Какие две настройки беспроводного маршрутизатора по умолчанию могут повлиять на безопасность сети

Обновлено: 21.11.2024

Если вы тщательно выбирали маршрутизаторы, надеюсь, вы начинаете работу с моделями, которые предоставляют простые инструменты для настройки, такие как мобильное приложение или веб-панель управления. Поскольку все маршрутизаторы разные, настройка не будет одинаковой для каждого маршрутизатора. Ниже приведены основные шаги, которые должны быть общими для всех настроек маршрутизатора.

Связаться с Cisco

Прежде чем начать

Проверьте подключение к Интернету

Если у вас плохое подключение к Интернету, настройка маршрутизатора может вызвать затруднения. Самый простой способ — подключить компьютер к модему или шлюзу, предоставленному вашим интернет-провайдером (ISP). Если ваш компьютер обнаружит подключение к Интернету, вы готовы настроить маршрутизатор.

Собрать документацию

Вот еще один "кажущийся очевидным" шаг, но он избавит вас от раздражения, когда вы находитесь в процессе настройки. Следите за наклейками или листками бумаги, которые могут содержать важную информацию о настройке, например имя пользователя и пароль маршрутизатора по умолчанию.

Проверить приложение

Многие производители маршрутизаторов предоставляют мобильные приложения или веб-панели управления, которые можно использовать как для настройки, так и для управления. С приложением для смартфона вам может не понадобиться подключать маршрутизатор к компьютеру для его настройки. Проверьте документацию, прилагаемую к маршрутизатору, чтобы узнать, доступно ли приложение.

Установить и удлинить антенны

Если у маршрутизатора есть антенны, и они отделены от корпуса маршрутизатора, их необходимо установить. Кроме того, вы должны удлинить антенны перед началом процесса установки.

Начните с бесплатной пробной версии облачной сети Cisco Meraki

Вам также может понравиться:

Видео

Этапы настройки маршрутизатора

Шаг 1. Решите, где разместить маршрутизатор

Лучшее место для беспроводного бизнес-маршрутизатора – открытое пространство на рабочем месте, так как вы получите равномерное покрытие. Однако иногда нелегко найти свободное место на открытом воздухе, потому что вам необходимо подключить маршрутизатор к широкополосному шлюзу вашего интернет-провайдера, который обычно подключается к кабелю у внешней стены.

Шаг 2. Подключитесь к Интернету

Подключите маршрутизатор к кабелю или выберите ячеистый маршрутизатор

Чтобы решить проблему «больших расстояний» при подключении маршрутизатора, вы можете использовать кабель CAT5e или CAT6 для подключения маршрутизатора к порту Ethernet шлюза интернет-провайдера. Другой вариант — проложить кабели Ethernet через стены вашего офиса к выбранному центральному местоположению для маршрутизатора.

Еще один вариант — установить ячеистую сеть с маршрутизатором. Ячеистая сеть позволяет разместить несколько передатчиков Wi-Fi в вашем доме или офисе в одной сети. В отличие от расширителей, которые можно использовать с любым беспроводным маршрутизатором, для ячеистых сетей требуется маршрутизатор со встроенной функцией.

Независимо от того, какой вариант вы выберете, вы будете использовать обычный кабель Ethernet, подключенный к глобальной сети (WAN) или интернет-порту маршрутизатора. Интернет-порт обычно выделяется среди других портов другим цветом.

Проверьте светодиодные индикаторы маршрутизатора

Светодиодные индикаторы вашего маршрутизатора сообщат вам, успешно ли вы установили активное подключение к Интернету. Если вы не видите индикаторы, подтверждающие такое подключение, убедитесь, что вы подключили кабель к правильному порту.

Проверьте соединение с устройством

Убедитесь, что ваш маршрутизатор имеет рабочее соединение, подключив портативный компьютер к одному из портов устройства на задней панели маршрутизатора. Если все пойдет хорошо, вы сможете установить проводное подключение, как при подтверждении активного подключения к Интернету.

Шаг 3. Настройте шлюз беспроводного маршрутизатора

В некоторых случаях интернет-провайдеры предлагают клиентам шлюзы со встроенными маршрутизаторами. В большинстве случаев эти комбинированные устройства не предназначены для бизнес-среды и не имеют дополнительных портов, средств защиты и других параметров, позволяющих добавлять службы и расширять сети по мере роста бизнеса.

Если у вас есть шлюз со встроенным маршрутизатором, вам придется настроить шлюз таким образом, чтобы он отключил маршрутизатор и передал IP-адрес глобальной сети (уникальный адрес интернет-протокола, который поставщик интернет-услуг назначает вашей учетной записи), а также весь сетевой трафик. к вашему новому маршрутизатору.

Если вы не сделаете этого шага, вы можете столкнуться с конфликтами, которые помешают правильной работе устройств. Возможно, вам придется обратиться к своему интернет-провайдеру за помощью на этом шаге.

Шаг 4. Подключите шлюз к маршрутизатору

Сначала отключите шлюз. Если кабель Ethernet уже подключен к порту локальной сети (LAN) шлюза, отсоедините кабель и подключите его к порту WAN маршрутизатора. Снова включите шлюз и подождите несколько минут, пока он загрузится. Подключите блок питания маршрутизатора и включите его, снова подождав несколько минут.

