหล่านี้จะต้องมีการเปลี่ยนแปลงเนื่องจากผู้ผลิตใช้การเข้าสู่ระบบและรหัสที่ไม่ปลอดภัยเพื่อให้ผู้ใช้สามารถป้อนการตั้งค่าและเปลี่ยนข้อมูลได้อย่างง่ายดายตามดุลยพินิจของเขา

หลังจากเข้าไปแล้ว ให้กด "Enter" ดังนั้นเราจึงเข้าสู่เมนูการตั้งค่าเราเตอร์ ที่ด้านล่างของหน้าจอ คลิก "การตั้งค่าขั้นสูง" ส่วนเพิ่มเติมหลายส่วนจะปรากฏขึ้นซึ่งคุณต้องค้นหา "ระบบ" และเลือก "รหัสผ่านผู้ดูแลระบบ" ในนั้น นี่คือกุญแจสำคัญที่เราต้องเปลี่ยน

ในหน้าต่างที่ปรากฏขึ้น คุณเพียงแค่ป้อนรหัสผ่านใหม่และยืนยัน ถัดไป เพียงคลิกสมัคร การดำเนินการนี้เสร็จสิ้นกระบวนการเปลี่ยนคีย์ และตอนนี้การป้องกันเครือข่าย WiFi ไร้สายในบ้านของคุณก็สูงขึ้น

วิธีค้นหารหัสผ่านสำหรับการเชื่อมต่อ WiFi ของคุณในการตั้งค่าเราเตอร์: วิดีโอ

โปรดทราบว่าเราเตอร์รุ่นนี้ไม่อนุญาตให้คุณเปลี่ยนการเข้าสู่ระบบของผู้ดูแลระบบ อย่างไรก็ตาม อุปกรณ์จากผู้ผลิตรายอื่นหรือแม้กระทั่งรุ่นอื่น ๆ อนุญาตให้คุณตั้งค่าการเข้าสู่ระบบใด ๆ เพื่อเข้าสู่ระบบ

คีย์เครือข่าย WiFi

พารามิเตอร์ที่สำคัญมากซึ่งขึ้นอยู่กับการป้องกันข้อมูลในเครือข่าย Wi-Fi คือรหัสผ่านเครือข่าย ป้องกันผู้บุกรุกที่ไม่ได้รับอนุญาตไม่ให้เชื่อมต่อกับเราเตอร์โดยใช้การเชื่อมต่อไร้สาย นั่นคือเหตุผลที่รหัสเครือข่ายต้องยาวและซับซ้อน

ควรสังเกตว่าในตอนแรกไม่มีการป้องกันการเชื่อมต่อ Wi-Fi บนเราเตอร์เลย กล่าวอีกนัยหนึ่งคือใครก็ตามที่อยู่ในพื้นที่ครอบคลุมสามารถเชื่อมต่อกับอุปกรณ์ได้โดยไม่ต้องป้อนรหัสผ่าน

ในการแก้ไขปัญหานี้ เราต้องกลับไปที่เมนูการตั้งค่าเราเตอร์ ตอนนี้เราสนใจในส่วน "WiFi" ซึ่งเราต้องค้นหาและเปิดการตั้งค่าความปลอดภัย ในหน้าต่างที่เปิดขึ้น เราจะต้องเลือกประเภทของการเข้ารหัส (ประเภทของการรับรองความถูกต้อง) นอกจากนี้ยังเป็นตัวแปรสำคัญที่ส่งผลต่อความปลอดภัยของเครือข่าย

ดังนั้น เลือกประเภทการเข้ารหัส WPA-PSKWPA2-PSKmixed นี่คือประเภทการรับรองความถูกต้องที่ปลอดภัยที่แนะนำและให้ความปลอดภัยสูงสุด บรรทัดจะปรากฏขึ้นด้านล่างซึ่งคุณต้องป้อนรหัสเครือข่าย เราป้อนค่าที่ประดิษฐ์ขึ้น ขอแนะนำให้ใช้ตัวอักษรละตินและตัวเลขผสมกัน นอกจากนี้จำนวนตัวอักษรต้องมีอย่างน้อย 8-12 ตัว

ตัวกรอง MAC ของเราเตอร์

อุปกรณ์แต่ละชิ้นที่มีอะแดปเตอร์เครือข่าย คอมพิวเตอร์ แล็ปท็อป สมาร์ทโฟน แท็บเล็ต และอื่นๆ จะมีที่อยู่ MAC ที่ไม่ซ้ำกัน เพื่อเพิ่มความปลอดภัยเครือข่าย ขอแนะนำให้ติดตั้งตัวกรองสำหรับที่อยู่ดังกล่าว กล่าวอีกนัยหนึ่ง ในการตั้งค่าเราเตอร์ คุณสามารถอนุญาตเฉพาะอุปกรณ์ที่เชื่อถือได้ในการเชื่อมต่อโดยระบุที่อยู่

ในการทำเช่นนี้เราเข้าสู่เมนูการตั้งค่าเราเตอร์อีกครั้ง ในส่วน "WiFi" ให้ค้นหาตัวกรอง MAC แล้วเปิด หน้าต่างที่ปรากฏมีสองแท็บ:

  • โหมดตัวกรอง
  • ที่อยู่ MAC

อันดับแรกคือโหมด ที่นี่คุณสามารถเลือกหนึ่งในสามตัวเลือก:

  • อนุญาต - ที่อยู่ MAC ที่ระบุจะได้รับอนุญาตให้เข้าถึงเครือข่าย ทุกคนจะไม่สามารถเชื่อมต่อกับกลุ่มได้
  • ปฏิเสธ - ปฏิเสธการเข้าถึงเครือข่ายไปยังที่อยู่ที่ระบุ
  • ปิดใช้งาน - โหมดตัวกรองถูกปิดใช้งาน

ในแท็บแรก เลือกโหมดที่เหมาะสม และในวินาทีที่เราป้อนที่อยู่ MAC ที่จำเป็น หากคุณเลือกโหมด "อนุญาต" คุณจะต้องป้อนที่อยู่ของคอมพิวเตอร์ที่เชื่อถือได้เท่านั้น หากตั้งค่าโหมด "ปิดใช้งาน" คุณจะต้องป้อนเฉพาะที่อยู่ของพีซีต่างประเทศ

วิธีตั้งค่าตัวกรอง MAC ในเราเตอร์: วิดีโอ

การตั้งค่าการเข้าถึงระบบปฏิบัติการ

ระบบปฏิบัติการยังมีการป้องกันข้อมูลในตัว เพื่อเพิ่มการป้องกัน เราจำเป็นต้องเข้าสู่เครือข่ายและศูนย์แบ่งปัน ทำได้โดยคลิกขวาที่ไอคอนการเชื่อมต่อในถาด

ในหน้าต่างที่เปิดขึ้น ให้เปิดรายการ "เปลี่ยนการตั้งค่าการแชร์" เราจะเปิดเมนูที่คุณสามารถกำหนดค่าการเข้าถึง เปิดหรือปิดการค้นพบพีซีบนเครือข่าย และอื่นๆ อีกมากมาย ขั้นตอนแรกคือการเปิดใช้งานการเข้าถึงที่ป้องกันด้วยรหัสผ่าน ในกรณีนี้ ระบบจะสร้างรหัสผ่านที่ซับซ้อนโดยอัตโนมัติ จดบันทึกไว้ เพราะถ้าคุณต้องการให้การเข้าถึงไฟล์ใดๆ ในภายหลัง คุณจะต้องใช้มัน

ในการกำหนดค่าการป้องกันระบบสูงสุด คุณควรปิดการเข้าถึงทุกจุด ไม่มีอะไรซับซ้อนที่นี่ อ่านคำแนะนำบนหน้าจออย่างระมัดระวัง

ตอนนี้คุณรู้วิธีปกป้องเครือข่าย WiFi ส่วนตัวของคุณจากผู้บุกรุกแล้ว ตอนนี้ไม่มีใครสามารถเชื่อมต่อกับกลุ่มของคุณและทำร้ายข้อมูลหรือขโมยข้อมูลสำคัญได้

วิธีตรวจสอบว่าใครเชื่อมต่อกับเครือข่าย

เราพบการตั้งค่าความปลอดภัยแล้ว ตอนนี้เราสามารถไปยังคำถามเกี่ยวกับวิธีกำหนดว่าใครจะเชื่อมต่อกับเครือข่าย WiFi ที่บ้านของฉัน ทุกอย่างง่ายมาก เราเตอร์ลงทะเบียนที่อยู่ MAC ของสมาชิกกลุ่มแต่ละคน ดังนั้นเราต้องเข้าสู่การตั้งค่าเราเตอร์และดูสถิติ เราสนใจส่วน "WiFi" อีกครั้ง ตอนนี้เราเลือกรายการ "รายการสถานี" เท่านั้น หากใช้เราเตอร์ TP-LINK จำเป็นต้องใช้ส่วน "สถิติ"

