Masz wolny internet? Dziwnie zrywa ci łącze? Sprawdź, czy to nie sąsiad

Strona głównaMasz wolny internet? Dziwnie zrywa ci łącze? Sprawdź, czy to nie sąsiad
14.08.2015 22:13
Masz wolny internet? Dziwnie zrywa ci łącze? Sprawdź, czy to nie sąsiad
Źródło zdjęć: © Materiały prasowe

W dzisiejszych czasach skonfigurowanie sieci bezprzewodowej jest niezwykle proste. Wystarczy kupić router WiFi i podłączyć go do modemu kablowego lub sieci DSL. Tak jest najprościej, ale wcale nie najrozsądniej. Wystarczy, że twoi sąsiedzi połączą się z twoim routerem standardowym hasłem administratora np. „admin” i mogą czerpać z twojego internetu do woli. Ty będziesz miał powolne łącze, a oni terabajty ściągniętych filmów i muzyki. Jeśli namierzy cię policja, to ciężko będzie ci udowodnić, że nie ty ściągałeś nielegalne pliki. Zanim zaczniesz korzystać z bankowości elektronicznej, zakupów online i przeglądać strony internetowe, warto upewnić się, że twoja sieć jest zabezpieczona przed intruzami i nikt nie obciąża twojego łącza bez twojej wiedzy.

Być może uważasz, że sąsiad podłączający się do twojej sieci, aby sprawdzić pocztę to nic szkodliwego. Tak naprawdę istnieją o wiele poważniejsze problemy niż to, że nieuprawiona osoba po podłączeniu zajmuje całą przepustowość łącza oglądając filmy w formacie HD. Taka osoba, będąc wewnątrz twojej sieci, może podsłuchiwać wszystkie dane, które wysyłasz, nakłonić cię do odwiedzenia złośliwej strony i włamać się do komputerów lub urządzeń podłączonych do WiFi. Pozwolić nieznajomemu na korzystanie z twojej sieci to tak, jakby mu pozwolić oglądać wszelkie przesyłane przez nią dane.

Jeżeli posiadasz własną sieć WiFi, to bardzo ważną rzeczą jest zabezpieczenie jej przed nieautoryzowanymi użytkownikami i urządzeniami za pomocą odpowiedniej konfiguracji routera. Chociaż niektóre metody konfiguracji w oprogramowaniu mogą się różnić w zależności od dostawcy i modelu sprzętu, to ustawienia te są dosyć uniwersalne i znalezienie ich nie powinno stanowić problemu.

Poniżej zebraliśmy kilka wskazówek, które pomogą poprawić bezpieczeństwo waszej sieci bezprzewodowej.

1. Szyfruj za pomocą WPA2

Po skonfigurowaniu sieci bezprzewodowej pojawia się opcja włączenia szyfrowania. W przypadku użytkowników sieci domowej, szyfrowanie należy włączyć (w przeciwieństwie do tzw. otwartej sieci), a jako metodę szyfrowania wybrać WPA2. Mimo wielu innych dostępnych opcji nie zastanawiaj się nad nimi. Protokół WEP nie jest bezpieczny, a niektóre z zaawansowanych metod są na ogół poza zasięgiem większości użytkowników domowych. Nawet jeżeli szyfrowanie za pomocą WPA2 nie zostało włączone przy pierwszej konfiguracji, oprogramowanie do zarządzania routerem powinno pozwolić na włączenie tej opcji w każdej chwili.

Po wybraniu WPA2. powinna pojawić się prośba o utworzenie klucza (hasła) dla użytkowników chcących podłączyć się do sieci. Ważną sprawą – chociaż nie najważniejszą – jest zadbanie o to, by hasło było unikalne i wymyślone tak, by osoby spoza sieci nie mogły go złamać atakiem brute-force lub po prostu je zgadując w celu uzyskania dostępu do sieci. Hasło powinno być dosyć długie oraz zawierać kombinację liter i cyfr. W przypadku słabego hasła, atakujący i tak będzie w stanie włamać się do sieci. Hasło "123456mama" jest bardzo złym pomysłem. Tak samo jak twoja data urodzin, imię psa, numer PESEL i wszystko, co łatwo kojarzy się z tobą. Jeśli koniecznie musisz ustawić łatwe do zapamiętania hasło to spróbuj je maksymalnie skomplikować. Zamiast ustawiać hasło "JestemPiekna", ustaw "Je$t&mPi&KN@!" - takie hasło będzie znacznie trudniejsze do złamania.

Nie włączaj WPS (WiFi Protected Setup). Mechanizm ten nie zawsze działa w spójny sposób, a dziewięciocyfrowy kod PIN jest podatny na próby zgadywania. Gdy atakujący zdobędzie kod PIN do WPS, nie ma nic, co by go powstrzymało przed dostępem do wszystkich współdzielonych zasobów znajdujących się w sieci bezprzewodowej.