Шаг 5. Используйте приложение или веб-панель

Самый простой способ продолжить настройку маршрутизатора — использовать мобильное приложение, если оно предоставлено производителем маршрутизатора. Если приложения нет или вы предпочитаете использовать веб-панель управления маршрутизатора, подключите маршрутизатор к компьютеру с помощью кабеля Ethernet.

Вы можете найти IP-адрес маршрутизатора, напечатанный на задней панели самого устройства; если нет, введите 192.168.1.1, общий адрес маршрутизатора, в строку поиска браузера.

Шаг 6. Создайте имя пользователя и пароль

Чтобы настроить маршрутизатор, вам необходимо войти в систему, используя имя администратора и пароль по умолчанию. Обычно эту информацию можно найти на самом маршрутизаторе или в сопроводительном руководстве пользователя.

Далее введите необходимые учетные данные. Как только вы войдете, вы должны немедленно создать новое имя пользователя и пароль. По умолчанию обычно используются что-то вроде «admin» и «password1234», которые, очевидно, небезопасны, поэтому обязательно измените их при первой же возможности.

Шаг 7. Обновите прошивку маршрутизатора

Возможно, вашему маршрутизатору требуется обновление "прошивки" или программного обеспечения, которое управляет им. Обновите его как можно скорее, так как в новой прошивке могут быть исправлены ошибки или предложены новые меры безопасности.

Некоторые маршрутизаторы могут автоматически загружать новую прошивку, но многие этого не делают. Возможно, вам потребуется проверить наличие обновлений через приложение или интерфейс браузера.

Шаг 8. Создайте пароль Wi-Fi

Подобно тому, как большинство маршрутизаторов поставляются с предустановленными именами пользователей и паролями администратора, большинство из них также поставляются с предустановленными именами пользователей и паролями Wi-Fi. Скорее всего, вам будет предложено изменить имя пользователя и пароль Wi-Fi, но даже если вы не увидите такого запроса, сделайте это быстро.

Шаг 9. По возможности используйте инструменты автоматической настройки

Если ваш маршрутизатор оснащен функциями автоматической установки, используйте их для завершения настройки. Например, вы должны иметь возможность использовать автоматическую настройку для управления IP-адресами с помощью протокола динамической конфигурации хоста (DHCP), который автоматически назначает IP-адреса устройствам. Вы всегда можете изменить эти адреса позже.

Шаг 10. Настройте безопасность

Многие производители маршрутизаторов предоставляют функции безопасности для защиты сети и конфиденциальности пользователей. Вы можете войти в веб-панель и включить дополнительные функции безопасности, такие как брандмауэр, веб-фильтрация и контроль доступа, чтобы защитить себя от вредоносного трафика. Вы также можете настроить виртуальные частные сети (VPN) для обеспечения конфиденциальности.

Для обеспечения максимальной безопасности, производительности и надежности мы рекомендуем эти настройки для маршрутизаторов Wi-Fi, базовых станций или точек доступа, используемых с продуктами Apple.

Эта статья предназначена в первую очередь для сетевых администраторов и других лиц, управляющих собственной сетью. Если вы пытаетесь подключиться к сети Wi-Fi, вам может помочь одна из следующих статей:

  • Mac: подключитесь к Wi-Fi и устраните проблемы с Wi-Fi.
  • iPhone, iPad, iPod touch: подключитесь к Wi-Fi и устраните проблемы с Wi-Fi.

Предупреждения о конфиденциальности и безопасности
Если на вашем устройстве Apple отображается предупреждение о конфиденциальности или слабой безопасности сети Wi-Fi, эта сеть может раскрыть информацию о вашем устройстве. Apple рекомендует подключаться к сетям Wi-Fi, которые соответствуют или превосходят стандарты безопасности, описанные в этой статье.

Перед изменением настроек маршрутизатора

  1. Создайте резервную копию настроек маршрутизатора на случай, если вам понадобится их восстановить.
  2. Обновите программное обеспечение на своих устройствах. Это очень важно для обеспечения того, чтобы на ваших устройствах были установлены последние обновления безопасности и чтобы они лучше работали друг с другом.
    • Сначала установите последние обновления встроенного ПО для маршрутизатора.
    • Затем обновите программное обеспечение на других устройствах, например на Mac и на iPhone или iPad.
  3. На каждом устройстве, которое ранее подключалось к сети, может потребоваться забыть о сети, чтобы устройство использовало новые настройки маршрутизатора при повторном подключении к сети.

Настройки маршрутизатора

Чтобы ваши устройства могли безопасно и надежно подключаться к вашей сети, последовательно применяйте эти настройки к каждому маршрутизатору Wi-Fi и точке доступа, а также к каждому диапазону двухдиапазонного, трехдиапазонного или другого многодиапазонного маршрутизатора.

Безопасность

Установите значение WPA3 Personal для большей безопасности
Установите значение WPA2/WPA3 Transitional для совместимости со старыми устройствами

Настройка безопасности определяет тип аутентификации и шифрования, используемые вашим маршрутизатором, а также уровень защиты конфиденциальности данных, передаваемых по его сети. Какой бы параметр вы ни выбрали, всегда устанавливайте надежный пароль для подключения к сети.

