Masz wolny internet? Dziwnie zrywa ci łącze? Sprawdź, czy to nie sąsiad

Masz wolny internet? Dziwnie zrywa ci łącze? Sprawdź, czy to nie sąsiad14.08.2015 22:13
Źródło zdjęć: © Materiały prasowe

W dzisiejszych czasach skonfigurowanie sieci bezprzewodowej jest niezwykle proste. Wystarczy kupić router WiFi i podłączyć go do modemu kablowego lub sieci DSL. Tak jest najprościej, ale wcale nie najrozsądniej. Wystarczy, że twoi sąsiedzi połączą się z twoim routerem standardowym hasłem administratora np. „admin” i mogą czerpać z twojego internetu do woli. Ty będziesz miał powolne łącze, a oni terabajty ściągniętych filmów i muzyki. Jeśli namierzy cię policja, to ciężko będzie ci udowodnić, że nie ty ściągałeś nielegalne pliki. Zanim zaczniesz korzystać z bankowości elektronicznej, zakupów online i przeglądać strony internetowe, warto upewnić się, że twoja sieć jest zabezpieczona przed intruzami i nikt nie obciąża twojego łącza bez twojej wiedzy.

Być może uważasz, że sąsiad podłączający się do twojej sieci, aby sprawdzić pocztę to nic szkodliwego. Tak naprawdę istnieją o wiele poważniejsze problemy niż to, że nieuprawiona osoba po podłączeniu zajmuje całą przepustowość łącza oglądając filmy w formacie HD. Taka osoba, będąc wewnątrz twojej sieci, może podsłuchiwać wszystkie dane, które wysyłasz, nakłonić cię do odwiedzenia złośliwej strony i włamać się do komputerów lub urządzeń podłączonych do WiFi. Pozwolić nieznajomemu na korzystanie z twojej sieci to tak, jakby mu pozwolić oglądać wszelkie przesyłane przez nią dane.

Jeżeli posiadasz własną sieć WiFi, to bardzo ważną rzeczą jest zabezpieczenie jej przed nieautoryzowanymi użytkownikami i urządzeniami za pomocą odpowiedniej konfiguracji routera. Chociaż niektóre metody konfiguracji w oprogramowaniu mogą się różnić w zależności od dostawcy i modelu sprzętu, to ustawienia te są dosyć uniwersalne i znalezienie ich nie powinno stanowić problemu.

Poniżej zebraliśmy kilka wskazówek, które pomogą poprawić bezpieczeństwo waszej sieci bezprzewodowej.

1. Szyfruj za pomocą WPA2

Po skonfigurowaniu sieci bezprzewodowej pojawia się opcja włączenia szyfrowania. W przypadku użytkowników sieci domowej, szyfrowanie należy włączyć (w przeciwieństwie do tzw. otwartej sieci), a jako metodę szyfrowania wybrać WPA2. Mimo wielu innych dostępnych opcji nie zastanawiaj się nad nimi. Protokół WEP nie jest bezpieczny, a niektóre z zaawansowanych metod są na ogół poza zasięgiem większości użytkowników domowych. Nawet jeżeli szyfrowanie za pomocą WPA2 nie zostało włączone przy pierwszej konfiguracji, oprogramowanie do zarządzania routerem powinno pozwolić na włączenie tej opcji w każdej chwili.

Po wybraniu WPA2. powinna pojawić się prośba o utworzenie klucza (hasła) dla użytkowników chcących podłączyć się do sieci. Ważną sprawą – chociaż nie najważniejszą – jest zadbanie o to, by hasło było unikalne i wymyślone tak, by osoby spoza sieci nie mogły go złamać atakiem brute-force lub po prostu je zgadując w celu uzyskania dostępu do sieci. Hasło powinno być dosyć długie oraz zawierać kombinację liter i cyfr. W przypadku słabego hasła, atakujący i tak będzie w stanie włamać się do sieci. Hasło "123456mama" jest bardzo złym pomysłem. Tak samo jak twoja data urodzin, imię psa, numer PESEL i wszystko, co łatwo kojarzy się z tobą. Jeśli koniecznie musisz ustawić łatwe do zapamiętania hasło to spróbuj je maksymalnie skomplikować. Zamiast ustawiać hasło "JestemPiekna", ustaw "Je$t&mPi&KN@!" - takie hasło będzie znacznie trudniejsze do złamania.

Nie włączaj WPS (WiFi Protected Setup). Mechanizm ten nie zawsze działa w spójny sposób, a dziewięciocyfrowy kod PIN jest podatny na próby zgadywania. Gdy atakujący zdobędzie kod PIN do WPS, nie ma nic, co by go powstrzymało przed dostępem do wszystkich współdzielonych zasobów znajdujących się w sieci bezprzewodowej.