รายการสถานีจะแสดงที่อยู่ MAC ของทุกคนที่เชื่อมต่อกับเครือข่ายในปัจจุบัน คุณสามารถยกเลิกการเชื่อมต่อเฉพาะได้ที่นี่ ดังที่เราทราบแล้ว คอมพิวเตอร์แต่ละเครื่องมีที่อยู่ MAC ที่ไม่ซ้ำกัน ตอนนี้คุณรู้วิธีตรวจสอบว่าใครเชื่อมต่อกับเครือข่าย WiFi ส่วนตัวของฉัน

หากต้องการทราบค่าที่คอมพิวเตอร์ใช้ เพียงเข้าสู่ศูนย์ควบคุมเครือข่าย ตรงกลางหน้าจอที่ปรากฏขึ้น คุณจะเห็นการเชื่อมต่อของคุณ ในครึ่งขวาคุณจะเห็นส่วน "เชื่อมต่อหรือยกเลิกการเชื่อมต่อ" และประเภทการเข้าถึงและการเชื่อมต่อที่ต่ำกว่าเล็กน้อย คลิกประเภทการเชื่อมต่อแล้วเลือก "รายละเอียด" ในเมนูที่ปรากฏ ที่นี่คุณจะพบบรรทัด "ที่อยู่จริง" นี่คือที่อยู่ MAC ของอะแดปเตอร์เครือข่ายของคุณ

วิธีดูว่าใครใช้ WiFi ของฉัน: วิดีโอ

ฉันมีประสบการณ์มากกว่า 10 ปีในด้านไอที ฉันมีส่วนร่วมในการออกแบบและการกำหนดค่าของการว่าจ้าง เขายังมีประสบการณ์มากมายในการสร้างเครือข่าย การดูแลระบบ และการทำงานร่วมกับ ACS และระบบกล้องวงจรปิด
ฉันทำงานเป็นผู้เชี่ยวชาญใน บริษัท "Techno-Master"

เป็นอุปกรณ์อิเล็กทรอนิกส์ที่สำคัญที่สุดในชีวิตของพวกเขา มันเชื่อมต่ออุปกรณ์ส่วนใหญ่กับโลกภายนอก และนั่นเป็นเหตุผลว่าทำไมแฮ็กเกอร์ถึงสนใจมากที่สุด

น่าเสียดายที่เราเตอร์สำหรับบ้านและธุรกิจขนาดเล็กจำนวนมากมาพร้อมกับการกำหนดค่าเริ่มต้นที่ไม่ปลอดภัย บัญชีการจัดการที่ไม่มีเอกสาร บริการที่ล้าสมัย และเฟิร์มแวร์เวอร์ชันเก่าที่ง่ายต่อการแฮ็กด้วยกลอุบายที่เป็นที่รู้จัก น่าเสียดายที่ผู้ใช้เองจะไม่สามารถแก้ไขปัญหาเหล่านี้ได้ แต่อย่างไรก็ตาม สามารถดำเนินการได้หลายอย่างเพื่อปกป้องอุปกรณ์เหล่านี้จากการโจมตีอัตโนมัติขนาดใหญ่เป็นอย่างน้อย

การกระทำขั้นพื้นฐาน

หลีกเลี่ยงการใช้เราเตอร์ที่ให้บริการโดย ISP ประการแรกพวกเขามักจะมีราคาแพงกว่า แต่นั่นไม่ใช่ปัญหาที่ใหญ่ที่สุด เราเตอร์ดังกล่าวมักจะมีความปลอดภัยน้อยกว่ารุ่นที่จำหน่ายโดยผู้ผลิตในร้านค้า บ่อยครั้งที่มีข้อมูลรับรองการสนับสนุนระยะไกลแบบฮาร์ดโค้ดที่ผู้ใช้ไม่สามารถเปลี่ยนแปลงได้ การอัปเดตสำหรับเวอร์ชันเฟิร์มแวร์ที่แก้ไขแล้วมักล้าหลังกว่ารุ่นสำหรับเราเตอร์เชิงพาณิชย์

เปลี่ยนรหัสผ่านผู้ดูแลระบบเริ่มต้น เราเตอร์หลายตัวมาพร้อมกับรหัสผ่านทั่วไปของผู้ดูแลระบบ (admin/admin) และผู้โจมตีพยายามเข้าสู่ระบบอุปกรณ์อย่างต่อเนื่องโดยใช้ข้อมูลประจำตัวที่เป็นที่รู้จักเหล่านี้ หลังจากเชื่อมต่อกับอินเทอร์เฟซการจัดการของเราเตอร์ผ่านเบราว์เซอร์เป็นครั้งแรก - โดยปกติแล้วจะพบที่อยู่ IP ของมันบนสติกเกอร์ที่ด้านล่างหรือในคู่มือผู้ใช้ - สิ่งแรกที่คุณต้องทำคือเปลี่ยนรหัสผ่าน

นอกจากนี้ เว็บอินเทอร์เฟซของเราเตอร์การจัดการจะต้องไม่สามารถเข้าถึงได้จากอินเทอร์เน็ต สำหรับผู้ใช้ส่วนใหญ่ การจัดการเราเตอร์จากภายนอกเครือข่ายท้องถิ่นนั้นไม่จำเป็นเลย อย่างไรก็ตาม หากคุณยังคงต้องการการจัดการระยะไกล ให้พิจารณาใช้ VPN เพื่อสร้างช่องทางการเชื่อมต่อที่ปลอดภัยไปยังเครือข่ายท้องถิ่น จากนั้นจึงเข้าถึงอินเทอร์เฟซเราเตอร์เท่านั้น

แม้จะอยู่ในเครือข่ายท้องถิ่น มันก็คุ้มค่าที่จะจำกัดช่วงของที่อยู่ IP ที่คุณสามารถควบคุมเราเตอร์ได้ หากการตั้งค่านี้มีอยู่ในรุ่นของคุณ วิธีที่ดีที่สุดคืออนุญาตการเข้าถึงจากที่อยู่ IP เดียวที่ไม่ได้อยู่ในกลุ่มของที่อยู่ IP ที่เราเตอร์กำหนดผ่าน DHCP (Dynamic Host Configuration Protocol) ตัวอย่างเช่น คุณสามารถกำหนดค่าเซิร์ฟเวอร์ DHCP ของเราเตอร์เพื่อกำหนดที่อยู่ IP จาก 192.168.0.1 ถึง 192.168.0.50 จากนั้นกำหนดค่าเว็บอินเทอร์เฟซให้ยอมรับเฉพาะผู้ดูแลระบบจาก 192.168.0.53 ต้องกำหนดค่าคอมพิวเตอร์ด้วยตนเองเพื่อใช้ที่อยู่นี้เมื่อจำเป็นต้องดูแลเราเตอร์เท่านั้น

เปิดใช้งานการเข้าถึงอินเทอร์เฟซเราเตอร์ผ่านโปรโตคอล https หากมีการรองรับการเชื่อมต่อที่ปลอดภัย และออกจากระบบเสมอ ปิดเซสชันเมื่อการกำหนดค่าเสร็จสมบูรณ์ ใช้เบราว์เซอร์ของคุณในโหมดไม่ระบุตัวตนหรือโหมดส่วนตัวเพื่อป้องกันไม่ให้คุกกี้ถูกบันทึกโดยอัตโนมัติ และอย่าให้เบราว์เซอร์บันทึกชื่อผู้ใช้และรหัสผ่านอินเทอร์เฟซเราเตอร์ของคุณ

ถ้าเป็นไปได้ ให้เปลี่ยนที่อยู่ IP ของเราเตอร์ บ่อยที่สุด เราเตอร์จะได้รับที่อยู่แรกในช่วงที่กำหนดไว้ล่วงหน้า เช่น 192.168.0.1 หากมีตัวเลือกดังกล่าว ให้เปลี่ยนเป็น 192.168.0.99 หรือที่อยู่อื่นที่จำง่ายและไม่ได้เป็นส่วนหนึ่งของพูล DHCP อย่างไรก็ตาม ช่วงของแอดเดรสทั้งหมดที่เราเตอร์ใช้ก็สามารถเปลี่ยนแปลงได้เช่นกัน ซึ่งช่วยป้องกันการปลอมแปลงคำขอข้ามไซต์ (CSRF) เมื่อการโจมตีเกิดขึ้นผ่านเบราว์เซอร์ของผู้ใช้และการใช้ที่อยู่ IP ทั่วไปที่ปกติแล้วกำหนดให้กับอุปกรณ์ดังกล่าว