  • WPA3 Personal — это новейший и наиболее безопасный протокол, доступный в настоящее время для устройств Wi-Fi. Он работает со всеми устройствами, поддерживающими Wi-Fi 6 (802.11ax), а также с некоторыми более старыми устройствами.
  • WPA2/WPA3 Transitional – это смешанный режим, в котором WPA3 Personal используется с устройствами, поддерживающими этот протокол, а старые устройства могут вместо этого использовать WPA2 Personal (AES).
  • WPA2 Personal (AES) подходит, когда вы не можете использовать один из более безопасных режимов. В этом случае также выберите AES в качестве шифрования или типа шифра, если он доступен.

Слабые настройки безопасности, которых следует избегать на маршрутизаторе

Не создавайте и не присоединяйтесь к сетям, использующим старые, устаревшие протоколы безопасности. Они больше не являются безопасными, снижают надежность и производительность сети, а также приводят к тому, что на вашем устройстве отображается предупреждение системы безопасности:

  • Смешанные режимы WPA/WPA2
  • Персональный WPA
  • WEP, включая WEP Open, WEP Shared, WEP Transitional Security Network или Dynamic WEP (WEP с 802.1X)
  • TKIP, включая любой параметр безопасности, в названии которого содержится TKIP

Настоятельно не рекомендуется использовать настройки, отключающие безопасность, такие как "Нет", "Открыто" или "Незащищено". Отключение безопасности отключает аутентификацию и шифрование и позволяет любому присоединиться к вашей сети, получить доступ к ее общим ресурсам (включая принтеры, компьютеры и интеллектуальные устройства), использовать ваше интернет-соединение и отслеживать посещаемые вами веб-сайты и другие данные, передаваемые по вашей сети или Интернету. связь. Это риск, даже если безопасность временно отключена или для гостевой сети.

Имя сети (SSID)

Установите одно уникальное имя (с учетом регистра)

Имя сети Wi-Fi, или SSID (идентификатор набора услуг), — это имя, которое ваша сеть использует для оповещения о своем присутствии на других устройствах. Это также имя, которое пользователи поблизости видят в списке доступных сетей на своем устройстве.

Используйте имя, уникальное для вашей сети, и убедитесь, что все маршрутизаторы в вашей сети используют одно и то же имя для каждого диапазона, который они поддерживают. Например, не используйте общие имена или имена по умолчанию, такие как linksys, netgear, dlink, wireless, или 2wire, и не называйте диапазоны 2,4 ГГц и 5 ГГц по-разному.

Если вы не будете следовать этому руководству, устройства могут ненадежно подключаться к вашей сети, ко всем маршрутизаторам в вашей сети или ко всем доступным диапазонам ваших маршрутизаторов. А устройства, которые присоединяются к вашей сети, с большей вероятностью встретятся с другими сетями с таким же именем, а затем автоматически попытаются подключиться к ним.

Скрытая сеть

Установите значение "Отключено"

Маршрутизатор можно настроить так, чтобы его сетевое имя (SSID) было скрыто. Ваш маршрутизатор может неправильно использовать «закрытый» для обозначения скрытого, а «широковещательный» — для не скрытого.

Скрытие имени сети не скрывает сеть от обнаружения и не защищает ее от несанкционированного доступа. А из-за того, как устройства ищут и подключаются к сетям Wi-Fi, использование скрытой сети может раскрыть информацию, которая может быть использована для идентификации вас и используемых вами скрытых сетей, таких как ваша домашняя сеть. При подключении к скрытой сети на вашем устройстве может отображаться предупреждение о конфиденциальности из-за этой угрозы конфиденциальности.

Чтобы защитить доступ к вашей сети, используйте соответствующий параметр безопасности.

Фильтрация MAC-адресов, аутентификация, контроль доступа

Установите значение "Отключено"

Если эта функция включена, ваш маршрутизатор можно настроить таким образом, чтобы разрешать подключение к сети только тем устройствам, которые имеют указанные MAC-адреса (управление доступом к среде). Не следует полагаться на эту функцию для предотвращения несанкционированного доступа к вашей сети по следующим причинам:

  • Это не мешает сетевым наблюдателям отслеживать или перехватывать трафик в сети.
  • MAC-адреса можно легко скопировать, подделать (выдать себя за другое лицо) или изменить.
  • Чтобы защитить конфиденциальность пользователей, некоторые устройства Apple используют разные MAC-адреса для каждой сети Wi-Fi.

Чтобы защитить доступ к вашей сети, используйте соответствующий параметр безопасности.

Автоматическое обновление прошивки

Установите значение Включено

Если возможно, настройте маршрутизатор на автоматическую установку обновлений программного и микропрограммного обеспечения по мере их появления. Обновления встроенного ПО могут повлиять на доступные вам параметры безопасности, а также обеспечить другие важные улучшения стабильности, производительности и безопасности вашего маршрутизатора.