2. Zmień standardowe hasła

Wiele z routerów jest dostarczanych z domyślnym hasłem do oprogramowania udostępniającego panel administracyjny. Może to być np. „admin”, lub nawet brak hasła. Często zdarza się, że hasło jest zapisane gdzieś w dokumentacji i udostępniane online. Użytkownicy podczas konfiguracji sieci powinni natychmiast zmienić hasło do panelu administracyjnego, aby zabezpieczyć się przed nieautoryzowanym dostępem do zmiany konfiguracji routera. Włamywacz po dostaniu się do panelu administracyjnego posiada pełną kontrolę nad routerem –. właściciel sprzętu ma wtedy poważny problem.

Poza zmianą hasła, warto sprawdzić, czy router ma prekonfigurowane identyfikatory SSID. SSID to nazwy sieci bezprzewodowych ustawionych dla danego routera. Należy zmienić hasła dla domyślnych SSID nawet w przypadku, gdy nie korzystamy z tych sieci, a także ich nazwy. Na wszelki wypadek. Każdy może sprawdzić, jakie jest standardowe hasło dla danej marki sprzętu. Jeśli twoja sieć nazywa się np. UPC, Neostrada, Linksys, Cisco etc., to trochę tak, jak byś zapraszał przestępcę do swojego domu i wskazywał, jakiego wytrycha ma użyć.

W roku 201. w USA nieroztropną właścicielkę bezprzewodowego routera Wi-Fi odwiedził antyterrorystyczny odział SWAT. Była ona podejrzana o rozprzestrzenianie w sieci pogróżek, a także chwalenie się posiadaniem materiałów wybuchowych. Jednostka SWAT wyważyła drzwi i wrzuciła do mieszkania granaty dymno-hukowe. Stało się tak ponieważ kobieta miała słabo zabezpieczoną sieć Wi-Fi, z której garściami korzystali okoliczni mieszkańcy.

3. Wyczyść listę SSID

Skoro mowa o SSID –. dostawcy często korzystają z bardzo ogólnych identyfikatorów, takich jak “linksys” lub „netgear-wireless”. Należy je zmienić z domyślnych na coś bardziej unikalnego. Atakujący często wykonują ataki man-in-the-middle, wykorzystując najczęściej używane SSID ustawione na ich złośliwych routerach, co sprawia, że urządzenia łączą się do sieci hakera. Posiadanie unikalnego identyfikatora SSID i hasła sprawia, że potencjalnemu włamywaczowi jest trudniej się włamać.

Najlepiej jest po prostu usunąć wszystkie identyfikatory SSID, z których się nie korzysta (znajdują się najczęściej w zakładce „wireless”). Po co zwiększać potencjalną przestrzeń możliwość ataku? Po wyczyszczeniu listy, warto ukryć nazwę. Niektórzy z dostawców nazywają to „cloaking”. . Założenie jest takie, by nie rozpowszechniać nazwy sieci do wszystkich urządzeń. Do sieci można się podłączyć tylko poprzez ręczne wpisanie nazwy SSID. Osoby niepowołane nie będą nawet wiedziały, że w okolicy znajduje się jakaś sieć WiFi.

4. Sprawdzaj regularnie, kto jest podłączony do sieci

Panel administracyjny na ogół posiada sekcję o nazwie “Device List”. („Lista urządzeń”), na której wyświetlane są identyfikatory wszystkich urządzeń podłączonych do bezprzewodowej sieci. Dobrym zwyczajem jest okresowe przeglądanie tej listy w celu upewnienia się, że wszystkie urządzenia są nam znane. Aby uniemożliwić podłączanie się nieznanych urządzeń, można zastosować Mac Address Filtering (filtrację adresów MAC). Wymaga to poznania i wpisania adresów sprzętowych (MAC Address) urządzeń do panelu administracyjnego. Być może jest to nieco uciążliwe i czasochłonne, ale za to gwarantuje, że nikt nie będzie mógł niepostrzeżenie dostać się do sieci. Adres MAC to taki numer dowodu osobistego, albo numer PESEL, tylko że nadany urządzeniu - komputerowi, telefonowi, drukarce etc. W instrukcji obsługi znajdziesz informację jak go odszukać. Jeśli jednak wiesz, że w domu masz pięć urządzeń podłączonych do sieci Wi-Fi i rozpoznajesz ich nazwy, a na liście jest ich więcej, to może być to znak, że twoi sąsiedzi są tobie
wdzięczni za darmowe łącze internetowe.

Routery posiadają też pewne zaawansowane opcje, takie jak „guest networking”. („dostęp dla gości”), który należy wyłączyć, czy też firewall, który warto uruchomić. Jeżeli nie korzystasz z żadnego oprogramowania typu firewall, włączenie tej funkcji na routerze jest koniecznością, jednak dobrym pomysłem jest posiadanie równolegle tych dwóch zabezpieczeń. Dodatkowo warto aktualizować oprogramowanie routera przy każdej możliwej okazji – w ten sposób można cieszyć się całkiem nieźle zabezpieczoną siecią bezprzewodową. Z pewnością warto poświęcić nieco czasu na poprawną konfigurację zamkniętej sieci. Pozwoli to uniknąć wielu problemów w przyszłości.

Źródło artykułu:WP Tech
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.