สร้างรหัสผ่าน Wi-Fi ที่ซับซ้อนและเลือกความปลอดภัยของโปรโตคอลที่รัดกุม WPA2 (Wi-Fi Protected Access 2) ดีกว่า WPA และ WEP รุ่นเก่า ซึ่งเสี่ยงต่อการถูกโจมตีมากกว่า หากเราเตอร์มีตัวเลือกนี้ ให้สร้างเครือข่ายไร้สายสำหรับแขก โดยรักษาความปลอดภัยด้วย WPA2 และรหัสผ่านที่ซับซ้อน ให้ผู้เยี่ยมชมหรือเพื่อนใช้ส่วนแยกของเครือข่ายแขก ไม่ใช่เครือข่ายหลักของคุณ พวกเขาอาจไม่มีเจตนาร้าย แต่อุปกรณ์ของพวกเขาอาจถูกแฮ็กหรือติดซอฟต์แวร์ที่เป็นอันตราย

ปิดใช้งานฟังก์ชัน WPS คุณสมบัติที่ไม่ค่อยได้ใช้นี้ออกแบบมาเพื่อช่วยผู้ใช้ตั้งค่า Wi-Fi โดยใช้ PIN ที่พิมพ์บนฉลากบนเราเตอร์ อย่างไรก็ตาม ในการใช้งาน WPS เวอร์ชันต่างๆ ที่ให้บริการโดยผู้จำหน่ายหลายราย พบช่องโหว่ร้ายแรงเมื่อหลายปีก่อนซึ่งทำให้แฮ็กเกอร์เจาะเข้าสู่เครือข่ายได้ และเนื่องจากจะเป็นการยากที่จะระบุว่าเราเตอร์รุ่นใดและเวอร์ชันเฟิร์มแวร์ใดมีช่องโหว่ ดังนั้นจะเป็นการดีกว่าที่จะปิดใช้งานคุณลักษณะนี้บนเราเตอร์หากอนุญาตให้คุณทำเช่นนั้น แต่คุณสามารถเชื่อมต่อกับเราเตอร์ผ่านการเชื่อมต่อแบบมีสายและผ่านอินเทอร์เฟซการจัดการเว็บ เช่น กำหนดค่า Wi-Fi ด้วย WPA2 และรหัสผ่านที่กำหนดเอง (ไม่มี WPS เลย)

ยิ่งบริการบนเราเตอร์ของคุณที่สัมผัสกับอินเทอร์เน็ตน้อยลงเท่าไรก็ยิ่งดีเท่านั้น โดยเฉพาะอย่างยิ่งในกรณีที่คุณไม่ได้เปิดใช้งาน และบางทีคุณอาจไม่รู้ด้วยซ้ำว่าพวกเขาทำอะไร ไม่ควรเปิดใช้งานบริการต่างๆ เช่น Telnet, UPnP (Universal Plug and Play), SSH (Secure Shell) และ HNAP (Home Network Administration Protocol) สำหรับเครือข่ายภายนอก เนื่องจากอาจก่อให้เกิดความเสี่ยงด้านความปลอดภัย อย่างไรก็ตาม ควรปิดสิ่งเหล่านี้บนเครือข่ายท้องถิ่นด้วย หากคุณไม่ได้ใช้งาน บริการออนไลน์ เช่น Shields UP จาก Gibson Research Corporation (GRC) สามารถสแกนที่อยู่ IP สาธารณะของเราเตอร์ของคุณเพื่อหาพอร์ตเปิด อย่างไรก็ตาม Shields Up สามารถทำการสแกนแยกต่างหากสำหรับ UPnP โดยเฉพาะ

ตรวจสอบให้แน่ใจว่าเฟิร์มแวร์ของเราเตอร์ของคุณเป็นรุ่นล่าสุด เราเตอร์บางตัวอนุญาตให้คุณตรวจหาการอัปเดตเฟิร์มแวร์ได้โดยตรงจากอินเทอร์เฟซ ในขณะที่บางรุ่นมีคุณลักษณะการอัปเดตอัตโนมัติด้วยซ้ำ แต่บางครั้งการตรวจสอบเหล่านี้อาจทำงานไม่ถูกต้องเนื่องจากการเปลี่ยนแปลงบนเซิร์ฟเวอร์ของผู้ผลิต ตัวอย่างเช่น หลังจากผ่านไปหลายปี ดังนั้น คุณควรตรวจสอบเว็บไซต์ของผู้ผลิตด้วยตนเองเป็นประจำเพื่อดูว่ามีการอัปเดตเฟิร์มแวร์สำหรับรุ่นเราเตอร์ของคุณหรือไม่

การกระทำที่ซับซ้อนมากขึ้น

คุณสามารถใช้การแบ่งส่วนเครือข่ายเพื่อแยกออกจากอุปกรณ์ที่มีความเสี่ยง เราเตอร์สำหรับผู้บริโภคบางตัวมีความสามารถในการสร้าง VLAN (เครือข่ายท้องถิ่นเสมือน) ภายในเครือข่ายส่วนตัวขนาดใหญ่ เครือข่ายเสมือนดังกล่าวสามารถใช้เพื่อแยกอุปกรณ์ออกจากหมวดหมู่ Internet of Things (IoT) ซึ่งอาจเต็มไปด้วยช่องโหว่ ดังที่นักวิจัยได้พิสูจน์ซ้ำแล้วซ้ำอีก (Bird Kiwi กล่าวถึงปัญหานี้ในฉบับก่อนหน้าของ PC World - ed.) อุปกรณ์ IoT จำนวนมากสามารถควบคุมได้ด้วยสมาร์ทโฟนผ่านบริการคลาวด์ภายนอก และเนื่องจากสามารถเข้าถึงอินเทอร์เน็ตได้ อุปกรณ์ดังกล่าวจึงไม่ควรโต้ตอบกับสมาร์ทโฟนโดยตรงผ่านเครือข่ายท้องถิ่นหลังจากการตั้งค่าเริ่มต้น อุปกรณ์ IoT มักจะใช้โปรโตคอลการดูแลระบบที่ไม่ปลอดภัยสำหรับเครือข่ายท้องถิ่น เพื่อให้ผู้โจมตีสามารถเจาะเข้าไปในอุปกรณ์ดังกล่าวได้อย่างง่ายดายโดยใช้คอมพิวเตอร์ที่ติดไวรัส หากทั้งสองเครื่องอยู่ในเครือข่ายเดียวกัน

ด้วยการกรองที่อยู่ MAC คุณสามารถกันอุปกรณ์อันตรายออกจากเครือข่าย Wi-Fi ของคุณได้ เราเตอร์หลายตัวอนุญาตให้คุณจำกัดรายชื่ออุปกรณ์ที่มีสิทธิ์เข้าร่วมเครือข่าย Wi-Fi ตามที่อยู่ MAC ซึ่งเป็นตัวระบุเฉพาะสำหรับการ์ดเครือข่ายจริง การเปิดใช้งานคุณสมบัตินี้จะป้องกันไม่ให้ผู้โจมตีเชื่อมต่อกับเครือข่าย Wi-Fi แม้ว่าเขาจะสามารถขโมยหรือเดารหัสผ่านได้ก็ตาม ข้อเสียของวิธีนี้คือการจัดการรายการอุปกรณ์ที่อนุญาตด้วยตนเองอาจกลายเป็นภาระการดูแลระบบสำหรับเครือข่ายขนาดใหญ่ได้อย่างรวดเร็ว

การส่งต่อพอร์ตควรใช้ร่วมกับการกรอง IP เท่านั้น บริการที่ทำงานบนคอมพิวเตอร์หลังเราเตอร์จะไม่สามารถเข้าถึงได้จากอินเทอร์เน็ต เว้นแต่จะมีการกำหนดกฎการส่งต่อพอร์ตบนเราเตอร์ หลายโปรแกรมพยายามเปิดพอร์ตเราเตอร์โดยอัตโนมัติผ่าน UPnP ซึ่งไม่ปลอดภัยเสมอไป หากคุณปิดใช้งาน UPnP คุณจะสามารถเพิ่มกฎเหล่านี้ด้วยตนเองได้ นอกจากนี้ เราเตอร์บางตัวยังอนุญาตให้คุณระบุที่อยู่ IP หรือบล็อกที่อยู่ทั้งหมดที่สามารถเชื่อมต่อกับพอร์ตเฉพาะเพื่อเข้าถึงบริการเฉพาะภายในเครือข่าย ตัวอย่างเช่น หากคุณต้องการเข้าถึงเซิร์ฟเวอร์ FTP บนคอมพิวเตอร์ที่บ้านขณะทำงาน คุณสามารถสร้างกฎการส่งต่อพอร์ต 21 (FTP) บนเราเตอร์ แต่อนุญาตเฉพาะการเชื่อมต่อจากบล็อกที่อยู่ IP ของบริษัทคุณเท่านั้น