Режим радио

Установите значение Все (предпочтительно) или от Wi-Fi 2 до Wi-Fi 6 (802.11a/g/n/ac/ax)

Эти настройки, доступные отдельно для диапазонов 2,4 ГГц и 5 ГГц, определяют, какие версии стандарта Wi-Fi используются маршрутизатором для беспроводной связи. Более новые версии обеспечивают более высокую производительность и поддерживают одновременное использование большего количества устройств.

Обычно лучше включить все режимы, предлагаемые вашим маршрутизатором, а не подмножество этих режимов. Все устройства, в том числе более старые, могут подключаться с использованием самого быстрого из поддерживаемых ими режимов радиосвязи. Это также помогает уменьшить помехи от соседних устаревших сетей и устройств.

Полосы

Включите все диапазоны, поддерживаемые вашим маршрутизатором

Полоса Wi-Fi похожа на улицу, по которой могут передаваться данные. Большее количество диапазонов обеспечивает большую пропускную способность и производительность вашей сети.

Канал

Установить на Авто

Каждый диапазон вашего маршрутизатора разделен на несколько независимых каналов связи, как полосы на улице. Если выбран автоматический выбор канала, маршрутизатор выбирает для вас лучший канал Wi-Fi.

Если ваш маршрутизатор не поддерживает автоматический выбор канала, выберите тот канал, который лучше всего работает в вашей сетевой среде. Это зависит от помех Wi-Fi в вашей сетевой среде, которые могут включать помехи от любых других маршрутизаторов и устройств, использующих тот же канал. Если у вас несколько маршрутизаторов, настройте каждый из них на использование разных каналов, особенно если они расположены близко друг к другу.

Ширина канала

Установите значение 20 МГц для диапазона 2,4 ГГц.
Установите значение "Авто" или все значения ширины (20 МГц, 40 МГц, 80 МГц) для диапазона 5 ГГц.

Ширина канала указывает, насколько большой канал доступен для передачи данных. Более широкие каналы быстрее, но более подвержены помехам и с большей вероятностью будут мешать работе других устройств.

  • 20 МГц для диапазона 2,4 ГГц помогает избежать проблем с производительностью и надежностью, особенно рядом с другими сетями Wi-Fi и устройствами с частотой 2,4 ГГц, включая устройства Bluetooth.
  • Авто или все ширины канала для диапазона 5 ГГц обеспечивают наилучшую производительность и совместимость со всеми устройствами. Беспроводные помехи меньше беспокоят в диапазоне 5 ГГц.

Установите значение Включено, если ваш маршрутизатор является единственным DHCP-сервером в сети

DHCP (протокол динамической конфигурации хоста) назначает IP-адреса устройствам в вашей сети. Каждый IP-адрес идентифицирует устройство в сети и позволяет ему взаимодействовать с другими устройствами в сети и Интернете. Сетевому устройству нужен IP-адрес так же, как телефону нужен телефонный номер.

В вашей сети должен быть только один сервер DHCP. Если DHCP включен более чем на одном устройстве, например на кабельном модеме и маршрутизаторе, конфликты адресов могут препятствовать подключению некоторых устройств к Интернету или использованию сетевых ресурсов.

Время аренды DHCP

Установите 8 часов для домашней или офисной сети; 1 час для точек доступа или гостевых сетей

Время аренды DHCP – это время, в течение которого IP-адрес, назначенный устройству, зарезервирован для этого устройства.

Маршрутизаторы Wi-Fi обычно имеют ограниченное количество IP-адресов, которые они могут назначать устройствам в сети. Если это число исчерпано, маршрутизатор не может назначать IP-адреса новым устройствам, и эти устройства не могут взаимодействовать с другими устройствами в сети и Интернете. Сокращение времени аренды DHCP позволяет маршрутизатору быстрее освобождать и переназначать старые IP-адреса, которые больше не используются.

Установите значение «Включено», если ваш маршрутизатор является единственным устройством, обеспечивающим NAT в сети.

NAT (преобразование сетевых адресов) выполняет преобразование между адресами в Интернете и адресами в вашей сети. NAT можно понять, представив почтовый отдел компании, где доставка сотрудникам по адресу компании направляется в офисы сотрудников внутри здания.

Как правило, NAT следует включать только на маршрутизаторе. Если NAT включен более чем на одном устройстве, например на кабельном модеме и маршрутизаторе, в результате «двойного NAT» устройства могут потерять доступ к определенным ресурсам в сети или Интернете.

Установите значение Включено

WMM (мультимедиа Wi-Fi) отдает приоритет сетевому трафику для повышения производительности различных сетевых приложений, таких как видео и голос. На всех маршрутизаторах, поддерживающих Wi-Fi 4 (802.11n) или более поздней версии, WMM должен быть включен по умолчанию. Отключение WMM может повлиять на производительность и надежность устройств в сети.

Функции устройства, которые могут повлиять на подключение к сети Wi-Fi

Эти функции могут повлиять на настройку маршрутизатора или устройств, которые к нему подключаются.

Частный адрес Wi-Fi

Если вы подключаетесь к сети Wi-Fi с iPhone, iPad, iPod touch или Apple Watch, узнайте, как использовать частные адреса Wi-Fi на этих устройствах.

