Как сделать защищенную сеть?

3 ноября 2014 г. Просмотров: 631
Современные пользователи все чаще создают собственные локальные сети. Широко распространены домашние беспроводные сети Wi-Fi. К сожалению, далеко не все заботятся о безопасности этих коммуникаций.

Инструкция

  • Маршрутизаторы и роутеры оснащены собственными системами защиты от взлома. Для предотвращения нежелательных подключений можно использовать несколько уровней защиты. Сначала установите пароль для доступа к вашей беспроводной сети. Это лучше делать в момент ее создания. Используйте сочетание цифр, латинских букв и специальных символов. Помните о том, что чем больше знаков будет содержать пароль, тем сложнее его подобрать.
  • Активируйте проверку МАС-адресов подключаемых устройств. Для этого перейдите в меню MAC Table и введите номера разрешенных адресов. Несмотря на тот факт, что МАС-адрес любого сетевого адаптера достаточно легко сменить, у злоумышленника может уйти достаточно много времени на подбор верного адреса. Откройте меню «Выполнить» и перейдите в командную строку Windows, набрав cmd. Введите команду ipconfig /all. Найдите MAC-адрес нужного сетевого адаптера и введите его в таблицу маршрутизатора.
  • Если сетевое оборудование, при помощи которого вы создавали сеть Wi-Fi, обладает функцией скрытого вещания (Hide SSID), то активируйте ее. Для подключения к вашей сети необходимо будет ввести не только пароль, но и ее имя. Это предотвращает возможность легкого обнаружения вашей точки доступа.
  • Не пренебрегайте установкой пароля на доступ к web-интерфейсу роутера. Если злоумышленник просто подключится к вашей сети, то он сможет лишь использовать соединение с интернетом. Получив доступ к настройкам роутера, пользователь может изменить параметры его работы, что негативно скажется на качестве сети. Откройте меню Security и смените значения полей Login и Password. Обязательно поменяйте имя пользователя, потому что подобрать пару имя-пароль гораздо сложнее, чем только пароль.
  • Периодически проверяйте активные сессии в меню Status роутера. Так вы можете своевременно обнаружить нежелательное подключение и отключить ненужного пользователя.
  • Оцените статью!