Як захистити домашню мережу?

Коли використання Інтернету стало включати в себе домашню телероботу, розваги, управління особистими фінансами, соціальні мережі, шкільну роботу і підприємства, наш домашній маршрутизатор став внутрішньою частиною глобальної комунікаційної системи. Маршрутизатор полегшує розширене з’єднання. Майже всі ці пристрої попередньо налаштовані в тій компанії, в якій вони зроблені, і підключаються і працюють для їх негайного використання.
Після установки маршрутизатора вдома користувачі часто підключаються безпосередньо до всесвітньої павутини, не виконуючи ніяких додаткових налаштувань. Користувачі можуть неохоче покращувати конфігурацію захисту, тому що ці зміни можуть здатися трохи складними або просто користувачі не хочуть витрачати більше часу з цими розширеними настройками конфігурації.

Гарантований провідний або бездротової?

Провідні ЛВС: з’єднайте два або більше маршрутизатора через кабелі Ethernet (RJ 45). Ці ЛВС зазвичай використовують централізовані пристрої, такі як комутатори, маршрутизатори і концентратори (в наші дні не використовуються), коли потрібне підключення до величезної кількості ПК.

Бездротові локальні мережі: з’єднання двох або більше маршрутизаторів по повітрю. Інфраструктура повинна бути або в режимі AD-hoc, або в режимі інфраструктури. Як бездротові, так і провідні мережі мають свої недоліки і переваги. Бездротові локальні мережі – актуальна тенденція з кількох причин:

Підтримка мобільності.

Простота установки.

Чому бездротові локальні мережі більш уразливі, ніж провідні?

Теоретично, WLAN менш безпечні, ніж провідні локальні мережі. Завдяки бездротового зв’язку Ви можете використовувати вільний простір як середовище для повідомлень. Тому будь-який ПК в зоні покриття і з відповідним обладнанням може перехопити сигнал і отримати доступ до мережі, якщо користувач не зробить відповідні захисні дії. Якщо підозрілий користувач може підключитися до домашньої мережі, крім крадіжки особистих даних користувача, які зберігаються на ПК, і використання високої пропускної здатності інтернету, зловмисник може також скористатися домашньою мережею для спроби незаконних дій, створення розподіленого відмови в обслуговуванні і відправку спаму.

Навіщо захищати домашній маршрутизатор?

Маршрутизатор доступні безпосередньо з всесвітньої павутини, і їх легко виявляти, часто вони включені і зазвичай уразливі через стандартних конфігураційних установок. Ці властивості пропонують зловмисникові кращу мета для отримання ділових або особистих даних користувача. Характеристики бездротового зв’язку, вбудовані в різні пристрої, додають ще одну вразливу мета.

Як запобігти несанкціонованому доступу до домашньої мережі?

Попереджувальні схеми перераховані нижче і призначені для підвищення безпеки домашніх маршрутизаторів і зниження уразливості внутрішньої мережі від атак із зовнішніх джерел.

Змінити значення за замовчуванням ім’я користувача і пароль: За замовчуванням ці паролі і логіни доступні в багатьох маршрутизаторах і доступні атакам ззовні. Таким чином, користувачі повинні миттєво змінити їх при попередній установці маршрутизатора. Краще використовувати дуже надійний пароль, що складається зі спеціальних символів, букв і цифр, що має не менше 15 символів. Крім того, краще міняти пароль кожні 40-80 днів.

Змінити встановлений за замовчуванням SSID (ідентифікатор набору служб): Це унікальна структура, яка ідентифікує бездротову мережу. Кожне бездротове пристрій для з’єднання один з одним через бездротову локальну мережу повинно використовувати ідентичний SSID. Компанія під час виготовлення маршрутизатора створює SSID за замовчуванням, і цей SSID зазвичай визначає фактичне пристрій або виробника. Зловмисник може використовувати SSID призначений за замовчуванням для розпізнавання експлойта і пристрої будь-який з відомих вразливостей. Люди встановлюють SSID як фразу, яка вказує на їх місце розташування, компанію або їх ім’я. Цю інформацію легко може дізнатися зловмисник, щоб визначити спеціальну домашню мережу або бізнес, заснований на SSID, який чітко показує місце розташування компанії, ім’я або власне ім’я. Наприклад, SSID, який передає назва організації, є привабливою метою, а також SSID, який часто вводять як «123ABC». Використання добре відомих або стандартних SSID робить їх легко доступними для атаки, тому ключі захищеного доступу (WPA2) в Wi-Fi мережі встановити простіше. При виборі SSID зробіть його ексклюзивним і не прив’язаним до Вашого бізнесу або вашої особистості.