Службы определения местоположения

Убедитесь, что на вашем устройстве включены службы геолокации для работы в сети Wi-Fi, поскольку правила каждой страны или региона определяют разрешенные для них каналы Wi-Fi и мощность беспроводного сигнала. Службы геолокации помогают убедиться, что ваше устройство может надежно видеть и подключаться к ближайшим устройствам, а также хорошо работает при использовании Wi-Fi или функций, зависящих от Wi-Fi, таких как AirPlay или AirDrop.

  1. Выберите меню Apple  > «Системные настройки», затем нажмите «Безопасность и конфиденциальность».
  2. Нажмите на замок в углу окна и введите пароль администратора.
  3. На вкладке "Конфиденциальность" выберите "Службы геолокации", затем выберите "Включить службы геолокации".
  4. Прокрутите вниз список приложений и служб, затем нажмите кнопку "Сведения" рядом с пунктом "Системные службы".
  5. Выберите «Сеть и беспроводная связь» (или «Сеть Wi-Fi»), затем нажмите «Готово».
  6. На вашем iPhone, iPad или iPod touch:

    1. Выберите "Настройки > Конфиденциальность > Службы геолокации".
    2. Включите службы геолокации.
    3. Прокрутите список до конца и нажмите «Системные службы».
    4. Включите "Сеть и беспроводная связь" (или "Сеть Wi-Fi").

    Автоподключение при использовании сетей Wi-Fi оператора беспроводной связи

    Сети Wi-Fi оператора беспроводной связи – это общедоступные сети, созданные вашим оператором беспроводной связи и его партнерами. Ваш iPhone или другое сотовое устройство Apple воспринимает их как известные сети и автоматически подключается к ним.

    Если вы видите «Предупреждение о конфиденциальности» под названием сети вашего оператора в настройках Wi-Fi, ваша сотовая идентификация может быть раскрыта, если ваше устройство подключится к вредоносной точке доступа, выдающей себя за сеть Wi-Fi вашего оператора. Чтобы избежать такой возможности, вы можете запретить своему iPhone или iPad автоматически подключаться к сети Wi-Fi вашего оператора:

    Информация о продуктах, не производимых Apple, или независимых веб-сайтах, не контролируемых и не тестируемых Apple, предоставляется без рекомендации или одобрения. Apple не несет ответственности за выбор, работу или использование сторонних веб-сайтов или продуктов. Apple не делает никаких заявлений относительно точности или надежности сторонних веб-сайтов. Свяжитесь с поставщиком для получения дополнительной информации.

    Пора выбросить этот старый роутер или можно просто сделать его безопаснее?

    Большинство маршрутизаторов и сетевых шлюзов Wi-Fi, используемых домашними пользователями, совершенно небезопасны. Некоторые из них настолько уязвимы для атак, что их следует выбросить, заявил эксперт по безопасности на хакерской конференции HOPE X в Нью-Йорке.

    "Если маршрутизатор продается в [известной сети магазинов электроники с сине-желтым логотипом], вы не захотите его покупать", – сказал собравшимся независимый компьютерный консультант Майкл Горовиц.

    "Если ваш маршрутизатор предоставлен вам вашим интернет-провайдером [ISP], вы также не хотите его использовать, потому что они раздают их миллионы, и это делает их главной мишенью как для шпионских агентств, так и для плохие парни», — добавил он

    Горовиц рекомендовал потребителям, заботящимся о безопасности, вместо этого перейти на коммерческие маршрутизаторы, предназначенные для малого бизнеса, или, по крайней мере, разделить свои модемы и маршрутизаторы на два отдельных устройства. (Многие «шлюзы», часто поставляемые интернет-провайдерами, могут выполнять обе функции.) В случае неудачи любого из этих вариантов Горовиц дал список мер предосторожности, которые могут принять пользователи.

    Проблемы с потребительскими маршрутизаторами

    Маршрутизаторы — это важные, но малоизвестные рабочие лошадки современных компьютерных сетей. Тем не менее, немногие домашние пользователи понимают, что маршрутизаторы на самом деле являются полноценными компьютерами со своими собственными операционными системами, программным обеспечением и уязвимостями.

    «Скомпрометированный маршрутизатор может шпионить за вами», — сказал Горовиц, пояснив, что маршрутизатор, находящийся под контролем злоумышленника, может организовать атаку «человек посередине», изменить незашифрованные данные или отправить пользователя на веб-сайты «злого близнеца», маскирующиеся как часто используемая веб-почта или порталы онлайн-банкинга.

    Многие домашние шлюзы потребительского уровня не уведомляют пользователей о появлении обновлений встроенного ПО, хотя эти обновления необходимы для устранения брешей в системе безопасности, — отметил Горовиц. Некоторые другие устройства не будут принимать пароли длиннее 16 символов — сегодня это минимальная длина для безопасности паролей.

    Универсальный Pwn and Play

    Миллионы маршрутизаторов по всему миру, даже некоторые из лучших, используют сетевой протокол Universal Plug and Play (UPnP) на портах, подключенных к Интернету, что делает их уязвимыми для внешних атак.

