8 безотказных способов защиты домашней сети
Специалисты по сетевой безопасности время от времени обнаруживают уязвимые места в обороне многих маршрутизаторов, позволяющие кому угодно получить доступ к сети, не зная имени пользователя или пароля. Чтобы защитить себя, необходимо убедиться, что маршрутизатор настроен действительно надежно. Речь идет о более сложных действиях, нежели обычная установка пароля Wi-Fi. Восемь безотказных способов, описанных ниже, помогут вывести защиту вашей сети на новый уровень.
1. Отключение удаленного доступаФункционал маршрутизаторов предлагает веб-интерфейс, позволяющий настроить их с помощью браузера. Страница с основными и расширенными настройками доступна для любого пользователя, находящегося в пределах локальной сети маршрутизатора. Тем не менее, большинство модемов имеют функцию «удаленного доступа», которая позволяет открыть веб-интерфейс из любой точки мира. Даже в том случае, если установлено имя пользователя и пароль, маршрутизатор D-Link может быть подвержен атаке, ведь кто угодно без особого труда сможет получить доступ к нему. К счастью, можно отключить возможность дистанционного подключения. Для этого следует открыть веб-интерфейс маршрутизатора и найти «Удаленный доступ», «Удаленное администрирование», «Удаленное управление» или «Remote Access». В соответствующем разделе важно отключить одну из представленных функций.
2. Обновление прошивки Как и операционные системы и все распространенные программы, программное обеспечение маршрутизаторов не является совершенным. В работе прошивок зачастую выявляются уязвимости безопасности. Производители выпускают обновления, которые призваны решать подобные проблемы, хотя, как правило, поддержка большинства маршрутизаторов достаточно скоро прекращается с выходом новой модели. Кроме того, устройства не имеют функцию автоматического обновления, как Windows или веб-браузеры. Производители вынуждают проверять свой официальный сайт и устанавливать ПО вручную через веб-интерфейс. Поэтому так важно не забывать контролировать актуальность прошивки, так как ответственность за надежность сети в данном случае лежит исключительно на пользователе.
3. Изменение учетных данных для авторизацииМногие маршрутизаторы по умолчанию для входа в интерфейс используют такие очевидные пароли, как, к примеру, «Admin». Если кто-то получит доступ к настройкам с помощью этой уязвимости, ему не составит труда изменить опции так, как будет выгодно, что поставит безопасность под удар. Чтобы избежать этого, достаточно изменить пароль маршрутизатора. Некоторые устройства также позволяют скорректировать имя пользователя, используемое для входа в веб-интерфейс.
4. Заблокировать доступ к беспроводной сети Если кто-то получает доступ к чужой сети, он может попытаться воздействовать на работу с маршрутизатором или использовать подключение в личных целях, что, безусловно, вряд ли сможет обрадовать хозяина модема. Чтобы предотвратить это, необходимо убедиться в том, что сеть Wi-Fi находится в безопасности. Для этого достаточно установить использование шифрования WPA2 и выбрать сложную фразу в качестве пароля.
5. Отключение UPnP UPnP — это набор сетевых протоколов, публикуемых одноименной организацией. Разнообразные недостатки в UPnP были обнаружены во многих распространенных маршрутизаторах. Устройства миллионов потребителей осуществляют запросы в сети, что позволяет злоумышленникам удаленно настраивать маршрутизаторы. Flash-плагины в браузере могут также использовать UPnP для того, чтобы открывать порты, делая безопасность компьютера более уязвимой. Чтобы избежать основных проблем, связанных с UPnP, необходимо попросту отключить этот набор сетевых протоколов через веб-интерфейс.
6. Выход из веб-интерфейса маршрутизатора после окончания настройки Недостатки межсайтового скриптинга (XSS) были обнаружены в некоторых маршрутизаторах. Благодаря таким изъянам ими можно управлять с помощью вредоносной веб-страницы для настройки параметров, пока пользователь не покинул свою учетную запись. Даже после изменения пароля маршрутизатора, теоретически возможно использовать актуальную сессию для получения доступа к его настройкам. Чтобы избежать этого, достаточно просто закрыть свою учетную запись по окончанию изменений опций. 7. Изменение локального IP-адреса маршрутизатора Функционал интерфейса модемов позволяет менять IP адрес, установленный по умолчанию в соответствующем разделе. Например, вместо значения »192.168.0.1» можно задать »192.168.0.150». Даже если сам маршрутизатор имел уязвимость или наличествовал вредоносный скрипт в браузере, атака, ориентированная на доступ к «ахиллесовым пятам» системы безопасности, в таком случае не состоялась бы. Тем не менее, это необязательный шаг. Кроме того, он не сможет осуществить защиту против злоумышленников, находящихся в пределах локальной сети или имеющих доступ непосредственно к компьютеру.
8. Установка сторонних прошивок Для тех, кто действительно беспокоится о сетевой безопасности, существует возможность установки прошивки стороннего производителя, например, DD-WRT или OpenWRT. В них не выявлено уязвимостей и, кроме того, они очень просты в настройке.
Если подытожить всю информацию относительно безопасности маршрутизаторов, то можно сделать лишь один неутешительный вывод: их надежность находится под большим вопросом. Они не обновляются автоматически, подключаются непосредственно к Интернету, производители быстро прекращают их поддержку, а также они имеют сто и одну уязвимость. Поэтому мы настоятельно рекомендуем следовать вышеуказанным способам осуществления защиты.
1. Отключение удаленного доступаФункционал маршрутизаторов предлагает веб-интерфейс, позволяющий настроить их с помощью браузера. Страница с основными и расширенными настройками доступна для любого пользователя, находящегося в пределах локальной сети маршрутизатора. Тем не менее, большинство модемов имеют функцию «удаленного доступа», которая позволяет открыть веб-интерфейс из любой точки мира. Даже в том случае, если установлено имя пользователя и пароль, маршрутизатор D-Link может быть подвержен атаке, ведь кто угодно без особого труда сможет получить доступ к нему. К счастью, можно отключить возможность дистанционного подключения. Для этого следует открыть веб-интерфейс маршрутизатора и найти «Удаленный доступ», «Удаленное администрирование», «Удаленное управление» или «Remote Access». В соответствующем разделе важно отключить одну из представленных функций.
2. Обновление прошивки Как и операционные системы и все распространенные программы, программное обеспечение маршрутизаторов не является совершенным. В работе прошивок зачастую выявляются уязвимости безопасности. Производители выпускают обновления, которые призваны решать подобные проблемы, хотя, как правило, поддержка большинства маршрутизаторов достаточно скоро прекращается с выходом новой модели. Кроме того, устройства не имеют функцию автоматического обновления, как Windows или веб-браузеры. Производители вынуждают проверять свой официальный сайт и устанавливать ПО вручную через веб-интерфейс. Поэтому так важно не забывать контролировать актуальность прошивки, так как ответственность за надежность сети в данном случае лежит исключительно на пользователе.
3. Изменение учетных данных для авторизацииМногие маршрутизаторы по умолчанию для входа в интерфейс используют такие очевидные пароли, как, к примеру, «Admin». Если кто-то получит доступ к настройкам с помощью этой уязвимости, ему не составит труда изменить опции так, как будет выгодно, что поставит безопасность под удар. Чтобы избежать этого, достаточно изменить пароль маршрутизатора. Некоторые устройства также позволяют скорректировать имя пользователя, используемое для входа в веб-интерфейс.
4. Заблокировать доступ к беспроводной сети Если кто-то получает доступ к чужой сети, он может попытаться воздействовать на работу с маршрутизатором или использовать подключение в личных целях, что, безусловно, вряд ли сможет обрадовать хозяина модема. Чтобы предотвратить это, необходимо убедиться в том, что сеть Wi-Fi находится в безопасности. Для этого достаточно установить использование шифрования WPA2 и выбрать сложную фразу в качестве пароля.
5. Отключение UPnP UPnP — это набор сетевых протоколов, публикуемых одноименной организацией. Разнообразные недостатки в UPnP были обнаружены во многих распространенных маршрутизаторах. Устройства миллионов потребителей осуществляют запросы в сети, что позволяет злоумышленникам удаленно настраивать маршрутизаторы. Flash-плагины в браузере могут также использовать UPnP для того, чтобы открывать порты, делая безопасность компьютера более уязвимой. Чтобы избежать основных проблем, связанных с UPnP, необходимо попросту отключить этот набор сетевых протоколов через веб-интерфейс.
6. Выход из веб-интерфейса маршрутизатора после окончания настройки Недостатки межсайтового скриптинга (XSS) были обнаружены в некоторых маршрутизаторах. Благодаря таким изъянам ими можно управлять с помощью вредоносной веб-страницы для настройки параметров, пока пользователь не покинул свою учетную запись. Даже после изменения пароля маршрутизатора, теоретически возможно использовать актуальную сессию для получения доступа к его настройкам. Чтобы избежать этого, достаточно просто закрыть свою учетную запись по окончанию изменений опций. 7. Изменение локального IP-адреса маршрутизатора Функционал интерфейса модемов позволяет менять IP адрес, установленный по умолчанию в соответствующем разделе. Например, вместо значения »192.168.0.1» можно задать »192.168.0.150». Даже если сам маршрутизатор имел уязвимость или наличествовал вредоносный скрипт в браузере, атака, ориентированная на доступ к «ахиллесовым пятам» системы безопасности, в таком случае не состоялась бы. Тем не менее, это необязательный шаг. Кроме того, он не сможет осуществить защиту против злоумышленников, находящихся в пределах локальной сети или имеющих доступ непосредственно к компьютеру.
8. Установка сторонних прошивок Для тех, кто действительно беспокоится о сетевой безопасности, существует возможность установки прошивки стороннего производителя, например, DD-WRT или OpenWRT. В них не выявлено уязвимостей и, кроме того, они очень просты в настройке.
Если подытожить всю информацию относительно безопасности маршрутизаторов, то можно сделать лишь один неутешительный вывод: их надежность находится под большим вопросом. Они не обновляются автоматически, подключаются непосредственно к Интернету, производители быстро прекращают их поддержку, а также они имеют сто и одну уязвимость. Поэтому мы настоятельно рекомендуем следовать вышеуказанным способам осуществления защиты.
Ещё новости по теме:
18:20