kasulikke artikleid

Kõige olulisemad turvaseaded, mida ruuteris muuta

Teie ruuter on esimene kaitseliin häkkerite vastu, kes üritavad juurdepääsu kõigile teie kodu Interneti-ühendatud seadmetele. Kahjuks on paljudest parimatest WiFi-ruuteritest häkkimine lihtne. Te peaksite olema mures - ja veenduge ka, et ruuter oleks korralikult seadistatud.

Oleme rääkinud põhisätetest, mida peaksite oma ruuteris enne muutma - ja need asjad kehtivad endiselt.

Korda:

  • Muutke vaikimisi administraatori parooli ja võimaluse korral kasutajanime
  • Muutke SSID-d (või traadita võrgu nime), nii et teie seadmed ei aktsepteeri alati ühendusi sarnaselt nimetatud võrkudega (nt "linksys") ja te ei anna häkkeritele ruuteri mudeli jaoks rohkem aimugi (nt " linksys ")
  • Seadke traadita ühenduse turvarežiim WPA2 ja valige selle jaoks hea pikk parool

Loodetavasti olete need turvamuudatused juba teinud. Lisaks neile põhitõdedele on ka üha enam häkitud aegadel võrguturbe lukustamiseks vajalike asjade hulgast veel midagi teha.

Installige DD-WRT või Tomato, kui teie ruuter seda toetab

Lisaks ruuteri lisafunktsioonidele ülelaadimisele on avatud lähtekoodiga ruuteri püsivara DD-WRT ja Tomato tõenäoliselt turvalisem kui ruuteriga kaasas olev varufirma. DD-WRT ja Tomato pole tavaliselt nii vastuvõtlikud paljudes ruuterites leiduvatele haavatavustele, näiteks WPS-i (Wi-Fi Protected Setup) üha populaarsemaks muutmiseks. Neid värskendatakse ka regulaarsemalt, pakutakse rohkem turbevalikuid (nt täiustatud logimine või DNS-i krüptimine DNSCryptiga) ja antakse teile rohkem kontrolli oma riistvara üle. Turbeekspert Brian Krebs ütleb:

Enamik põhilist ruuteri püsivara on üsna kohmakas ja paljaste luudega või sisaldab dokumentideta "funktsioone" või piiranguid.

Tavaliselt suunab ruuteri püsivara uuendamise puhul inimesi tootja püsivara eemale alternatiivsetest avatud lähtekoodiga alternatiividest, näiteks DD-WRT või Tomato. Olen juba pikka aega DD-WRT-le lootnud, kuna sellega on kaasas kõik kellad, viled ja suvandid, mida ruuteri püsivara võiksite kunagi soovida, kuid üldiselt hoiab see funktsioonid vaikimisi välja lülitatuna, kui te neid sisse ei lülita.

Kontrollige DD-WRT ja Tomato toetatud seadmete lehti, et näha, kas need töötavad teie jaoks. Tomat on kasutajasõbralikum, kuid DD-WRT sisaldab rohkem sätteid.

Uuendage oma püsivara regulaarselt

Sõltumata sellest, kas kasutate varude püsivara või kolmanda osapoole tarkvara, on oluline hoida oma püsivara ajakohasena, kuna uusi haavatavusi avastatakse kogu aeg (näiteks Linksys'i viga, mis andis kaugkasutajatele juurdepääsu halduskonsoolile ilma, et peaksite logige sisse või on väheste populaarsete ruuterite sisse ehitatud tagauks).

Püsivara värskendamise tegelikud sammud võivad ruuteri lõikes erineda, kuid enamik laseb teil ruuteri juhtpaneelilt uut püsivara kontrollida. Sisestage brauseris oma ruuteri IP-aadress, logige sisse ja vaadake seejärel jaotist Täpsemad sätted või administreerimine. Teise võimalusena saate oma ruuteri tootja veebisaidilt vaadata, kas uus püsivara on saadaval.

Mõned ruuterid pakuvad ka võimalust värskendada automaatselt uusimale püsivarale, kuid võiksite eelistada värskenduste pakutavat kontrolli ja käsitsi installimist.

Lülitage kaughaldus välja

Paljude ruuterite puhul on see vaikimisi juba välja lülitatud, kuid igaks juhuks kontrollige, kas kaughaldus (tuntud ka kui kaughaldus või lubage WAN-ist veebiühendus) on keelatud. Kaughaldus võimaldab juurdepääsu teie ruuteri juhtpaneelile väljaspool koduvõrku - nii saate aru, miks see probleemiks on. Jällegi on see seade tõenäoliselt teie edasijõudnute või halduse jaotises.

Keela UPnP

UPnP ehk Universal Plug and Play on loodud selleks, et ruuter saaks võrguseadmeid hõlpsamini avastada. Kahjuks on see protokoll ka tõsiste turvaaukudega ning UPnP-i vead ja halvad rakendused mõjutavad miljoneid võrgus ühendatud seadmeid. Suurim probleem on see, et UPnP-l puudub igasugune autentimine (ta peab iga seadet ja kasutajat usaldusväärseks). Kuidas-Geek selgitab mõningaid UPnP-ga seotud probleeme, kui see on teie ruuteris lubatud, sealhulgas võimalus, et pahatahtlikud rakendused suunavad liikluse erinevatele IP-aadressidele väljaspool kohalikku võrku.

