статье
Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.
Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.
Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.
Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.
статье .
Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.
Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.
Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.
Windows 10 , Windows 7, 8, 8.1, 10 .
Когда вы подключаетесь к публичной сети Wi-Fi, например в кафе, данные передаются в незашифрованном виде. Это значит, что ваши пароли, логины, переписка и другая конфиденциальная информация становятся доступны для злоумышленников. Электронные адреса могут быть использованы для рассылки спама, а данные на странице вашей социальной сети могут быть изменены.
Домашние сети Wi-Fi также под угрозой. Даже самый высокий уровень защиты для беспроводных сетей: шифрование WPA2 - можно «взломать» методом атаки с переустановкой ключа (KRACK). Подробнее смотрите в статье блога «Лаборатории Касперского».
При подключении к любой сети Wi-Fi всегда выполняйте следующие рекомендации:
Как правило, для доступа к настройкам роутера используются стандартные логин и пароль. Злоумышленник может узнать логин и пароль от вашего роутера, скачав руководство пользователя для устройства с сайта производителя. Чтобы этого не произошло, измените пароль к роутеру.
Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.
Для примера мы показываем настройку роутера TP-Link TL-WR841N. Чтобы изменить пароль для доступа к роутеру:
Пароль для доступа к роутеру будет изменен.
Часто для взлома паролей используются радужные таблицы (rainbow table). В заранее созданных радужных таблицах для популярных SSID хранятся миллионы возможных паролей. Если ваши SSID и пароль находятся в такой таблице, злоумышленник сможет мгновенно восстановить пароль к сети с помощью специальных программ.
Чтобы повысить безопасность домашней беспроводной сети, придумайте нераспространенное SSID.
Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.
Для примера мы показываем настройку роутера TP-Link TL-WR841N. Чтобы изменить имя сети Wi-Fi:
Имя для сети Wi-Fi будет изменено.
В настройках роутера скройте имя сети. Ваша сеть Wi-Fi не будет отображаться в списке доступных беспроводных сетей. Обнаружить ее без специального программного обеспечения будет невозможно.
Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.
Для примера мы показываем настройку роутера TP-Link TL-WR841N. Чтобы сделать сеть Wi-Fi невидимой для прочих устройств:
Ваша сеть Wi-Fi будет невидима для прочих устройств.
Технология WPS разработана для упрощения подключения устройств к сетям Wi-Fi. С помощью WPS можно подключиться к роутеру без пароля. Мы рекомендуем отключить WPS в настройках роутера.
Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.
Для примера мы показываем настройку роутера TP-Link TL-WR841N. Чтобы отключить WPS:
Технология WPS будет отключена.
При работе в сети со слабым шифрованием ваши данные могут перехватить злоумышленники. Если вы подключаетесь к домашней сети и получаете сообщение о слабом шифровании, измените тип шифрования на более надежный. Распространенные типы шифрования беспроводных сетей: WEP, TKIP, WPA, WPA2 (AES/CCMP).
Главное отличие между ними - уровень защиты. Мы рекомендуем WPA2, так как он самый надежный из предлагаемых.
Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.
Для примера мы показываем настройку роутера TP-Link TL-WR841N. Чтобы изменить тип шифрования беспроводной сети:
Шифрование сети Wi-Fi будет включено.
Без пароля ваша сеть Wi-Fi будет доступной для всех. Надежный пароль не позволит подключиться к ней посторонним людям. Рекомендации по составлению надежного пароля в статье .
Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.
Для примера мы показываем настройку роутера TP-Link TL-WR841N. Чтобы создать пароль:
Пароль для сети Wi-Fi будет создан.
У каждого устройства, имеющего сетевую карту или сетевой интерфейс, есть свой MAC-адрес. Создайте список MAC-адресов доверенных устройств или запретите подключение устройствам с конкретными MAC-адресами.
Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.
Для примера мы показываем настройку роутера TP-Link TL-WR841N. Чтобы настроить фильтрацию MAC-адресов для доверенных устройств:
Доступ к роутеру будет только у тех устройств, чьи MAC-адреса вы добавили в список.
