Parem Wifi turvalisus: ruuteri seaded

Avatud traadita võrgu olemasolu võib olla turvarisk, kuna see võimaldab kõigil lähedastel (näiteks naabril) võrku pääseda ja potentsiaalselt isegi meie ühendust luurata.
Ruuter, see antennide ja tuledega seade, mis võimaldab meil nutitelefonid ja arvutid Internetiga ühendada ilma kaablite ja juhtmeteta (traadita), tuleb seetõttu üles seada, et keegi ei saaks meie seadmetega ühendust luua, Interneti-ühendust kriimustada ja ka et kontrollida, mida me Internetis teeme.
Vaikekonfiguratsioonid - vaikemüüja seaded - ei ole ruuteri turvalisuse jaoks piisavad, kuna kuna need on kõigile ühesugused, on need teada ja neist on lihtne üle saada.
Siis näeme, millised on olulised seaded ruuteris koduse WiFi turvalisuse tagamiseks.
LUGEGE KA: 10 peamist suvandit Wifi ruuteril: juurdepääs veebile ja konfigureerimine
Esiteks on igal ruuterimudelil oma valikukomplekt ja konfiguratsioonipaneel, mis võib sõltuvalt tootja või tarnija kaubamärgist olla erinev.
Mõnel juhul, kui ruuterit pakub Interneti-pakkuja (näiteks Vodafone), võib juhtuda, et seadetele pole juurde pääseda.
Kui vähegi võimalik, siis ruuteri sätted, et parandada wifi-võrgu turvalisust ja veelgi tugevamat võrgukaitset.
LUGEGE ESIMENE: sisestage ruuter, et seadetele lihtsal viisil juurde pääseda
1) Wifi parool
Parim võrguparool wifi juurde pääsemiseks on WPA2 protokolliga parool, mida on kõige raskem lahti saada.
Oleme juba WPA ja WEP-ga üksikasjalikult selgitanud, mida tähendab kodu Wifi-ühenduse turvaline kindlustamine ja võrgu sissetungimise eest kaitsmine WPA2-PSK pääsuklahvi abil.
Seejärel otsige kodu või WLAN-i võrgusätetes võrgupöörduse parooli muutmise võimalust ja määrake see numbrite ja tähtedega, et seda poleks lihtne leida (ärge kasutage nimesid ja perekonnanimesid ega sünnikuupäevi).
2) Ruuterile pääsemiseks muutke parooli
Kui siseneksime ruuteri konfiguratsioonipaneelile sätete muutmiseks, oleksime kindlasti sisse loginud kasutajanime ja parooliga.
Kui neid pole kunagi muudetud ja need, mille tootja on eelnevalt määranud (sageli administraatori või administraatori kasutajanimega), on jäänud, on parem neid isiklikult muuta, et mitte keegi neist kontakti saada.
3) peida võrk (SSID)
Võrku peites saate veenduda, et keegi ei suuda seda tuvastada ja seejärel seda kasutada.
Nägime, kuidas seda teha konkreetses juhendis, kuidas peita WIFI-võrk, desaktiveerides SSID.
See seade on kindlasti väga ohutu, kuid ka ebamugav kasutada, kui kasutate võrgus paljusid mobiilseadmeid, näiteks mobiiltelefone, televiisorit või nutikat pistikut.
4) värskendage püsivara
Ruuteri püsivara on asi, mille paljud inimesed unustavad hoolitseda.
Enamik inimesi ei kontrolli püsivara värskendusi ega tee seda ainult esimesel käivitamisel.
Enamik tootjaid vabastab püsivara värskendused, parandades vead ja mis kõige tähtsam, kattes aja jooksul ilmsiks tulnud turvahaavatavused.
Värskenduste otsimist tuleks teha iga kolme kuu tagant, külastades tootja veebisaiti (Linksys, Asus, Belkin, Netgear, TP-Link, D-Link või muud) ja laadides alla faili, mis tuleb seejärel konfiguratsioonipaneelilt alla laadida üksus " Püsivara värskendus ".