Не використовуйте систему управління для домашнього маршрутизатора: Домашні маршрутизатори часто надають сайти для користувачів, щоб управляти їх конфігурацією. Чи не реєструйтеся на веб-сайті для співпраці, так як захист від підробки міжсайтового запиту легко доступна для атак. Атака CSRF буде передавати незаконні команди від зловмисника в мережу управління домашнього марш
рутизатора.

Налаштування Wi-Fi PA2 AES (розширений стандарт шифрування) для забезпечення конфіденційності даних: багато маршрутизаторів все ще використовують WEP (Wired Equivalent Privacy), що не рекомендується. Якщо домашній маршрутизатор або інші пристрої підтримують тільки WEP, ніякі інші стандарти шифрування не повинні застосовуватися на пристрої в домашній мережі. Більш новим стандартом є WPA2-AES, він шифрує канал зв’язку між бездротовими пристроями і бездротовим маршрутизатором. Він забезпечує більш надійну авторизацію та аутентифікацію між мережевими пристроями. Захищений доступ WPA2-AES включає 128-бітове шифрування AES. Захищений доступ до Wi-Fi з розширеним стандартом шифрування – це кращі налаштування захищеного домашнього маршрутизатора для його приватного використання.

Негайно вимкніть Wi-Fi Protected Setup: він забезпечує більш простий механізм настройки домашніх мереж із середньою безпекою. Недолік конструкції, який існує в специфікації Wi-Fi Protected Setup – це аутентифікація по паролю, що значно скорочує час, необхідний для злому всієї системи. Що дозволяє зловмисникам легко дізнатися, коли була виправлена ​​перша половина 8-символьного пароля. Відсутність належної політики блокування після величезної кількості невдалих спроб вгадати пароль на різних бездротових домашніх маршрутизаторах, ймовірно, призведе до атаки методом перебору.

Обмеження випромінювання сигналів бездротову локальну мережу: бездротові сигнали часто передаються по периметру організації користувача або будинку. Це може продовжити перехоплення дозволів зловмисниками за межами периметра мережі користувача. Важливо враховувати рівень потужності передачі, розташування антени і тип антени. Локальні мережі за своєю природою набагато безпечніше, ніж бездротові, оскільки вони захищені фізичної складанням, в якій перебувають ці пристрої. Змініть поверхню покриття мовлення при захисті домашньої бездротової локальної мережі. Всеспрямована антена з центральним розташуванням є найкращим поширеним типом антени. Якщо це можливо, використовуйте поворотну антену, щоб обмежити покриття бездротової локальної мережі тільки необхідний простір. Тестування рівня сигналу і рівня мовлення також дозволить користувачеві найкращим чином контролювати покриття бездротової локальної мережі. Чутлива антена може приймати сигнали з більшої відстані, ніж очікували люди, і тому зацікавлені зловмисники можуть все ще мати можливість зламати точку доступу, яка має часткове покриття.

Вимикайте домашню мережу, коли вона не використовується: іноді може бути недоцільно вимикати пристрої і включати їх, як правило, з урахуванням цього методу під час розширених або автономних етапів. З метою забезпечення безпеки бездротових мереж відключення мережі не дозволить зловмисникам використовувати уразливість домашньої бездротової локальної мережі.

Вимикайте Universal Plug and Play, коли в цьому немає необхідності. Це зручна функція, що дозволяє мережевим пристроям легко встановлювати і виявляти зв’язок з різними людьми в одній мережі. Незважаючи на те, що функція Universal Plug and Play допомагає настроїти мережу, це загроза безпеці. Наприклад, шкідливе програмне забезпечення в домашній мережі може використовувати Universal Plug and Play, щоб використовувати дірку в брандмауері домашнього маршрутизатора, щоб дозволити зловмисникам проникнути всередину мережі. Таким чином, відключайте Universal Plug and Play, якщо користувачі в ній не потребують.

Оновлення прошивки: те ж саме, що і додаток на наших ПК, прошивка домашнього роутера (програмне забезпечення яке функціонує всередині) повинна мати останні виправлення та оновлення. Більшість виправлень усувають уразливості безпеки, які можуть вплинути на домашню мережу. Розгляньте можливість прошивки домашнього маршрутизатора, для цього перевірте веб-сайт виробника, щоб дізнатися, чи надає веб-сайт виправлення для усунення недоліків безпеки.

Відключити віддалене управління: відключіть цю опцію, щоб зловмисники не могли встановити з’єднання з домашнім маршрутизатором і його налаштуваннями через інтерфейс WAN.

Оповіщення про підключення невідомих пристроїв: використовуйте сайт управління домашнім маршрутизатором, щоб визначити, намагалося будь-яке неавторизоване пристрій підключитися або приєднатися до домашньої мережі. Якщо виявлено підозрілий пристрій, на домашньому маршрутизаторі може бути застосовано правило контролю доступу до мультимедіа або правила фільтрації брандмауера.

Ссылка на основную публикацию