เฟิร์มแวร์แบบกำหนดเองมีความปลอดภัยมากกว่าเฟิร์มแวร์จากโรงงาน มีโปรเจกต์เฟิร์มแวร์ที่ใช้ Linux และคอมมูนิตีหลายตัวสำหรับเราเตอร์ตามบ้านที่หลากหลาย พวกเขามักจะเสนอคุณสมบัติขั้นสูงและการปรับแต่งเมื่อเทียบกับเฟิร์มแวร์จากโรงงาน และชุมชนแก้ไขข้อบกพร่องได้เร็วกว่าผู้ผลิตเราเตอร์เอง เนื่องจากเฟิร์มแวร์เหล่านี้วางตลาดสำหรับผู้ที่ชื่นชอบ จำนวนอุปกรณ์ที่ใช้จึงน้อยกว่าอุปกรณ์ที่มีเฟิร์มแวร์จากผู้ผลิตมาก ซึ่งช่วยลดโอกาสในการโจมตีเฟิร์มแวร์แบบกำหนดเองได้อย่างมาก อย่างไรก็ตาม สิ่งสำคัญคือต้องจำไว้ว่าการอัปโหลดเฟิร์มแวร์ไปยังเราเตอร์นั้นต้องใช้ความรู้ทางเทคนิคที่ดี มีแนวโน้มว่าคุณจะทำให้การรับประกันเป็นโมฆะ และในกรณีที่เกิดข้อผิดพลาด อุปกรณ์อาจล้มเหลว พิจารณาสิ่งนี้เพราะคุณได้รับการเตือนแล้ว!

วิธีป้องกันตัว

ตรวจสอบว่าเปิดใช้งานคุณสมบัติการเข้าถึงระยะไกลบนเราเตอร์ของคุณหรือไม่ มักพบในอุปกรณ์ที่ผู้ให้บริการสื่อสารมอบให้ ผู้ให้บริการต้องการการเข้าถึงระยะไกลสำหรับธุรกิจ: ช่วยให้ผู้ใช้ตั้งค่าเครือข่ายได้ง่ายขึ้น อย่างไรก็ตาม ผู้ให้บริการอาจทิ้งรหัสผ่านเริ่มต้นไว้ในเว็บอินเทอร์เฟซ ซึ่งทำให้คุณตกเป็นเหยื่อของแฮ็กเกอร์ได้ง่าย

หากคุณสามารถเข้าสู่ระบบเว็บอินเตอร์เฟสด้วยชื่อผู้ใช้และรหัสผ่านมาตรฐาน ผู้ดูแลระบบ / ผู้ดูแลระบบ อย่าลืมเปลี่ยนรหัสผ่านและจดบันทึกไว้ เมื่อผู้ให้บริการตั้งค่าเราเตอร์ของคุณจากระยะไกล เพียงแจ้งว่าคุณเปลี่ยนรหัสผ่านเพื่อความปลอดภัยและบอกให้ผู้ให้บริการดำเนินการ

คำแนะนำในการป้องกันเราเตอร์

  1. ตั้งรหัสผ่านที่รัดกุมสำหรับ Wi-Fi
  2. เปลี่ยนรหัสผ่านผู้ดูแลระบบเริ่มต้น
  3. หากเราเตอร์ไม่ได้มาจากผู้ให้บริการ ให้ปิดใช้งานการเข้าถึงระยะไกล
  4. หากคุณไม่ทราบวิธีดำเนินการทั้งหมด โปรดติดต่อตัวช่วยคอมพิวเตอร์ที่คุณไว้วางใจ

เพื่อนบ้านไม่จำเป็นต้องขโมย wi-fi แต่มีคนทำอย่างไร้ยางอาย และดูเหมือนว่าความเร็วในการเชื่อมต่อจะช่วยให้คุณสามารถแบ่งปันกับเพื่อนบ้านได้ แต่บางครั้งก็ลดลง ต้องทำอย่างไรจึงจะโหลดเครือข่ายเช่นนี้ได้ อย่างน้อยก็เสียความรู้สึกผิดชอบชั่วดีและใช้อินเทอร์เน็ตของคนอื่นโดยไม่ได้รับอนุญาต แต่ตรงประเด็นมากขึ้น

สถานการณ์ - คุณกำลังนั่งอยู่บนอินเทอร์เน็ตผ่านเราเตอร์ wi-fi และทันใดนั้นความเร็วก็ลดลงอย่างรวดเร็วจนเปิดหน้าได้ยาก และนี่ไม่ใช่ครั้งแรก เป็นความคิดที่สมเหตุสมผลอย่างยิ่งที่มีคนขโมย Wi-Fi จะรู้ได้อย่างไรว่ามีคนเชื่อมต่อกับ fifi ของฉันและวิธีปิดการใช้งานคนแปลกหน้า

สำคัญ! คำอธิบายเราเตอร์ทั้งหมดไม่เป็นสากล - เรากำลังพูดถึงรุ่น TP-LINK เฉพาะและอาจแตกต่างกันไปสำหรับอุปกรณ์อื่น หากคุณไม่มั่นใจในการกระทำของคุณ อย่าดำเนินการต่อ

ค้นหาว่ามีใครเชื่อมต่อกับ Wi-Fi หรือไม่

วิธีที่หนึ่ง โปรแกรม. ตัวป้องกัน WiFi SoftPerfect

วิธีนี้เหมาะสำหรับผู้ที่ไม่ต้องการรบกวนมากเกินไปและผู้ที่จะทำการวินิจฉัยผ่านคอมพิวเตอร์ส่วนบุคคล ในการระบุว่าใครเชื่อมต่อกับเราเตอร์ คุณต้องใช้โปรแกรม SoftPerfect WiFi Guard เราพบมันผ่าน Google และติดตั้ง โปรแกรมนี้เป็นภาษารัสเซีย ติดตั้งอย่างรวดเร็ว ต้องมีการตั้งค่าขั้นต่ำ

ในแท็บ "พื้นฐาน" ของรายการ "การตั้งค่า" ของโปรแกรม เราจะพบคอลัมน์ - "อะแดปเตอร์เครือข่าย" เราเลือกรายการ ในกรณีของฉันคือ Qualcomm Atheros คลิก "ตกลง" หลังจากในหน้าต่างโปรแกรมคลิก "สแกน"

โปรแกรมจะแสดงอุปกรณ์ทั้งหมดที่เชื่อมต่อกับ Wi-Fi ของเรา หากคุณเชื่อมต่ออยู่เท่านั้น คุณจะเห็นอุปกรณ์สองเครื่อง (คอลัมน์ "ข้อมูล") ซึ่งจะถูกกำหนดเป็น "คอมพิวเตอร์เครื่องนี้" และ "เกตเวย์อินเทอร์เน็ต" นั่นคือคอมพิวเตอร์ของคุณและเราเตอร์นั่นเอง

หากมีคนแปลกหน้า โปรแกรมจะแสดง - อุปกรณ์ของเพื่อนบ้านจะแสดงเป็นวงกลมสีแดง ไม่ว่าจะเป็นเพื่อนบ้านหรืออุปกรณ์อื่นๆ ของคุณ

วิธีที่สอง ผู้ดูแลระบบเราเตอร์

วิธีนี้ไม่ต้องใช้ซอฟต์แวร์เพิ่มเติม เราไปที่แผงผู้ดูแลระบบของเราเตอร์ หลังจากเชื่อมต่อกับเครือข่าย WiFi แล้วให้พิมพ์ที่อยู่ IP ของเราเตอร์ ตามกฎแล้วนี่คือ 192.168.1.1 ในรุ่นต่างๆ ที่อยู่อาจแตกต่างกัน - คุณสามารถตรวจสอบได้ที่เคสของอุปกรณ์ จากนั้นป้อนชื่อผู้ใช้/รหัสผ่านของคุณ ตามกฎแล้วนี่คือผู้ดูแลระบบ / ผู้ดูแลระบบ (คุณสามารถระบุได้ในกรณีอุปกรณ์)

นี่คือจุดเริ่มต้นของความยากลำบาก ในเราเตอร์รุ่นต่าง ๆ เมนูอาจแตกต่างกัน บนอุปกรณ์ของฉันในแท็บ "สถานะ" เราพบรายการ "ไร้สาย" มีป้ายกำกับที่มีที่อยู่ MAC ของอุปกรณ์ที่เชื่อมต่ออยู่ หากคุณเชื่อมต่อเพียงอย่างเดียว แสดงว่ามี MAC เพียงเครื่องเดียวในตารางนี้ มีที่อยู่อื่น - เพื่อนบ้านขโมยไวไฟ แต่สิ่งสำคัญคือ - ในย่อหน้านี้ คุณจะได้รับข้อมูลเกี่ยวกับอุปกรณ์ที่เชื่อมต่ออยู่ในขณะนี้