3) Võimaldage halduspaneelile sisenemisel võimaluse korral https-ühendus .
4) piirake sissetulevat liiklust ja ebaturvalisi funktsioone
Pordi edastamine võimaldab teil mõnda arvutirakendust eemalt kasutada.
Kui seda kasutatakse, on soovitatav konfigureeritava teenuse jaoks kasutada mittestandardset porti ja filtreerige Interneti-liiklus, anonüümsete ühenduste vältimisega (kui võimalik).
Oleme teises artiklis näinud juhendit ruuteri õige porti edastamise konfigureerimiseks.
Samuti oleks parem mitte kasutada selliseid funktsioone nagu UpnP, nagu DMZ, nagu dünaamiline DNS.
5) Keelake WPS (WiFi kaitstud seadistamine), mis võib olla mugav, kuid esindab iga ruuteri peamist haavatavust.
Veel ühes artiklis nägime, kuidas Wifi-seadmeid WPS-nuppu ohutult kasutada.
7) Aktiveerige sündmuste register või logi
Logi aktiivsena hoidmine ja ruuteri kõigi toimingute salvestamine võib olla kasulik ühenduse probleemide või kahtlaste tegevuste analüüsimisel.
Samuti veenduge, et kellaaeg ja ajavöönd oleksid õigesti seadistatud, et oleks täpne sündmuste logi.
8) Külaliste võrk
Seadke võimalusel külaliste võrk meie majja saabunud sõprade ühendamiseks.
Seda võrku, mis on alati kaitstud põhivõrgu paroolist erineva WPA2-võtmega, saab liikluses piirata, mis on pühendatud võimaldama meile külla tulijatele juurdepääsu Internetile ja soovi korral saab selle ka LAN-ist välja jätta (seega ei näe põhivõrku ühendatud arvuteid).
9) Ärge ühendage ruuteriga väliseid kettaid ega USB-mälupulki, kui sees on olulisi andmeid, mille sisu võib võrgus ja Internetis nähtavale tulla.
10) Kasutage alternatiivset DNS-i (DHCP-s), kasutades näiteks Google'i DNS-servereid.
Võrguteenuse pakkuja DNS-serverid võivad olla mitte ainult aeglasemad, vaid ka tundlikumad väliste rünnakute suhtes.
teises artiklis juhend ruuteri DNS-i muutmiseks
11) Muutke ruuteri võrgus vabastatud IP-aadresside vahemikku .
Kuna iga ruuter kasutab vaikimisi DHCP-d IP-aadresside vahemikku, näiteks 192.168.1.x või 192.168.0.x, võite automaatsete rünnakute vältimiseks väljastpoolt kasutada erinevat vahemikku, näiteks: 10.xxx, 192.168.xx, ajavahemikus 172.16.xx kuni 172.31.xx.
12) Keela SID-levi ja peida wifi-võrk .
See takistab neil, kes wifi-võrku ei tunne, seda automaatse skannimisega üles leida.
13) Aktiveerige MAC-filter
See võib olla ebamugav, kuid lubab teil ruuterile öelda, et ainult mõned konkreetsed arvutid või seadmed saavad ühenduse luua, samas kui teised peavad olema administraatori paneelil volitatud ja lisatud.
Nagu nägi artiklist, mis on MAC-aadress ja kuidas seda võrgus kasutatakse, on see iga wifi-ga võrgu ID.
Seetõttu võimaldab Mac-aadressifilter juurdepääsu võrgule ainult tuvastatud arvutitele või nutitelefonidele, takistades seda kõigil teistel.
Teistes artiklites, mida oleme ka näinud:
- Kontrollige, kas keegi varastab wifi Interneti-ühenduse ja kuidas kaitsta traadita võrku
- Kaitske traadita võrku sissetungimise, pealtkuulamise ja spionaaži eest

Jäta Oma Kommentaar

Please enter your comment!
Please enter your name here