    «UPnP был разработан для локальных сетей [локальных сетей] и поэтому не обеспечивает безопасности. Сам по себе это не так уж и важно», — сказал Горовиц.

    Но, добавил он, "UPnP в Интернете - это то же самое, что идти на операцию, когда врач работает не на той ноге".

    В 2014 году маршрутизаторный червь TheMoon использовал протокол HNAP для выявления уязвимых маршрутизаторов марки Linksys, на которые он мог распространяться. (Linksys быстро выпустила исправление прошивки.)

    "Как только вы вернетесь домой, вы захотите сделать это со всеми своими маршрутизаторами", — сказал Горовиц технически подкованным слушателям. "Перейдите к /HNAP1/, и, надеюсь, вы не получите никакого ответа, если это единственная хорошая вещь. Честно говоря, если вы получите какой-либо ответ, я бы выбросил маршрутизатор."

    Угроза WPS

    Хуже всего это Wi-Fi Protected Setup (WPS) — простая в использовании функция, которая позволяет пользователям обойти сетевой пароль и подключать устройства к сети Wi-Fi, просто введя восьмизначный PIN-код, напечатанный на сам роутер. Даже если сетевой пароль или сетевое имя изменены, PIN-код остается действительным.

    "Это огромная проблема безопасности, связанная с удалением ругательств", – сказал Горовиц. «Это восьмизначное число приведет вас к [маршрутизатору], несмотря ни на что. Итак, сантехник приходит к вам домой, переворачивает маршрутизатор, делает снимок его нижней части, и теперь он может навсегда войти в вашу сеть. ."

    Этот восьмизначный PIN-код на самом деле не восьмизначный, — объяснил Горовиц. На самом деле это семь цифр плюс последняя цифра контрольной суммы. Первые четыре цифры проверяются как одна последовательность, а последние три — как другая, в результате чего получается только 11 000 возможных кодов вместо 10 миллионов.

    "Если WPS активен, вы можете получить доступ к маршрутизатору", — сказал Горовиц. «Вам нужно всего лишь угадать 11 000 раз» — тривиальная задача для большинства современных компьютеров и смартфонов.

    Затем есть сетевой порт 32764, который французский исследователь безопасности Элой Вандербекен обнаружил в 2013 году и который оставался открытым на маршрутизаторах-шлюзах, продаваемых несколькими крупными брендами.

    Используя порт 32764, любой пользователь в локальной сети, включая интернет-провайдера пользователя, может получить полный административный контроль над маршрутизатором и даже выполнить сброс настроек без пароля.

    Порт был закрыт на большинстве затронутых устройств после того, как Вандербекен сообщил об этом, но позже он обнаружил, что его можно легко открыть с помощью специально разработанного пакета данных, который можно отправить от интернет-провайдера.

    "Очевидно, что это было сделано шпионским агентством, это просто потрясающе", – сказал Горовиц. "Это было преднамеренно, без сомнения".

    Как заблокировать домашний роутер

    По словам Горовица, первый шаг к обеспечению безопасности домашнего маршрутизатора — убедиться, что маршрутизатор и кабельный модем не являются единым устройством. Многие интернет-провайдеры сдают такие устройства двойного назначения в аренду клиентам, но эти клиенты будут иметь небольшой контроль над своими собственными домашними сетями. (Если вам нужен собственный модем, ознакомьтесь с нашими рекомендациями по выбору лучшего кабельного модема.)

    "Если вам дали одну коробку, которую большинство людей, я думаю, называют шлюзом, – сказал Горовиц, – вы сможете связаться с интернет-провайдером и заставить его отключить коробку, чтобы она действовала как модем. Затем вы можете добавить к нему свой собственный маршрутизатор."

    Далее Хоровиц порекомендовал покупателям приобрести недорогой коммерческий маршрутизатор Wi-Fi/Ethernet, например Pepwave Surf SOHO, который продается по цене около 200 долларов США (но будьте осторожны с завышенными ценами), а не маршрутизатор, ориентированный на потребителя. это может стоить всего 40 долларов США.

    Маршрутизаторы коммерческого класса вряд ли поддерживают UPnP или WPS. Горовиц отметил, что Pepwave предлагает дополнительные функции, такие как откат прошивки в случае сбоя обновления прошивки. (Многие потребительские маршрутизаторы высшего класса, особенно предназначенные для геймеров, также предлагают это.)

    Независимо от того, является ли маршрутизатор коммерческим или потребительским, есть несколько вещей, от простых до сложных, которые администраторы домашних сетей могут сделать, чтобы убедиться, что их маршрутизаторы более безопасны.

    Простые решения для вашего домашнего беспроводного маршрутизатора

    Измените учетные данные администратора с имени пользователя и пароля по умолчанию. Это первое, что попробует злоумышленник. Руководство по эксплуатации вашего маршрутизатора должно показать вам, как это сделать. Если нет, погуглите.

    Сделайте пароль длинным, надежным и уникальным и не делайте его похожим на обычный пароль для доступа к сети Wi-Fi.

    Измените имя сети или SSID с "Netgear", "Linksys" или любого другого по умолчанию на что-то уникальное, но не давайте ему имя, которое идентифицирует вас.