2. Zmień standardowe hasła

Wiele z routerów jest dostarczanych z domyślnym hasłem do oprogramowania udostępniającego panel administracyjny. Może to być np. „admin”, lub nawet brak hasła. Często zdarza się, że hasło jest zapisane gdzieś w dokumentacji i udostępniane online. Użytkownicy podczas konfiguracji sieci powinni natychmiast zmienić hasło do panelu administracyjnego, aby zabezpieczyć się przed nieautoryzowanym dostępem do zmiany konfiguracji routera. Włamywacz po dostaniu się do panelu administracyjnego posiada pełną kontrolę nad routerem –. właściciel sprzętu ma wtedy poważny problem.

Poza zmianą hasła, warto sprawdzić, czy router ma prekonfigurowane identyfikatory SSID. SSID to nazwy sieci bezprzewodowych ustawionych dla danego routera. Należy zmienić hasła dla domyślnych SSID nawet w przypadku, gdy nie korzystamy z tych sieci, a także ich nazwy. Na wszelki wypadek. Każdy może sprawdzić, jakie jest standardowe hasło dla danej marki sprzętu. Jeśli twoja sieć nazywa się np. UPC, Neostrada, Linksys, Cisco etc., to trochę tak, jak byś zapraszał przestępcę do swojego domu i wskazywał, jakiego wytrycha ma użyć.

W roku 201. w USA nieroztropną właścicielkę bezprzewodowego routera Wi-Fi odwiedził antyterrorystyczny odział SWAT. Była ona podejrzana o rozprzestrzenianie w sieci pogróżek, a także chwalenie się posiadaniem materiałów wybuchowych. Jednostka SWAT wyważyła drzwi i wrzuciła do mieszkania granaty dymno-hukowe. Stało się tak ponieważ kobieta miała słabo zabezpieczoną sieć Wi-Fi, z której garściami korzystali okoliczni mieszkańcy.

3. Wyczyść listę SSID

Skoro mowa o SSID –. dostawcy często korzystają z bardzo ogólnych identyfikatorów, takich jak “linksys” lub „netgear-wireless”. Należy je zmienić z domyślnych na coś bardziej unikalnego. Atakujący często wykonują ataki man-in-the-middle, wykorzystując najczęściej używane SSID ustawione na ich złośliwych routerach, co sprawia, że urządzenia łączą się do sieci hakera. Posiadanie unikalnego identyfikatora SSID i hasła sprawia, że potencjalnemu włamywaczowi jest trudniej się włamać.

Najlepiej jest po prostu usunąć wszystkie identyfikatory SSID, z których się nie korzysta (znajdują się najczęściej w zakładce „wireless”). Po co zwiększać potencjalną przestrzeń możliwość ataku? Po wyczyszczeniu listy, warto ukryć nazwę. Niektórzy z dostawców nazywają to „cloaking”. . Założenie jest takie, by nie rozpowszechniać nazwy sieci do wszystkich urządzeń. Do sieci można się podłączyć tylko poprzez ręczne wpisanie nazwy SSID. Osoby niepowołane nie będą nawet wiedziały, że w okolicy znajduje się jakaś sieć WiFi.

4. Sprawdzaj regularnie, kto jest podłączony do sieci

Panel administracyjny na ogół posiada sekcję o nazwie “Device List”. („Lista urządzeń”), na której wyświetlane są identyfikatory wszystkich urządzeń podłączonych do bezprzewodowej sieci. Dobrym zwyczajem jest okresowe przeglądanie tej listy w celu upewnienia się, że wszystkie urządzenia są nam znane. Aby uniemożliwić podłączanie się nieznanych urządzeń, można zastosować Mac Address Filtering (filtrację adresów MAC). Wymaga to poznania i wpisania adresów sprzętowych (MAC Address) urządzeń do panelu administracyjnego. Być może jest to nieco uciążliwe i czasochłonne, ale za to gwarantuje, że nikt nie będzie mógł niepostrzeżenie dostać się do sieci. Adres MAC to taki numer dowodu osobistego, albo numer PESEL, tylko że nadany urządzeniu - komputerowi, telefonowi, drukarce etc. W instrukcji obsługi znajdziesz informację jak go odszukać. Jeśli jednak wiesz, że w domu masz pięć urządzeń podłączonych do sieci Wi-Fi i rozpoznajesz ich nazwy, a na liście jest ich więcej, to może być to znak, że twoi sąsiedzi są tobie
wdzięczni za darmowe łącze internetowe.

Routery posiadają też pewne zaawansowane opcje, takie jak „guest networking”. („dostęp dla gości”), który należy wyłączyć, czy też firewall, który warto uruchomić. Jeżeli nie korzystasz z żadnego oprogramowania typu firewall, włączenie tej funkcji na routerze jest koniecznością, jednak dobrym pomysłem jest posiadanie równolegle tych dwóch zabezpieczeń. Dodatkowo warto aktualizować oprogramowanie routera przy każdej możliwej okazji – w ten sposób można cieszyć się całkiem nieźle zabezpieczoną siecią bezprzewodową. Z pewnością warto poświęcić nieco czasu na poprawną konfigurację zamkniętej sieci. Pozwoli to uniknąć wielu problemów w przyszłości.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (64)