В настройках роутера снизьте мощность передачи до значения, когда сигнал сети будет приниматься только в пределах вашего помещения. Уменьшенный радиус сигнала Wi-Fi не позволит подключиться к ней посторонним людям.
Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. Чтобы ориентироваться в настройках роутера, используйте руководство пользователя для вашей модели. Как правило, оно прилагается к роутеру, или вы можете скачать его на сайте производителя устройства.
Для примера мы показываем настройку роутера TP-Link TL-WR841N. Чтобы уменьшить радиус сигнала Wi-Fi:
Ключ и тип безопасности сети Wi-Fi будут изменены.
После смены настроек домашней сети Wi-Fi устройства не смогут автоматически подключиться к этой сети, поэтому необходимо подключиться к беспроводной сети заново. Смотрите подробные инструкции на сайте поддержки Microsoft для Windows 10 , Windows 7, 8, 8.1, 10 .
Думаете если ваш домашний WiFi защищен надежным паролем это избавит вас от «халявщиков». Спешу вас разочаровать. Это не совсем так. Каков бы крут не был ваш пароль – риск подключения третьих лиц весьма велик.
Как в России любят халяву, мне вам объяснять не нужно). Именно она и рождает так много гениальных идей. Если для одних такая идея хорошо, то для других может стать настоящей головной болью.
Здесь все зависит от фантазии «халявщика». В одном случае это безобидное использованием трафика, в другом – доступ к вашим данным, как самого компьютера, так и интернет ресурсов (почты, социальных сетей и пр.)
На самом деле, взломать можно что угодно, но соблюдение элементарных норм безопасности, может очень надолго отбить подобное желание и уж точно не стать жертвой любителя. Рассмотрим два простых способа. Первый и наиболее очевидный, который я настоятельно рекомендую, это правильная настройка роутера, второй – использование специальных программ.
Настройка роутера
Главная уязвимость wifi – это протокол wps
. Если он не задействован, то беспокоится практически не о чем. С другой стороны, если его нельзя отключить, то все остальное — это полумеры для вашего самоуспокоения.
а) Задействуйте для шифрования алгоритм WPA2 . Конечно, можно взломать и wpa2 , но ресурсы и затраченное на это время несоизмеримы с целью. Поэтому, если вы не агент спецслужб, кому это надо. Если ваше устройство не поддерживает данную технологию, то подумайте дважды, ведь под угрозой безопасность домашней сети.
б) Используйте надежный пароль . О важности надежного пароля я написал целую книгу, забрать которую можно , кроме этого, рекомендую прочитать статью . Как правило, доступ к настройкам роутера можно получить введя в адресной строке браузера 192.168.1.1 , где имя пользователя/пароль → admin и 1234 соответственно. Такие пароли взламываются в считанные секунды. Используйте комбинацию хотя бы из 8 символов (цифры, буквы, знаки).
c) Скрываем имя сети (Скрыть SSID). Этот пункт не является обязательным, так как считается малоэффективным, но и не будет лишним. В настройках роутера выберите пункт «Скрыть SSID». Это «имя» вашей сети, которое мы видим, сканируя пространство в поисках WiFi сетей. Зная имя можно подключиться к той или иной WiFi сети. В свойствах беспроводной сети (вкладка «подключение») выберете следующие настройки.
Ну, и напоследок - для параноиков поклонников тотальной безопасности: можно настроить сеть так, чтобы доступ был только у определённых устройств, а остальные, даже прошедшие 2 предыдущих уровня, всё равно в сеть не допускались. Для этого есть фильтры по МАС-адресам устройств.
Названия разделов и опций у разных роутеров и точек доступа – разные, но смысл остаётся тем же.
Второй способ → это использование специальных программ, как пример утилита . Программа создана в помощь обладателям домашних хотспотов WiFi, которые хотят контролировать подключение сторонних устройств. Программа работает под Windows, Mac OS X и Linux.
Программа отображает список задействованных устройств. Зеленый цвет → разрешенный/знакомые устройства, красный → незнакомые.
Общие рекомендации . Старайтесь не пользоваться «общим доступом» к папкам, файлам и принтерам, а если и открываете его - закрывайте сразу же, как только в нем не будет необходимости. Кстати, проверить это можно так: панель управления → центр управления сетями и общим доступом.
19.10.16 62 705 0
Евгений не поставил пароль на вайфай в своей квартире. Зачем заморачиваться? Пароль можно забыть. А то, что соседи могут пользоваться, - не жалко, всё равно интернет безлимитный. Так думает Евгений, и он крупно ошибается.
Николай Кругликов
юный хакер
Разберемся, почему открытый интернет дома - плохая идея и чем это может вам грозить.
Точки доступа без пароля еще называют открытыми, и дело тут не только в пароле. В таких точках данные по вайфаю передаются без шифрования, в открытом виде. Поскольку вайфай - те же радиоволны, перехватить трафик очень легко: достаточно настроить антенну на нужную частоту и вы услышите всё, что передается между роутером и компьютером. Без пароля на роутере вы просто транслируете на всю округу, что вы сейчас делаете в интернете.
Если вы сидите на порносайте, любой ваш сосед сможет узнать, какой именно ролик вы смотрите. Если отправляете письмо, с большой вероятностью его можно будет перехватить в момент отправки. Если у вас «Вконтакте» без шифрования, то любой сосед сможет прочитать ваши личные сообщения.
Вайфай без пароля легко прослушать
Нужно поставить пароль на вайфай. Конечно, соединения с некоторыми сайтами шифруются с помощью HTTPS, а еще можно включить VPN, и всё же гораздо надежнее защитить сразу весь канал связи.
Если ничего не получается, вызовите мастера. Задача мастеру - запаролить ваш вайфай.
Установите для вайфая пароль длиной не менее десяти символов из цифр и букв. Пароль 12345678 - то же, что отсутствие пароля.
Все инструкции рассчитаны на домашний роутер. На работе или в кафе они вряд ли сработают, потому что сетевые администраторы отключают доступ к настройкам роутера для посторонних
Возможно, в настройках будет несколько вариантов шифрования. В каждом роутере разный набор опций, поэтому выберите вариант, наиболее похожий на WPA2-PSK (AES). Это самый надежный на сегодняшний день протокол шифрования. В сочетании с хорошим паролем он даст вам максимальную возможную защиту.
Надежный протокол шифрования - это важно. Плохой протокол, как и плохой пароль, облегчает взлом. Например, устаревший протокол WEP можно взломать за несколько часов.
Выбор алгоритма шифрования в настройках роутера. WPA2-PSK - лучший вариант из этого набора
Убедитесь, что у вас выключен WPS. Эта технология позволяет подключаться к роутеру по пину из восьми цифр. К сожалению, после массового внедрения WPS выяснилось, что он крайне небезопасен: нужно всего 10 часов, чтобы взломать соединение даже с самым надежным протоколом. Настройки WPS где-то там же, где и настройки вайфая.
Когда хакеры подключаются к вашему вайфаю, они получают доступ к панели управления роутером и могут перенастроить его на свой лад. Чтобы влезть в ваш роутер, достаточно просто подключиться к вайфаю - находиться в квартире необязательно. Какой-нибудь пакостный школьник может ковыряться в настройках вашего роутера прямо сейчас.
Обычно попасть в настройки роутера не так просто: нужно ввести логин и пароль. Но у большинства людей на роутере стоят стандартные логин и пароль - admin / admin. Если вы не меняли эту настройку специально, велика вероятность, что любой хакер сможет влезть в роутер.
Получив доступ к панели управления, хакеры легко проведут атаку посредника: сделают так, чтобы между вами и сайтом стоял зловредный сервис, который ворует пароли. Например, по адресу tinkoff.ru будет открываться не настоящий, а поддельный сайт, который будет отправлять им всё, что вы вводите. Вы даже не узнаете, что попали на зловредный сервис: он будет выглядеть в точности как настоящий интернет-банк и даже пустит вас по вашему логину и паролю. Но при этом логин и пароль окажутся у хакеров.
Роутер со стандартными настройками легко перенаправить на поддельный сайт
Смените в настройках роутера стандартный пароль администратора на свой. Он должен быть не менее надежным, чем пароль от вайфая, и при этом должен быть другим.
Хакеры редко интересуются конкретно вами, если вы не топ-менеджер крупной компании. Чаще обычные люди попадают под автоматизированные атаки, когда хакерская программа ищет потенциальных жертв и пытается применить стандартный алгоритм взлома.
В некоторых роутерах есть возможность подключаться к веб-интерфейсу из внешней сети - то есть зайти в настройки роутера можно из любого места, где есть интернет, а не только из дома.
Это значит, что на ваш роутер могут напасть не только пакостливые школьники. Атака может происходить не целенаправлено: просто какой-нибудь хакер в Перу сканирует определенный диапазон адресов на предмет открытых роутеров. Его программа видит ваш роутер. Подключается. Хакер даже не знает, кто вы и где вы - он просто настраивает переадресацию и возвращается к своим делам. И в его хакерскую программу падает ваш логин от Фейсбука, например.
Большинство из нас давно пользуются Wi-Fi-роутером для беспроводного доступа к интернету. Но такое соединение нужно защищать, иначе им смогут пользоваться посторонние, что приведёт к ухудшению сигнала, а в худшем случае - к его пропаже.
Практически все мы знаем о том, что на Wi-Fi нужно обязательно ставить пароль, но есть ещё несколько способов обезопасить свою сеть . Мы рассмотрим, как установить хороший ключ для защиты сети и использовать в комплексе все доступные меры безопасности для роутера.
Поскольку у большинства маршрутизаторов IP-адрес является стандартным, любой посторонний может ввести его в своём устройстве и получить доступ к настройкам. Поэтому, прежде чем изменять их, нужно закрыть вход в параметры роутера , изменив логин и пароль.
Зачастую во всех моделях, независимо от производителя, для заполнения обеих этих строк используется слово Admin. Нам следует установить новое имя и ключ, чтобы другие люди не могли изменить конфигурацию оборудования.
Для этого сделайте следующее:
Пароль - это базовое средство защиты беспроводной сети. Чтобы защитить её при помощи хорошей и сложной комбинации в качестве ключа, нужно зайти в настройки роутера. Мы будем рассматривать, как это происходит на моделях марки TP-Link. Итак, впишите свой IP-адрес в браузере, выберите раздел Wireless. Здесь мы выбираем пункт Wireless Settings, где появится меню паролей.
Введите старый код, новые данные для входа и повторите их в нижней строке. Не забудьте сохранить изменения!
Как создать хороший ключ?
Идентификатор SSID подразумевает под собой название точки Wi-Fi , его нам выбивает в списке включённых сетей. Благодаря имени мы знаем, к какой точке доступа нам подключиться, выбирая её из перечня среди остального оборудования.
Но имя подключения доступно не только нам, но и всем, кто находится в зоне покрытия роутера. Поэтому, кроме создания хорошего ключа, стоит скрыть идентификатор SSID, чтобы он был невидимым в списке подключений при поиске сети через Wi-Fi.
Чтобы скрыть имя маршрутизатора, сделайте следующее:
Остаётся один вопрос: как подключится к сети, если она не отображается в списке? Для этого выберите ниже пункт создания нового подключения в списке поиска доступных сетей, вручную введите логин и пароль. Если все данные вписаны корректно, вы подсоединитесь к интернету.
Точку Wi-Fi можно сделать видимой для отдельного ряда устройств, если внести их в список в настройках роутера. Делается это с использованием MAC-адреса - он имеется у каждого компьютера или ноутбука, смартфона.
Чтобы узнать его координаты на ПК, зайдите в Центр управления сетями через Панель управления, выберите своё интернет-подключение и просмотрите свойства. После нажатия «Сведения» вы увидите Физический адрес - это и есть идентификатор MAC.
На другой технике соответствующую информацию вы узнаете в разделе «Об устройстве».
Для ограничения доступа по MAC-адресу выполните такие действия:
Как добавить свой адрес в настройки? В этом же меню есть клавиша Add new…, с её помощью вы вносите все MAC-адреса, которым вы разрешите доступ к интернету.
У этого варианта защиты есть только один недостаток: если к Wi-Fi часто подключаются новые устройства, неудобно будет добавлять каждый раз их в список. Фильтрация по MAC-адресу не является абсолютно надёжной, но её стоит использовать в комплексе с другими мерами по защите своей сети от чужого оборудования.
Этот способ защиты более совершенен, чем предыдущий. Вы создаёте отдельный IP при помощи MAC-идентификатора каждого отдельного пользователя, а все остальные не смогут пользоваться Wi-Fi.
Для установки адреса, прежде всего, зайдите в настройках роутера в раздел DHCP и отключите одноимённый сервер, чтобы координаты подключения не определялись автоматически.
Ниже по странице вы увидите перечень для внесения оборудования, которому вы разрешите соединение. Прежде всего, добавьте в него свой компьютер. Чтобы сделать это, вам понадобиться его MAC-адрес, после чего на своё усмотрение придумайте для него отдельный IP-код. И так с каждым следующим устройством. Не забудьте изменить в настройках компьютера IP-адрес на тот, который вы присвоили ему в этом списке.
Время от времени проверяйте, кто использует ваш Wi-Fi, чтобы наверняка быть уверенным в работе защитных механизмов роутера.
Воспользуйтесь настройками, выберите раздел Статистика. Здесь вы увидите MAC-адреса всей техники, которая пользуется вашим интернет-соединением. Зная MAC-адрес своего компьютера и остальных устройств, которым вы разрешили доступ , можно отсеять их и увидеть, нет ли в списке посторонних адресов других пользователей.
Защита в сетях Wi-Fi постоянно совершенствовалась с самого момента появления этой беспроводной технологии. В последнее время она развилась настолько, что почти все современные маршрутизаторы ограждены от возможных атак надежными паролями, сложными методами шифрования, встроенными межсетевыми экранами и множеством других средств защиты от вторжений злоумышленников. Но что произойдёт, если алгоритмы шифрования, до сих пор делавшие Wi-Fi одним из самых защищенных протоколов, окажутся взломанными?
Именно это произошло осенью 2017 года, когда бельгийские исследователи из Лёвенского университета нашли несколько критических уязвимостей в протоколе WPA2 и опубликовали об этом подробный отчет. Протокол WPA2 используется для защиты большинства сетей Wi-Fi в мире и считается самым надежным средством безопасности среди доступных для массового применения.
Содержание
То, что WPA был взломан – это тревожная новость, которая затрагивает множество электронных устройств, однако в ней нет оснований для тревоги.
По сути, исследователи нашли уязвимость в протоколе Wi-Fi, которая делает беспроводной трафик потенциально доступным для прослушивания злоумышленниками. Иными словами, любой желающий может использовать этот изъян в сетевой безопасности, чтобы подсмотреть за чужими действиями в интернете, украсть номера кредитных карт, пароли, перехватить сообщения в мессенджерах и т.д.
К счастью, производители многих гаджетов уже успели улучшить и доработать свои устройства, устранив найденную уязвимость. И кроме того WPA2 – далеко не единственная стена защиты между хакером и персональными данными пользователей.
Чтобы взломать чужой Wi-Fi, злоумышленнику, во-первых, нужно расположить свою принимающую антенну в пределах действия радиоканала, а во-вторых, большая часть информации в интернете передаётся в уже зашифрованном виде, и хакер в любом случае не сможет её прочитать.
Протокол https, на котором работает большинство веб-серверов, добавляет соединению дополнительный уровень защиты, так же как и использование сервисов VPN.
Именно поэтому всегда нужно помнить о значке замка в адресной строке браузера. Если там не отображается маленький навесной замок, это значит, что сайт не использует протокол https, и вся информация, вводимая в формы, включая пароли, может быть доступна третьим лицам.
Именно поэтому перед тем, как отправить куда-то свой домашний адрес или данные платежа, всегда нужно убедиться, что в адресной строке есть замок.
Все ведущие разработчики программного обеспечения почти сразу после новости об уязвимости протокола Wi-Fi выпустили соответствующие патчи для своих продуктов. Например, Microsoft выпустил обновление для Windows в октябре 2017 года. Apple также исправил свои операционные системы macOS и iOS примерно в то же время.
Google выпустил обновление для Android в ноябре, поэтому каждому владельцу устройств с этой платформой нужно ознакомиться с разделом About в настройках телефона или планшета, чтобы узнать, когда было последнее обновление системы безопасности. Если оно выполнялось до ноября, и на телефоне установлен Android 6 или более ранняя версия ОС, то тогда необходимо сделать обновление.
Беспроводные маршрутизаторы могут использовать большой набор различных протоколов для шифрования данных. Вот три основных стандарта, с которыми работает большинство домашних и офисных маршрутизаторов:
1. Wired Equivalent Privacy (WEP) : этот протокол был введен в 1997 году сразу после разработки стандарта 802.11 Wi-Fi; в настоящее время WEP считается небезопасным и уже с 2003 его заменяет технология защиты информации WPA с методом шифрования TKIP.
2. Протокол Integrity Key Temporal Key (TKIP) . Этот стандарт также является устаревшим и постепенно выходит из использования. Но в отличие от WEP его по-прежнему можно встретить в прошивках многих моделей современного оборудования.
3. Advanced Encryption Standard (AES) . Этот стандарт был введен сразу после TKIP в 2004 году вместе с обновленной и улучшенной системой сертификации соединений WPA2. Маршрутизаторам, работающим именно с этой технологией нужно отдавать предпочтение при выборе нового сетевого оборудования. Гаджеты, подключаемые к беспроводной сети, также должны поддерживать AES, чтобы нормально взаимодействовать с такими маршрутизаторами. Несмотря на уязвимость, о которой говорилось выше, WPA2 по-прежнему считается лучшим методом защиты Wi-Fi. В настоящее время производители маршрутизаторов и интернет-провайдеры обычно используют WPA2 как стандарт; некоторые из них используют комбинацию WPA2 и WPA, чтобы сделать возможной работу с самым широким набором беспроводных гаджетов.
В технической документации к маршрутизаторам также иногда можно встретить буквы PSK, которые означают Pre-Shared-Key или Personal Shared Key. Когда есть выбор, всегда лучше отдать предпочтение моделям с WPA2-PSK (AES) вместо WPA2-PSK (TKIP), но если некоторые старые гаджеты не могут подключиться к роутеру, тогда можно остановиться и на WPA2-PSK (TKIP). Технология TKIP использует современный метод шифрования WPA2, оставляя старым устройствам, зависящим от TKIP, возможность подключаться к беспроводным маршрутизаторам.
Отключение WPS
WPS расшифровывается как Wi-Fi Protected Setup, это стандарт и одновременно протокол, который был создан, чтобы сделать настройку беспроводных соединений проще. Несмотря на свою практичность и функциональность, это решение содержит серьёзный изъян: восьмизначный PIN-код, состоящий только из цифр, легко сломать методом примитивного подбора, и это создаёт удобную отправную точку для хакеров, желающих завладеть чужим Wi-Fi.
Что бы узнать, использует или нет беспроводной маршрутизатор протокол WPS, нужно повнимательней рассмотреть коробку, в которой он поставляется: поддержка WPS отмечается наличием особого логотипа на упаковке и отдельной физической кнопкой на корпусе устройства. С точки зрения защиты от взлома этот протокол лучше отключить и никогда им не пользоваться.