    "Если вы живете в многоквартирном доме в квартире 3G, не называйте свой SSID "Квартира 3G"", — пошутил Горовиц. "Назовите это "Квартира 5F"

    Включите автоматические обновления встроенного ПО, если они доступны. Новые маршрутизаторы, включая большинство ячеистых маршрутизаторов, автоматически обновляют прошивку маршрутизатора.

    Включите беспроводное шифрование WPA2, чтобы только авторизованные пользователи могли подключаться к вашей сети. Если ваш маршрутизатор поддерживает только старый стандарт WEP, пришло время для нового маршрутизатора.

    Включите новый стандарт шифрования WPA3, если маршрутизатор его поддерживает. Однако по состоянию на середину 2021 года это делают только новейшие маршрутизаторы и клиентские устройства (ПК, мобильные устройства, устройства для умного дома).

    Отключите Wi-Fi Protected Setup, если ваш маршрутизатор позволяет это сделать.

    Настройте гостевую сеть Wi-Fi и предлагайте ее использование посетителям, если ваш маршрутизатор поддерживает такую ​​функцию. Если возможно, настройте гостевую сеть таким образом, чтобы она отключалась через заданный период времени.

    "Вы можете включить гостевую сеть и установить таймер, и через три часа она выключится", – сказал Горовиц. "Это действительно хорошая функция безопасности."

    Если у вас много устройств для умного дома или Интернета вещей, велика вероятность, что многие из них не будут надежно защищены.Подключите их к своей гостевой сети Wi-Fi, а не к основной сети, чтобы свести к минимуму ущерб, вызванный любой потенциальной компрометацией устройства IoT.

    Не используйте облачное управление маршрутизатором, если его предлагает производитель вашего маршрутизатора. Вместо этого выясните, можете ли вы отключить эту функцию.

    "Это действительно плохая идея", – сказал Горовиц. «Если ваш маршрутизатор предлагает это, я бы этого не делал, потому что теперь вы доверяете другому человеку между вами и вашим маршрутизатором».

    Многие системы "ячеистых маршрутизаторов", такие как Nest Wifi и Eero, полностью зависят от облака и могут взаимодействовать с пользователем только через облачные приложения для смартфонов.

    Несмотря на то, что эти модели предлагают улучшения безопасности в других областях, например благодаря автоматическому обновлению встроенного ПО, возможно, стоит поискать сетчатый маршрутизатор с локальным административным доступом, такой как Netgear Orbi.

    Умеренно сложные исправления домашнего маршрутизатора

    Установите новую прошивку, когда она станет доступной. Именно так производители маршрутизаторов устанавливают исправления безопасности. Регулярно заходите в административный интерфейс маршрутизатора для проверки — вот руководство с дополнительной информацией.

    Для некоторых брендов вам, возможно, придется проверить веб-сайт производителя на наличие обновлений прошивки. Но имейте под рукой резервный маршрутизатор, если что-то пойдет не так. Некоторые маршрутизаторы также позволяют создавать резервную копию текущей прошивки перед установкой обновления.

    Настройте маршрутизатор на использование диапазона 5 ГГц для Wi-Fi вместо более стандартного диапазона 2,4 ГГц, если это возможно, и если все ваши устройства совместимы.

    "Полоса частот 5 ГГц не распространяется так далеко, как полоса частот 2,4 ГГц", – сказал Горовиц. "Так что, если в вашем районе есть какой-то плохой парень в квартале или двух, он может видеть вашу сеть 2,4 ГГц, но может не видеть вашу сеть 5 ГГц".

    Отключите удаленный административный доступ и отключите административный доступ через Wi-Fi. Администраторы должны подключаться к маршрутизаторам только через проводной Ethernet. (Опять же, это невозможно со многими ячеистыми маршрутизаторами.)

    Дополнительные советы по безопасности маршрутизатора для технически подкованных пользователей

    Измените настройки административного веб-интерфейса, если это разрешено вашим маршрутизатором. В идеале интерфейс должен обеспечивать безопасное HTTPS-соединение через нестандартный порт, чтобы URL-адрес для административного доступа выглядел примерно так, как, например, у Горовица, «https://192.168.1.1:82» вместо более стандартного "http://192.168.1.1", который по умолчанию использует стандартный интернет-порт 80.

    Используйте режим инкогнито или приватный режим браузера при доступе к административному интерфейсу, чтобы новый URL-адрес, указанный на предыдущем шаге, не сохранялся в истории браузера.

    Отключите PING, Telnet, SSH, UPnP и HNAP, если это возможно. Все это протоколы удаленного доступа. Вместо того, чтобы устанавливать для соответствующих портов значение «закрыто», установите для них значение «невидимка», чтобы не было ответа на нежелательные внешние сообщения, которые могут исходить от злоумышленников, исследующих вашу сеть.

    "У каждого маршрутизатора есть возможность не отвечать на команды PING", – сказал Горовиц. «Это абсолютно то, что вы хотите включить — отличная функция безопасности. Она помогает вам спрятаться. Конечно, вы не собираетесь прятаться от своего интернет-провайдера, но вы собираетесь прятаться от какого-то парня в России или Китае».