สามารถดูข้อมูลเพิ่มเติมได้ในแท็บ "Interface Setup" รายการ "DHCP"

วิธีปิดเพื่อนบ้านจาก wifi

เรานำเสนอวิธีที่ง่ายและมีประสิทธิภาพที่สุดในการปกป้องอินเทอร์เน็ตของคุณ คือเราตั้งรหัสผ่าน เพื่อนบ้านเชื่อมต่อกับอินเทอร์เน็ตของเราเพราะพวกเขาถอดรหัสรหัสผ่านของคุณ หรือคุณไม่ได้ตั้งค่าเลย

อัลกอริทึมอาจแตกต่างกันไปในแต่ละอุปกรณ์ ของฉัน - ในแผงผู้ดูแลระบบของเราเตอร์ให้ไปที่แท็บ "Interface Setup" รายการ "Wireless" ในคอลัมน์ "การตั้งค่า WPS" เราพบรายการ "Authentication n Ty วิชาพลศึกษา". หากเป็น "ปิดใช้งาน" ให้เปลี่ยนเป็น "WPA-PSK" หลังจากนั้น คอลัมน์ “ WPA-PSK" จะปรากฏในแท็บเดียวกันด้านล่าง ในช่อง "Pre-Shared Key" ให้ป้อนรหัสผ่าน - อย่างน้อย 8 ตัวอักษร เหลือเพียงการคลิก "บันทึก" เราเชื่อมต่อกับ Wi-Fi อีกครั้ง ตอนนี้เราต้องป้อนรหัสผ่าน

ตามกฎแล้วจะต้องป้อนรหัสผ่านบนอุปกรณ์แต่ละเครื่อง (แล็ปท็อป แท็บเล็ต สมาร์ทโฟน) เพียงครั้งเดียว อุปกรณ์จะจดจำและป้อนโดยอัตโนมัติ

หากคุณลืมรหัสผ่าน Wi-Fi

หากคุณลืมรหัสผ่าน Wi-Fi จะไม่สามารถกู้คืนได้ - จะถูกเก็บไว้ในอุปกรณ์เอง มันปลงได้เท่านั้น ในการทำเช่นนี้ ให้กดปุ่ม "รีเซ็ต" ค้างไว้สองสามวินาที การตั้งค่าเราเตอร์จะถูกลบและจะต้องกำหนดค่าใหม่อีกครั้ง

19.10.16 62 539 0

วิธีปกป้องเราเตอร์ที่บ้านของคุณจากแฮกเกอร์และเพื่อนบ้าน

ทำไมความกว้างของจิตวิญญาณถึงทำให้คุณเสียเงินได้

ยูจีนไม่ได้ตั้งรหัสผ่านสำหรับ Wi-Fi ในอพาร์ตเมนต์ของเขา ทำไมต้องรำคาญ? สามารถลืมรหัสผ่านได้ และความจริงที่ว่าเพื่อนบ้านสามารถใช้งานได้ก็ไม่น่าเสียดายอินเทอร์เน็ตไม่ จำกัด อยู่ดี นี่คือสิ่งที่ยูจีนคิด และเขาคิดผิดอย่างแรง

นิโคไล ครูกลิคอฟ

แฮกเกอร์หนุ่ม

มาดูกันว่าเหตุใดการเปิดอินเทอร์เน็ตที่บ้านจึงเป็นความคิดที่ไม่ดี และสิ่งใดที่อาจคุกคามคุณได้

การฟัง

แอคเซสพอยต์ที่ไม่มีรหัสผ่านเรียกอีกอย่างว่าเปิด และไม่ใช่แค่รหัสผ่านเท่านั้น ที่จุดดังกล่าว ข้อมูล Wi-Fi จะถูกส่งโดยไม่มีการเข้ารหัสอย่างชัดเจน เนื่องจาก Wi-Fi เป็นคลื่นวิทยุเดียวกัน การสกัดกั้นทราฟฟิกจึงทำได้ง่ายมาก เพียงปรับเสาอากาศเป็นความถี่ที่ต้องการ แล้วคุณจะได้ยินทุกอย่างที่ส่งระหว่างเราเตอร์และคอมพิวเตอร์ หากไม่มีรหัสผ่านบนเราเตอร์ คุณเพียงแค่ถ่ายทอดสิ่งที่คุณกำลังทำอยู่บนอินเทอร์เน็ตไปยังทั้งเขต

หากคุณอยู่ในเว็บไซต์ลามก เพื่อนบ้านของคุณจะสามารถค้นหาได้ว่าคุณกำลังดูวิดีโอใดอยู่ หากคุณกำลังส่งอีเมล มีโอกาสมากที่จะถูกดักฟังในขณะที่ส่ง หากคุณมี Vkontakte ที่ไม่มีการเข้ารหัสเพื่อนบ้านจะสามารถอ่านข้อความส่วนตัวของคุณได้

Wifi ที่ไม่มีรหัสผ่านนั้นง่ายต่อการฟัง

วิธีป้องกันตัว

คุณต้องตั้งรหัสผ่านสำหรับ wifi แน่นอนว่าการเชื่อมต่อกับบางไซต์จะถูกเข้ารหัสโดยใช้ HTTPS และคุณสามารถเปิด VPN ได้ด้วย และยังน่าเชื่อถือกว่ามากในการปกป้องช่องทางการสื่อสารทั้งหมดในคราวเดียว

แบบฝึกหัด: ตั้งรหัสผ่านสำหรับ Wi-Fi

  1. เปิดเบราว์เซอร์และป้อนหมายเลข 192.168.0.1 ในแถบที่อยู่ หากไม่มีอะไรเกิดขึ้น ให้ลอง 192.168.1.1 และ 10.0.0.1 หน้าต่างจะปรากฏขึ้นพร้อมช่องชื่อผู้ใช้และรหัสผ่าน
  2. ป้อนชื่อผู้ใช้ ผู้ดูแลระบบ และรหัสผ่าน ผู้ดูแลระบบ หากคุณไม่เหมาะสม ให้ดูรหัสผ่านมาตรฐานในคำแนะนำสำหรับเราเตอร์ มันน่าจะเป็นอะไรที่ง่ายๆ บางครั้งชื่อผู้ใช้และรหัสผ่านจะถูกเขียนลงบนเคสเราเตอร์โดยตรง
  3. มองหาลิงค์ในหน้าที่เขียนว่า Wi-Fi หรือ Wireless หน้าจอจะเปิดขึ้นเพื่อให้คุณเปลี่ยนรหัสผ่านได้

หากไม่ได้ผล ให้เรียกวิซาร์ด งานของผู้เชี่ยวชาญคือการป้องกัน Wi-Fi ของคุณด้วยรหัสผ่าน

ตั้งรหัสผ่านสำหรับ Wi-Fi โดยมีความยาวอย่างน้อย 10 ตัวอักษรจากตัวเลขและตัวอักษร รหัสผ่าน 12345678 เหมือนกับไม่มีรหัสผ่าน

คำแนะนำทั้งหมดใช้สำหรับเราเตอร์ที่บ้าน ที่ทำงานหรือในร้านกาแฟ พวกเขาไม่น่าจะทำงาน เนื่องจากผู้ดูแลระบบเครือข่ายปิดการเข้าถึงการตั้งค่าเราเตอร์สำหรับบุคคลภายนอก

อาจมีตัวเลือกการเข้ารหัสหลายตัวในการตั้งค่า เราเตอร์แต่ละตัวมีชุดตัวเลือกที่แตกต่างกัน ดังนั้นให้เลือกตัวเลือกที่ใกล้เคียงกับ WPA2-PSK (AES) มากที่สุด เป็นโปรโตคอลการเข้ารหัสที่ปลอดภัยที่สุดในปัจจุบัน เมื่อรวมกับรหัสผ่านที่ดี จะทำให้คุณได้รับการปกป้องมากที่สุดเท่าที่จะเป็นไปได้

โปรโตคอลการเข้ารหัสที่แข็งแกร่งเป็นสิ่งสำคัญ โปรโตคอลที่ไม่ถูกต้อง เช่น รหัสผ่านที่ไม่ถูกต้อง ทำให้แฮ็คได้ง่ายขึ้น ตัวอย่างเช่น โปรโตคอล WEP ที่ล้าสมัยสามารถถอดรหัสได้ภายในไม่กี่ชั่วโมง

เลือกอัลกอริทึมการเข้ารหัสในการตั้งค่าเราเตอร์ WPA2-PSK เป็นตัวเลือกที่ดีที่สุดในชุดนี้

ตรวจสอบให้แน่ใจว่าคุณได้ปิดใช้งาน WPS เทคโนโลยีนี้ช่วยให้คุณเชื่อมต่อกับเราเตอร์โดยใช้พินแปดหลัก น่าเสียดายที่หลังจากการแนะนำ WPS ครั้งใหญ่ ปรากฎว่ามันไม่ปลอดภัยอย่างยิ่ง: ใช้เวลาเพียง 10 ชั่วโมงในการถอดรหัสการเชื่อมต่อแม้ว่าจะใช้โปรโตคอลที่น่าเชื่อถือที่สุดก็ตาม การตั้งค่า WPS อยู่ที่เดียวกับการตั้งค่า Wi-Fi

จัดการการตั้งค่าเราเตอร์

เมื่อแฮ็กเกอร์เชื่อมต่อกับ Wi-Fi ของคุณ พวกเขาสามารถเข้าถึงแผงควบคุมของเราเตอร์และสามารถกำหนดค่าใหม่ได้ในแบบของพวกเขาเอง ในการเข้าสู่เราเตอร์ของคุณ คุณเพียงแค่ต้องเชื่อมต่อกับ Wi-Fi - ไม่จำเป็นต้องอยู่ในอพาร์ตเมนต์ เด็กนักเรียนที่น่ารังเกียจบางคนอาจกำลังแก้ไขการตั้งค่าเราเตอร์ของคุณอยู่ในขณะนี้

โดยปกติแล้วการเข้าสู่การตั้งค่าเราเตอร์นั้นไม่ง่ายนัก: คุณต้องป้อนชื่อผู้ใช้และรหัสผ่านของคุณ แต่คนส่วนใหญ่ในเราเตอร์มีการเข้าสู่ระบบและรหัสผ่านมาตรฐาน - ผู้ดูแลระบบ / ผู้ดูแลระบบ หากคุณไม่ได้ตั้งใจเปลี่ยนการตั้งค่านี้ มีโอกาสดีที่แฮ็กเกอร์จะสามารถเจาะเข้าไปในเราเตอร์ได้

เมื่อเข้าถึงแผงควบคุมได้แล้ว แฮ็กเกอร์สามารถทำการโจมตีแบบคนกลางได้อย่างง่ายดาย: พวกเขาจะตรวจสอบให้แน่ใจว่าระหว่างคุณและไซต์นั้นมีบริการที่เป็นอันตรายซึ่งขโมยรหัสผ่าน ตัวอย่างเช่นที่อยู่ tinkoff.ru จะเปิดขึ้นไม่ใช่ของจริง แต่เป็นไซต์ปลอมที่จะส่งทุกสิ่งที่คุณป้อน คุณจะไม่รู้ด้วยซ้ำว่าคุณได้ใช้บริการที่เป็นอันตราย: มันจะดูเหมือนธนาคารทางอินเทอร์เน็ตจริง ๆ ทุกประการ และยังแจ้งให้คุณทราบด้วยชื่อผู้ใช้และรหัสผ่านของคุณ แต่ในขณะเดียวกันการเข้าสู่ระบบและรหัสผ่านจะอยู่กับแฮ็กเกอร์

เราเตอร์ที่มีการตั้งค่ามาตรฐานสามารถเปลี่ยนเส้นทางไปยังไซต์ปลอมได้อย่างง่ายดาย

วิธีป้องกันตัว

เปลี่ยนรหัสผ่านผู้ดูแลระบบมาตรฐานในการตั้งค่าเราเตอร์เป็นรหัสผ่านของคุณเอง ควรมีความปลอดภัยไม่น้อยไปกว่ารหัสผ่าน Wi-Fi และในขณะเดียวกันก็ควรจะแตกต่างกัน

การเข้าถึงระยะไกล

แฮ็กเกอร์ไม่ค่อยสนใจคุณเป็นพิเศษ เว้นแต่คุณจะเป็นผู้จัดการระดับสูงของบริษัทขนาดใหญ่ บ่อยครั้งที่คนทั่วไปตกอยู่ภายใต้การโจมตีอัตโนมัติ เมื่อโปรแกรมแฮ็กเกอร์มองหาผู้ที่อาจตกเป็นเหยื่อและพยายามใช้อัลกอริธึมการแฮ็กมาตรฐาน

เราเตอร์บางตัวมีความสามารถในการเชื่อมต่อกับเว็บอินเตอร์เฟสจากเครือข่ายภายนอก นั่นคือ คุณสามารถเข้าสู่การตั้งค่าเราเตอร์ได้จากทุกที่ที่มีอินเทอร์เน็ต ไม่ใช่แค่จากที่บ้าน

ซึ่งหมายความว่าไม่เพียงแต่เด็กนักเรียนสกปรกเท่านั้นที่สามารถโจมตีเราเตอร์ของคุณได้ การโจมตีอาจไม่ได้กำหนดเป้าหมาย: มีเพียงแฮ็กเกอร์บางคนในเปรูเท่านั้นที่สแกนที่อยู่ช่วงหนึ่งเพื่อหาเราเตอร์ที่เปิดอยู่ โปรแกรมเห็นเราเตอร์ของคุณ กำลังเชื่อมต่อ แฮ็กเกอร์ไม่รู้ด้วยซ้ำว่าคุณเป็นใครหรืออยู่ที่ไหน เขาเพียงแค่สร้างการเปลี่ยนเส้นทางและกลับไปที่ธุรกิจของเขา และตัวอย่างเช่น การเข้าสู่ระบบ Facebook ของคุณ ตกอยู่ในโปรแกรมแฮ็กเกอร์ของเขา

การกรองรหัสผ่านและที่อยู่ MAC ควรป้องกันคุณจากการถูกแฮ็ก ความจริงแล้วความปลอดภัยขึ้นอยู่กับดุลยพินิจของคุณมากกว่า วิธีการรักษาความปลอดภัยที่ไม่เหมาะสม รหัสผ่านง่ายๆ และทัศนคติที่ไม่ใส่ใจต่อคนแปลกหน้าในเครือข่ายในบ้านทำให้ผู้โจมตีมีโอกาสโจมตีเพิ่มเติม ในบทความนี้ คุณจะได้เรียนรู้วิธีถอดรหัสรหัสผ่าน WEP เหตุใดคุณจึงควรละทิ้งตัวกรอง และวิธีรักษาความปลอดภัยเครือข่ายไร้สายจากทุกด้าน

การป้องกันจากแขกที่ไม่ได้รับเชิญ

เครือข่ายของคุณไม่ปลอดภัย ดังนั้น ไม่ช้าก็เร็ว บุคคลภายนอกจะเชื่อมต่อกับเครือข่ายไร้สายของคุณ ซึ่งอาจไม่ได้ตั้งใจด้วยซ้ำ เพราะสมาร์ทโฟนและแท็บเล็ตสามารถเชื่อมต่อกับเครือข่ายที่ไม่ปลอดภัยได้โดยอัตโนมัติ หากเขาเพิ่งเปิดเว็บไซต์ไม่กี่แห่งก็เป็นไปได้ว่าจะไม่มีอะไรน่ากลัวเกิดขึ้นนอกจากปริมาณการใช้ข้อมูล สถานการณ์จะซับซ้อนมากขึ้นหากแขกเริ่มดาวน์โหลดเนื้อหาที่ผิดกฎหมายผ่านการเชื่อมต่ออินเทอร์เน็ตของคุณ

หากคุณยังไม่ได้ใช้มาตรการรักษาความปลอดภัย ให้ไปที่อินเทอร์เฟซเราเตอร์ผ่านเบราว์เซอร์และเปลี่ยนข้อมูลการเข้าถึงเครือข่าย ที่อยู่เราเตอร์มักจะมีลักษณะดังนี้: http://192.168.1.1. หากไม่เป็นเช่นนั้น คุณสามารถค้นหาที่อยู่ IP ของอุปกรณ์เครือข่ายของคุณผ่านบรรทัดคำสั่ง ในระบบปฏิบัติการ Windows 7 คลิกที่ปุ่ม "Start" และพิมพ์ "cmd" ในแถบค้นหา เรียกใช้การตั้งค่าเครือข่ายด้วยคำสั่ง "ipconfig" และค้นหาบรรทัด "เกตเวย์เริ่มต้น" IP ที่ระบุคือที่อยู่ของเราเตอร์ ซึ่งคุณต้องป้อนในแถบที่อยู่ของเบราว์เซอร์ ตำแหน่งของการตั้งค่าความปลอดภัยของเราเตอร์จะแตกต่างกันไปตามผู้ผลิต ตามกฎแล้วจะอยู่ในส่วนที่มีชื่อเช่น "WLAN | ความปลอดภัย".

หากเครือข่ายไร้สายของคุณใช้การเชื่อมต่อที่ไม่ปลอดภัย คุณควรระมัดระวังเป็นพิเศษกับเนื้อหาที่อยู่ในโฟลเดอร์ที่ใช้ร่วมกัน เนื่องจากหากไม่มีการป้องกัน เนื้อหานั้นจะอยู่ในความครอบครองของผู้ใช้รายอื่นโดยสมบูรณ์ ในเวลาเดียวกันในระบบปฏิบัติการ Windows XP Home สถานการณ์ที่มีการเข้าถึงทั่วไปนั้นเป็นเพียงความหายนะ: โดยค่าเริ่มต้นจะไม่สามารถตั้งรหัสผ่านได้ที่นี่ - ฟังก์ชั่นนี้มีเฉพาะในรุ่นมืออาชีพเท่านั้น คำขอเครือข่ายทั้งหมดจะทำผ่านบัญชีแขกที่ไม่ปลอดภัยแทน คุณสามารถรักษาความปลอดภัยเครือข่ายใน Windows XP ได้โดยใช้การจัดการเล็กน้อย: เปิดพรอมต์คำสั่ง ป้อน "ผู้ใช้เน็ตผู้เยี่ยมชม YourNewPassword" และยืนยันการดำเนินการโดยกดปุ่ม "Enter" หลังจากรีสตาร์ท Windows คุณจะสามารถเข้าถึงทรัพยากรเครือข่ายได้ก็ต่อเมื่อคุณมีรหัสผ่าน อย่างไรก็ตาม น่าเสียดายที่การปรับแต่งระบบปฏิบัติการเวอร์ชันนี้ไม่สามารถทำได้ การจัดการการตั้งค่าการแชร์ที่สะดวกยิ่งขึ้นถูกนำมาใช้ใน Windows 7 ที่นี่เพื่อ จำกัด วงของผู้ใช้ก็เพียงพอแล้วที่จะไปที่ "Network and Sharing Center" ในแผงควบคุมและสร้างโฮมกรุ๊ปที่ป้องกันด้วยรหัสผ่าน

การขาดการป้องกันที่เหมาะสมในเครือข่ายไร้สายเป็นสาเหตุของอันตรายอื่นๆ เนื่องจากแฮ็กเกอร์สามารถใช้โปรแกรมพิเศษ (sniffers) เพื่อตรวจจับการเชื่อมต่อที่ไม่ปลอดภัยทั้งหมด ดังนั้นจึงเป็นเรื่องง่ายสำหรับแฮ็กเกอร์ที่จะดักจับข้อมูลระบุตัวตนของคุณจากบริการต่างๆ

แฮกเกอร์

ก่อนหน้านี้ วิธีการรักษาความปลอดภัยที่ได้รับความนิยมมากที่สุดสองวิธีในปัจจุบันคือการกรองที่อยู่ MAC และการซ่อน SSID (ชื่อเครือข่าย): มาตรการรักษาความปลอดภัยเหล่านี้จะไม่ทำให้คุณปลอดภัย ในการเปิดเผยชื่อเครือข่าย ผู้โจมตีต้องการเพียงอแด็ปเตอร์ WLAN ซึ่งจะเปลี่ยนเป็นโหมดการตรวจสอบด้วยความช่วยเหลือของไดรเวอร์ที่ปรับเปลี่ยนและตัวดมกลิ่น - ตัวอย่างเช่น Kismet แคร็กเกอร์ตรวจสอบเครือข่ายจนกว่าผู้ใช้ (ไคลเอนต์) จะเชื่อมต่อ จากนั้นจะจัดการแพ็คเก็ตข้อมูลและเตะไคลเอนต์ออกจากเครือข่าย เมื่อผู้ใช้เชื่อมต่ออีกครั้ง ผู้โจมตีจะเห็นชื่อเครือข่าย ดูเหมือนซับซ้อน แต่ในความเป็นจริงกระบวนการทั้งหมดใช้เวลาเพียงไม่กี่นาที การข้ามตัวกรอง MAC นั้นง่ายเช่นกัน: ผู้โจมตีกำหนดที่อยู่ MAC และกำหนดให้กับอุปกรณ์ของเขา ดังนั้นการเชื่อมต่อของบุคคลภายนอกจึงยังคงไม่มีใครสังเกตเห็นโดยเจ้าของเครือข่าย

หากอุปกรณ์ของคุณรองรับเฉพาะการเข้ารหัส WEP ให้ดำเนินการทันที แม้แต่ผู้ที่ไม่ใช่มืออาชีพก็สามารถถอดรหัสรหัสผ่านดังกล่าวได้ในเวลาไม่กี่นาที

แพ็คเกจซอฟต์แวร์ Aircrack-ng ซึ่งนอกเหนือจากการดมกลิ่นแล้วยังมีแอปพลิเคชันสำหรับดาวน์โหลดและแก้ไขไดรเวอร์อะแดปเตอร์ WLAN และยังช่วยให้คุณกู้คืนคีย์ WEP ซึ่งเป็นที่นิยมโดยเฉพาะในหมู่นักต้มตุ๋นทางไซเบอร์ วิธีการแฮ็กที่เป็นที่รู้จัก ได้แก่ การโจมตี PTW และ FMS/KoreK ซึ่งดักจับทราฟฟิกและคีย์ WEP จะถูกคำนวณตามการวิเคราะห์ ในสถานการณ์นี้ คุณมีเพียงสองตัวเลือก: ประการแรก คุณควรมองหาเฟิร์มแวร์ล่าสุดสำหรับอุปกรณ์ของคุณที่จะรองรับวิธีการเข้ารหัสล่าสุด หากผู้ผลิตไม่ได้จัดเตรียมการอัปเดต จะเป็นการดีกว่าที่จะปฏิเสธที่จะใช้อุปกรณ์ดังกล่าว เพราะการกระทำดังกล่าวอาจเป็นอันตรายต่อความปลอดภัยของเครือข่ายในบ้านของคุณ

คำแนะนำยอดนิยมในการตัดช่วง Wi-Fi เป็นเพียงการป้องกันเท่านั้น เพื่อนบ้านจะยังคงสามารถเชื่อมต่อกับเครือข่ายของคุณได้ และผู้โจมตีมักจะใช้อแด็ปเตอร์ Wi-Fi ที่มีพิสัยไกล

ฮอตสปอตสาธารณะ

สถานที่ที่มี Wi-Fi ฟรีดึงดูดนักต้มตุ๋นทางไซเบอร์ เนื่องจากข้อมูลจำนวนมากผ่านเข้ามา และใครก็ตามสามารถใช้เครื่องมือแฮ็กได้ ฮอตสปอตสาธารณะสามารถพบได้ในร้านกาแฟ โรงแรม และสถานที่สาธารณะอื่นๆ แต่ผู้ใช้รายอื่นในเครือข่ายเดียวกันสามารถดักจับข้อมูลของคุณได้ ตัวอย่างเช่น เข้าควบคุมบัญชีของคุณบนบริการบนเว็บต่างๆ

การป้องกันคุกกี้วิธีการโจมตีบางวิธีนั้นง่ายมากที่ทุกคนสามารถใช้ได้ ส่วนขยาย Firesheep Firefox จะอ่านและแสดงรายการบัญชีของผู้ใช้รายอื่นโดยอัตโนมัติ รวมถึง Amazon, Google, Facebook และ Twitter หากแฮ็กเกอร์คลิกที่รายการใดรายการหนึ่งในรายการ เขาจะสามารถเข้าถึงบัญชีได้อย่างสมบูรณ์ทันทีและสามารถเปลี่ยนแปลงข้อมูลของผู้ใช้ได้ตามต้องการ Firesheep ไม่ถอดรหัสรหัสผ่าน แต่จะคัดลอกเฉพาะคุกกี้ที่ไม่ได้เข้ารหัสที่ใช้งานอยู่เท่านั้น เพื่อป้องกันตัวเองจากการสกัดกั้นดังกล่าว คุณควรใช้โปรแกรมเสริม HTTPS ทุกที่สำหรับ Firefox ส่วนขยายนี้บังคับให้บริการออนไลน์ใช้การเชื่อมต่อที่เข้ารหัสผ่าน HTTPS เสมอ หากเซิร์ฟเวอร์ของผู้ให้บริการรองรับ

การป้องกันแอนดรอยด์ในช่วงที่ผ่านมา ข้อบกพร่องในระบบปฏิบัติการ Android ดึงดูดความสนใจของทุกคน เนื่องจากผู้หลอกลวงสามารถเข้าถึงบัญชีของคุณในบริการต่างๆ เช่น Picasa และ Google ปฏิทิน ตลอดจนอ่านรายชื่อผู้ติดต่อได้ Google แก้ไขช่องโหว่นี้ใน Android 2.3.4 แต่อุปกรณ์ส่วนใหญ่ที่ผู้ใช้ซื้อก่อนหน้านี้มีการติดตั้งระบบเวอร์ชันเก่ากว่า คุณสามารถใช้แอปพลิเคชัน SyncGuard เพื่อป้องกันได้

WPA2

การป้องกันที่ดีที่สุดมาจากเทคโนโลยี WPA2 ซึ่งผู้ผลิตอุปกรณ์คอมพิวเตอร์ใช้มาตั้งแต่ปี 2547 อุปกรณ์ส่วนใหญ่รองรับการเข้ารหัสประเภทนี้ แต่เช่นเดียวกับเทคโนโลยีอื่นๆ WPA2 ก็มีจุดอ่อนเช่นกัน: การใช้การโจมตีด้วยพจนานุกรมหรือวิธีเดรัจฉาน ("brute force") แฮ็กเกอร์สามารถถอดรหัสรหัสผ่านได้ อย่างไรก็ตาม เฉพาะในกรณีที่ไม่น่าเชื่อถือเท่านั้น พจนานุกรมเพียงแค่วนซ้ำคีย์ที่จัดเก็บไว้ในฐานข้อมูล ตามกฎแล้ว การผสมตัวเลขและชื่อที่เป็นไปได้ทั้งหมด รหัสผ่านเช่น "1234" หรือ "Ivanov" เดาได้เร็วมากจนคอมพิวเตอร์ของแคร็กเกอร์ไม่มีเวลาอุ่นเครื่องด้วยซ้ำ

วิธี bruteforce ไม่เกี่ยวข้องกับการใช้ฐานข้อมูลสำเร็จรูป แต่ในทางกลับกัน การเดารหัสผ่านโดยการแสดงชุดอักขระที่เป็นไปได้ทั้งหมด ด้วยวิธีนี้แคร็กเกอร์สามารถคำนวณคีย์ใดก็ได้ - คำถามเดียวคือต้องใช้เวลานานแค่ไหน ในหลักเกณฑ์ด้านความปลอดภัยของ NASA แนะนำรหัสผ่านที่มีอักขระอย่างน้อยแปดตัว และควรเป็นสิบหกตัว ประการแรก สิ่งสำคัญคือต้องประกอบด้วยตัวพิมพ์เล็กและตัวพิมพ์ใหญ่ ตัวเลข และอักขระพิเศษ แฮ็กเกอร์ต้องใช้เวลาหลายทศวรรษในการถอดรหัสรหัสผ่านดังกล่าว

เครือข่ายของคุณยังไม่ปลอดภัยอย่างสมบูรณ์ เนื่องจากผู้ใช้ทุกคนในเครือข่ายสามารถเข้าถึงเราเตอร์ของคุณได้และสามารถเปลี่ยนแปลงการตั้งค่าได้ อุปกรณ์บางอย่างมีคุณสมบัติด้านความปลอดภัยเพิ่มเติมที่คุณควรใช้ประโยชน์จาก

ก่อนอื่นให้ปิดการใช้งานความสามารถในการจัดการเราเตอร์ผ่าน Wi-Fi ขออภัย คุณสมบัตินี้มีให้ใช้งานในอุปกรณ์บางอย่างเท่านั้น เช่น เราเตอร์ Linksys เราเตอร์รุ่นใหม่ทุกรุ่นยังสามารถตั้งรหัสผ่านสำหรับอินเทอร์เฟซการจัดการ ซึ่งช่วยให้คุณสามารถจำกัดการเข้าถึงการตั้งค่าได้

เช่นเดียวกับโปรแกรมอื่น ๆ เฟิร์มแวร์ของเราเตอร์นั้นไม่สมบูรณ์ - ไม่รวมข้อบกพร่องเล็ก ๆ หรือช่องโหว่ที่สำคัญในระบบความปลอดภัย โดยปกติแล้ว ข้อมูลเกี่ยวกับเรื่องนี้จะถูกเผยแพร่ทางเว็บทันที ตรวจสอบเฟิร์มแวร์ใหม่สำหรับเราเตอร์ของคุณเป็นประจำ (บางรุ่นมีคุณสมบัติการอัปเดตอัตโนมัติด้วยซ้ำ) ข้อดีอีกอย่างของการกระพริบคือสามารถเพิ่มคุณสมบัติใหม่ให้กับอุปกรณ์ได้

การวิเคราะห์ทราฟฟิกเครือข่ายเป็นระยะช่วยในการรับรู้ถึงการมีอยู่ของผู้บุกรุก ในอินเทอร์เฟซการจัดการเราเตอร์ คุณสามารถค้นหาข้อมูลเกี่ยวกับอุปกรณ์ที่เชื่อมต่อกับเครือข่ายของคุณและเมื่อใด การค้นหาข้อมูลจำนวนผู้ใช้ที่ดาวน์โหลดนั้นยากกว่า

การเข้าถึงของแขก - วิธีการปกป้องเครือข่ายในบ้านของคุณ

หากคุณปกป้องเราเตอร์ของคุณด้วยรหัสผ่านที่รัดกุมเมื่อใช้การเข้ารหัส WPA2 คุณจะไม่ตกอยู่ในอันตรายอีกต่อไป แต่จนกว่าคุณจะแบ่งปันรหัสผ่านของคุณกับผู้ใช้รายอื่น เพื่อนและคนรู้จักที่ใช้สมาร์ทโฟน แท็บเล็ต หรือแล็ปท็อปต้องการเข้าถึงอินเทอร์เน็ตผ่านการเชื่อมต่อของคุณเป็นปัจจัยเสี่ยง ตัวอย่างเช่น ไม่สามารถตัดความเป็นไปได้ที่อุปกรณ์ของพวกเขาจะติดมัลแวร์ได้ อย่างไรก็ตาม ด้วยเหตุนี้ คุณจึงไม่ต้องปฏิเสธเพื่อน เนื่องจากเราเตอร์รุ่นยอดนิยม เช่น Belkin N หรือ Netgear WNDR3700 มีสิทธิ์เข้าถึงแบบแขกโดยเฉพาะสำหรับกรณีดังกล่าว ข้อดีของโหมดนี้คือเราเตอร์สร้างเครือข่ายแยกต่างหากด้วยรหัสผ่านของตัวเอง และจะไม่ใช้เครือข่ายในบ้าน

ความน่าเชื่อถือของคีย์ความปลอดภัย

WEP (ความเป็นส่วนตัวเทียบเท่าสาย)ใช้ตัวสร้างตัวเลขสุ่มหลอก (อัลกอริทึม RC4) เพื่อรับคีย์ รวมถึงเวกเตอร์การเริ่มต้น เนื่องจากองค์ประกอบสุดท้ายไม่ได้เข้ารหัส จึงเป็นไปได้ที่บุคคลที่สามจะแทรกแซงและสร้างคีย์ WEP ขึ้นใหม่

WPA (การเข้าถึงที่ได้รับการป้องกันด้วย Wi-Fi)ขึ้นอยู่กับกลไก WEP แต่มีคีย์ไดนามิกสำหรับการรักษาความปลอดภัยขั้นสูง คีย์ที่สร้างขึ้นโดยใช้อัลกอริธึม TKIP สามารถถอดรหัสผ่านการโจมตีแบบ Beck-Tews หรือ Ohigashi-Moriya ในการทำเช่นนี้ แต่ละแพ็กเก็ตจะถูกถอดรหัส จัดการ และส่งกลับไปยังเครือข่าย

WPA2 (การเข้าถึง WI-FI ที่ได้รับการป้องกัน 2)ใช้อัลกอริทึม AES (มาตรฐานการเข้ารหัสขั้นสูง) ที่ปลอดภัยสำหรับการเข้ารหัส นอกจาก TKIP แล้ว ยังมีการเพิ่ม CCMP (Counter-Mode/CBC-MAC Protocol) ซึ่งใช้อัลกอริทึม AES ด้วยเช่นกัน จนถึงขณะนี้ เครือข่ายที่ได้รับการปกป้องด้วยเทคโนโลยีนี้ยังไม่ถูกแฮ็ก ความเป็นไปได้เพียงอย่างเดียวสำหรับแฮ็กเกอร์คือการโจมตีด้วยพจนานุกรมหรือ "วิธีบังคับเดรัจฉาน" เมื่อเดารหัสได้โดยการเดา แต่ด้วยรหัสผ่านที่ซับซ้อนทำให้เดาไม่ได้



มีคำถามหรือไม่?

รายงานการพิมพ์ผิด

ข้อความที่จะส่งถึงบรรณาธิการของเรา: