Как защитить сеть WiFi ?
Расположить роутер и направить передающую антенну в доме/квартире/офисе таким образом, чтобы первые покрывали площадь приёмных устройств, именно предназначенных для обнаружения сети. Не надо, таким образом, ставить роутер у входа в квартиру, только потому, что «больше ставить некуда». Вряд ли среди ваших соседей обнаружится хакер с многолетним стажем. Но поверьте мне, такие случаи бывают… Не рискуйте. Установите роутер и направьте антенну в те места, в которых будут находиться ваши устройства, а не мальчишек со смартфонами на лестничной площадке. Это оградит вас и от помех, созданных соседскими устройствами. Наилучшее местоположение роутера – в центре помещения.
Если ваше оборудование позволяет, не используйте протокол безопасности WEP. Ему на смену давно пришёл более защищённый WPA, и сегодня это традиционный метод шифрования беспроводных сетей. Говорить здесь больше нечего. Если переход на WPA невозможен, роутер – в помойку. Ибо Wi-Fi сети с WEP шифрованием “ломаются” возможностями домашнего компьютера за несколько часов максимум. Хакеру лишь стоит подобрать модель модема, а познакомиться с методами взлома Wi-Fi можете и вы.
Если позволяют настройки оборудования, смените идентификатор SSID и отмените его трансляцию. Service Set Identifier – идентификатор беспроводной сети. Это имя сети, код, присоединяемый ко всем пакетам беспроводной сетки с целью идентификации каждого из пакетов как части этой сетки. Содержит набор буквенно-цифровых символов. Помните, что все беспроводные устройства, которые пытаются обмениваться информацией друг с другом, должны использовать один и тот же SSID.
Отключите или не активируйте DHCP. Dynamic Host Configuration Protocol – это такой протокол конфигурирования головного компьютера. “Изобретён” для назначения IP-адресов рабочим станциям сети на время их сеанса работы в этой сети с целью как-то решить вопрос нехватки 32-разрядных IP-адресов. А поскольку присваивание адресов узлам производится из централизованного пула адресов, то можно гарантировать их уникальность и, соответственно, отсутствие конфликта между адресами. В противном случае хакер легко может получить доступ к параметрам протокола TCP/IP, маске подсети и, наконец, конкретно вашему IP.
Отключите или, на худой конец, измените настройки протокола сетевого управления SNMP. Этот протокол, напомню, позволяет администратору контролировать работу удалённых узлов сети. Неконтролируемые настройки для этого протокола содержат ряд уязвимостей, позволяющих хакеру прочитать данные протокола и получить критически важную информацию, касаемо вашей беспроводной сети.
Наконец, почаще просматривайте логи безопасности и списки доступа. Там чётко отражена информация о подключаемых к вашим сетям устройствам. Современные точки доступа могут использовать списки, куда заносится информация о замеченных за подозрительным поведением устройствах, точнее об их IP-адресах, и даже обновлять содержимое списков через сеть с помощью особого протокола.
Успехов.