    Измените сервер системы доменных имен (DNS) маршрутизатора с собственного сервера интернет-провайдера на сервер, поддерживаемый OpenDNS (208.67.220.220, 208.67.222.222), Google Public DNS (8.8.8.8, 8.8.4.4) или Cloudflare (1.1. 1.1, 1.0.0.1).

    Если вы используете IPv6, соответствующие адреса OpenDNS — 2620:0:ccc::2 и 2620:0:ccd::2, адреса Google — 2001:4860:4860::8888 и 2001:4860: 4860::8844, а Cloudflare — 2606:4700:4700::1111 и 2606:4700:4700::1001.

    Используйте маршрутизатор виртуальной частной сети (VPN), чтобы дополнить или заменить существующий маршрутизатор и зашифровать весь сетевой трафик.

    "Когда я говорю о VPN-маршрутизаторе, я имею в виду маршрутизатор, который может быть VPN-клиентом", – сказал Горовиц. «Затем вы регистрируетесь в какой-нибудь VPN-компании, и все, что вы отправляете через этот маршрутизатор, проходит через их сеть. Это отличный способ скрыть то, что вы делаете, от вашего интернет-провайдера».

    Многие домашние Wi-Fi-маршрутизаторы можно «прошить» для работы с прошивкой с открытым исходным кодом, такой как прошивка DD-WRT, которая, в свою очередь, изначально поддерживает протокол OpenVPN. Большинство лучших VPN-сервисов также поддерживают OpenVPN и предоставляют инструкции по настройке маршрутизаторов с открытым исходным кодом для их использования.

    [Эта история была впервые опубликована в июле 2014 года, и с тех пор в нее появлялась новая информация.]

    Wi-Fi позволяет вашей компании легко установить беспроводную внутриофисную сеть или предложить беспроводный доступ в Интернет своим клиентам.Даже если вы предлагаете бесплатный доступ всем клиентам, внедрение мер безопасности предотвращает доступ неклиентов, которые могут находиться в пределах досягаемости; это улучшит работу вашего клиента в Интернете, отфильтровав пользователей, которые не вносят вклад в ваш бизнес. Шифрование вашей беспроводной трансляции также затрудняет перехват и просмотр недобросовестными людьми данных клиентов или бизнеса, таких как пароли и конфиденциальная электронная почта. Большинство современных маршрутизаторов имеют четыре параметра безопасности: незащищенный, WEP, WPA или WPA2.

    Незащищенный

    Оставлять Wi-Fi незащищенным — это то же самое, что оставлять входную дверь настежь открытой, чтобы любой мог просто войти. может потребоваться доступ к вашему бизнесу или компьютерам клиентов. Даже если эти компьютеры защищены надежными брандмауэрами, хакеры потенциально могут установить одноранговые соединения для доступа к другому компьютеру. Если ваш Wi-Fi не защищен, пакеты данных между пользователями и маршрутизатором передаются в незашифрованном формате, что упрощает перехват и чтение этих пакетов данных.

    Защищенный доступ Wi-Fi, или WPA, был введен для устранения присущих WEP недостатков. Хотя это повышает безопасность, у него есть свои проблемы. Ключ шифрования, используемый WPA, зависит от парольной фразы, идентификационного имени набора услуг (SSID), длины SSID и случайного значения. Большая часть информации, используемой для создания этого 256-битного ключа, общеизвестна, поэтому потенциальному хакеру достаточно лишь угадать кодовую фразу, чтобы получить доступ к сети. Атаки по словарю систематически пытаются использовать многочисленные комбинации слов, символов и фраз, чтобы угадать эту кодовую фразу. Было установлено, что парольная фраза, состоящая менее чем из 20 символов, может быть взломана.

    Wi-Fi Protected Access 2, или WPA2, был ратифицирован в 2004 году как решение проблем шифрования ключей, содержащихся в WEP и WPA. В WPA2 появилось несколько небольших недостатков, которые требуют атаки качества обслуживания или физического позиционирования между пользователем и маршрутизатором, но ни один из этих недостатков не считается серьезной угрозой, раскрывающей пользовательские данные. WPA2 предлагает два алгоритма шифрования: AES и TKIP. TKIP — это, по сути, шифрование WPA, поэтому, чтобы воспользоваться преимуществами шифрования WPA2, вам следует выбрать AES. Другим вариантом на большинстве маршрутизаторов является выбор обоих, что обеспечивает более надежную защиту AES, когда это применимо, но использует более слабый TKIP, когда возникают проблемы совместимости. Если вы знаете, что все ваши устройства поддерживают AES, оптимальным будет выбор только этого варианта.

    С. Тейлор начал профессиональную писательскую карьеру в 2009 году и часто пишет о технологиях, науке, бизнесе, финансах, боевых искусствах и природе. Он пишет как для онлайн-изданий, так и для офлайн-изданий, включая Journal of Asian Martial Arts, Samsung, Radio Shack, Motley Fool, Chron, Synonym и другие. Он получил степень магистра биологии дикой природы в Университете Клемсона и степень бакалавра искусств в области биологических наук в Колледже Чарльстона. У него также есть несовершеннолетние по статистике, физике и изобразительному искусству.

    Читайте также: