Как защитить сеть WiFi ?

Как защитить сеть WiFi ?

Как защитить сеть WiFi ?
Рассмотрим основные шаги по недопущению незаконного пользования нашим трафиком через беспроводную точку доступа. Усилий здесь нужно приложить побольше, нежели при обеспечении безопасности по кабельному соединению. Основная причина – доступность радиосигнала для всех, кто этот сигнал способен физически принять на своё устройство. Однако защитить сеть WiFi и точку доступа необходимо и следующие шаги нужно предпринять немедленно, ибо всё может кончиться не только воровством трафика, но полным отсутствием связи с сетью.

Чтобы защитить сеть WiFi , необходимо:

Расположить роутер и направить передающую антенну в доме/квартире/офисе таким образом, чтобы первые покрывали площадь приёмных устройств, именно предназначенных для обнаружения сети. Не надо, таким образом, ставить роутер у входа в квартиру, только потому, что «больше ставить некуда». Вряд ли среди ваших соседей обнаружится хакер с многолетним стажем. Но поверьте мне, такие случаи бывают… Не рискуйте. Установите роутер и направьте антенну в те места, в которых будут находиться ваши устройства, а не мальчишек со смартфонами на лестничной площадке. Это оградит вас и от помех, созданных соседскими устройствами. Наилучшее местоположение роутера – в центре помещения.

Если ваше оборудование позволяет, не используйте протокол безопасности WEP. Ему на смену давно пришёл более защищённый WPA, и сегодня это традиционный метод шифрования беспроводных сетей. Говорить здесь больше нечего. Если переход на WPA невозможен, роутер – в помойку. Ибо Wi-Fi сети с WEP шифрованием “ломаются” возможностями домашнего компьютера за несколько часов максимум. Хакеру лишь стоит подобрать модель модема, а познакомиться с методами взлома Wi-Fi можете и вы.

Если позволяют настройки оборудования, смените идентификатор SSID и отмените его трансляцию. Service Set Identifier – идентификатор беспроводной сети. Это имя сети, код, присоединяемый ко всем пакетам беспроводной сетки с целью идентификации каждого из пакетов как части этой сетки. Содержит набор буквенно-цифровых символов. Помните, что все беспроводные устройства, которые пытаются обмениваться информацией друг с другом, должны использовать один и тот же SSID.

Похожее

Отключите или не активируйте DHCP. Dynamic Host Configuration Protocol – это такой протокол конфигурирования головного компьютера. “Изобретён” для назначения IP-адресов рабочим станциям сети на время их сеанса работы в этой сети с целью как-то решить  вопрос нехватки 32-разрядных IP-адресов. А поскольку  присваивание адресов узлам производится из централизованного пула адресов, то можно гарантировать их уникальность и, соответственно, отсутствие конфликта между адресами. В противном случае хакер легко может получить доступ к параметрам протокола TCP/IP, маске подсети и, наконец, конкретно вашему IP.

Отключите или, на худой конец, измените настройки протокола сетевого управления SNMP. Этот протокол, напомню, позволяет администратору контролировать работу удалённых узлов сети. Неконтролируемые настройки для этого протокола содержат ряд уязвимостей, позволяющих хакеру прочитать данные протокола и получить критически важную информацию, касаемо вашей беспроводной сети.

Наконец, почаще просматривайте логи безопасности и списки доступа. Там чётко отражена информация о подключаемых к вашим сетям устройствам. Современные точки доступа могут использовать списки, куда заносится информация о замеченных за подозрительным поведением устройствах, точнее об их IP-адресах, и даже обновлять содержимое списков через сеть с помощью особого протокола.

Успехов.