GRC UPnP-test võib teile öelda, kas teie seadmed on ebaturvalised ja avalikku Internetti avatud, sellisel juhul peaksite need lahti ühendama. (Märkus. Tegeliku testi käivitamiseks klõpsake lehe paremas ülanurgas olevat punast linti; leht, millele selle lingi kaudu maandate, on vaid näide.)

Ruuteri UPnP väljalülitamiseks minge halduskonsooli ja otsige üles UPnP säte (paljudel ruuteritel on see halduse jaotise all). Samuti keelake võimalus "Luba kasutajal UPnP-i konfigureerida". Pidage meeles, et see ei mõjuta teie võimet näiteks UPnP-ga videoid võrgus voogesitada - see mõjutab ainult teie võrgust väljaspool olevaid asju. See tähendab, et peate näiteks BitTorrenti optimaalseks toimimiseks pordi edastamise käsitsi seadistama.

Muud seaded, mis tõenäoliselt pole vaeva väärt

Võib-olla olete kuulnud ka muudest sätetest, nagu MAC-filtreerimise sisselülitamine või võrgu SSID-i peitmine, kuid nende vaeva jaoks ei lisa need eriti turvalisust.

SSID peitmine

Esmapilgul kõlab ruuteri SSID peitmine hea idee, kuid see võib tegelikult teie turvalisus olla. WiFi-turbeekspert Joshua Wright selgitab Tech Republic kohta:

Küsimus: Joshua, palun andke mulle teada oma mõtetest ruuteri SSID edastamise keelamise kohta.

Joshua Wright: See on halb mõte. Ma tean, et PCI spetsifikatsioon nõuab teil seda teha, ja ma olen neile öelnud, et nad peavad selle nõude spetsifikatsioonist eemaldama. Kujutage ette, et olete valitsuse baas ja te ei ütle oma agentidele, kus te asute. Nad peavad ringi käima ja pidevalt küsima: "Kas te olete valitsuse baas?" kõigile kohtunutele. Lõpuks ütleb mõni arukas häkker või paha mees: "Heck YEAH Ma olen sinu baas, tule sisse ja jagage minuga oma saladusi." Põhimõtteliselt juhtub see SSID varjamisega, kus peate igalt kohtunud AP-lt küsima, kas nende soovitud SSID on saadaval, võimaldades ründajal imiteerida teie SSID-d lennujaamas, kohvikus, lennukis jne. Ühesõnaga, ärge ' Ärge varjake oma SSID-d, kuid ärge muutke oma SSID-d ka näiteks seksikaks.

Ruuteri SSID peitmine võib takistada naabreid proovimast teie võrku laadimist, kuid see ei takista häkitsejaid ja võib isegi toimida kui valju majakas, öeldes neile: "hei, siin ma üritan varjata". Lisaks, kui proovite naabreid vabalt liikuda, veenduge, et teil on turvaline parool.

MAC-filtreerimine

Samamoodi kõlab suurepäraselt MAC-filtreerimine, mis piirab võrgule juurdepääsu ainult teie lubatud seadmetele ja võib pakkuda täiendavat kaitset teie keskmise vabariigi vastu, kuid MAC-aadresse on lihtne rikkuda. Stack Exchange'i kasutaja sysadmin1138 võtab selle kokku järgmiselt:

Inimestele, kes soovivad spetsiaalselt teie võrku, pakub krüptimine (eriti katkematu krüptimine) tunduvalt paremat turvalisust. MAC-i võltsimine on tänapäeval enamikus adapterites triviaalne ja pärast võrgu purustamist selliselt, et saaksite jälgida lennu ajal pakitavaid pakette, võite saada kehtivate MAC-aadresside loendi. Ka SSID on sel hetkel triviaalne. Kättesaadavate tööriistakomplektide automatiseeritud olemuse tõttu pole MAC-i filtreerimine ja SSID-de peitmine tegelikult enam vaeva väärt. Minu arvates.

Kui teil see vaeva ei häiri, ei kahjusta MAC-filtreerimise sisselülitamine lihtsalt teadmist, et see ei pruugi olla nii tugev turvafunktsioon - ja see on üsna vaeva, kui saate kunagi uue seadme või omate sõpra tule külasta.

Staatilised IP-aadressid

Lõpuks on veel üks seade, mida võiksite muuta: DHCP väljalülitamine, mis jaotab ruuteriga ühenduvatele seadmetele automaatselt võrguaadressid. Selle asemel saate kõigile seadmetele määrata staatilised IP-aadressid. Teooria on see, et kui DHCP on keelatud, ei anta tundmatutele masinatele aadressi.

Nii DHCP-l kui ka staatilisel IP-l on aga riske ja varjukülgi, nagu see arutelu Stack Exchage'is osutab; staatilised IP-d võivad olla võltsrünnakute suhtes haavatavad, samas kui seadmed, mis saavad oma IP-d DHCP kaudu, võivad ebaausate DHCP-serverite rünnakud olla kesksed. Puudub kindel üksmeel selles, kumb on parem turvalisuse tagamiseks (kuigi vähesed Microsofti kogukonnast väidavad, et see ei muuda midagi).

Kui teil on ülaltoodud jaotistes nimetatud turbeseaded paika pandud, puhake pisut rahulikumalt, teades, et teete oma koduvõrgu turvalisuse tagamiseks tõenäoliselt parima.