Mọi người đều sử dụng WiFi. Đó là một thực tế của cuộc sống hiện đại, nhưng nó đi kèm với một số rủi ro và mối lo ngại về bảo mật nghiêm trọng. WiFi tại nhà có thể chỉ là phần không an toàn nhất trong kết nối Internet của bạn. Nó có khả năng mở ra cho bạn các cuộc tấn công từ Internet cũng như ngay bên cạnh.

Mặc dù không có biện pháp bảo mật nào là hoàn hảo, nhưng có một số bước đơn giản mà bạn có thể thực hiện để cải thiện tính bảo mật của WiFi gia đình và khiến những kẻ tấn công khó truy cập hơn.

Thay đổi tên (SSID)

thứ này rất đơn giản. Thay đổi tên mạng của bạn. Những kẻ tấn công biết tên mặc định mà các nhà sản xuất bộ định tuyến và ISP sử dụng. Nếu họ có thể tìm ra loại bộ định tuyến bạn đang sử dụng chỉ bằng cách nhìn vào tên mạng của bạn, họ có thể điều chỉnh cuộc tấn công của mình cho bộ định tuyến chính xác của bạn dễ dàng hơn nhiều. Nó giúp họ tiết kiệm cả thời gian và công sức.

Thêm vào đó, loại thông tin này sẽ mở ra cánh cửa cho các hành vi khai thác tinh vi hơn tấn công vào chương trình cơ sở cụ thể của bộ định tuyến của bạn. Kẻ tấn công có thể khai thác chương trình cơ sở đó trực tiếp và thậm chí có khả năng truy cập nhiều hơn một cách kín đáo hơn là nếu chúng chỉ để tìm ra mật khẩu của bạn.

Thay đổi tên người dùng quản trị và cụm mật khẩu

Logic ở đây tuân theo cùng một dòng như phần trước. Bạn cần thay đổi tên người dùng và mật khẩu của người dùng quản trị mạng của mình.

Những kẻ tấn công biết các giá trị mặc định và chúng sẽ thử các giá trị đó trước. Đừng nghĩ rằng bạn thông minh khi chỉ thay đổi mật khẩu hoặc thay đổi mật khẩu thành một ký tự. Những kẻ tấn công có một công cụ có thể kiểm tra hàng ngàn sự kết hợp mật khẩu và tên người dùng có thể có rất nhanh chóng.

Thay đổi tên người dùng quản trị thành một cái gì đó hơi khó đoán. Mật khẩu phải là một cụm mật khẩu. Điều đó có nghĩa là nó phải là một cụm từ ngắn có chứa ít nhất một từ khó hiểu hơn. Nó cũng nên sử dụng cách viết hoa, số và một vài ký tự đặc biệt.

Sử dụng mã hóa mạnh

Nếu bạn không sử dụng mã hóa trên mạng không dây của mình, bạn đang làm sai, rất lâu. Trên thực tế, nếu bạn Chúng tôi sử dụng mã hóa, bạn vẫn có thể làm sai. Không phải tất cả các mã hóa được tạo ra như nhau. Đảm bảo rằng bạn đã chọn đúng cài đặt.

Chọn WPA2 với mã hóa AES

Chọn WPA2 Personal cho mạng của bạn. Nếu bạn có thể thiết lập phiên bản doanh nghiệp và biết cách thì tốt hơn một chút, nhưng nó thực sự không dễ dàng trừ khi bạn đã có một số kinh nghiệm với nó.

Đối với chính thuật toán mã hóa, hãy chọn AES. Đừng bao gồm TKIP. AES cung cấp mã hóa mạnh hơn nhiều và khó khai thác hơn nhiều. TKIP chỉ được bao gồm như một tùy chọn để tương thích ngược và bây giờ, nếu bạn thực sự cần TKIP, hãy cập nhật thiết bị của mình.

Chọn một cụm mật khẩu tốt hơn

Chọn một cụm mật khẩu WiFi mạnh

Cụm mật khẩu mà bạn sử dụng để đăng nhập vào mạng của mình cũng cần phải mạnh và nó cần phải khác với cụm mật khẩu dành cho tài khoản quản trị của bạn. Chọn một cái gì đó dài vài từ. Bao gồm ít nhất một từ ít được sử dụng và một vài số và ký tự đặc biệt. Cụm mật khẩu của bạn phải dài ít nhất mười lăm ký tự.

Xoay cụm mật khẩu WiFi của bạn

Ngay cả khi cụm mật khẩu WiFi của bạn cực kỳ mạnh, bạn cần phải thay đổi nó. Giống như với bất kỳ cụm mật khẩu nào, bạn nên xoay vòng những cụm mật khẩu mới thường xuyên. Điều đó không có nghĩa là bạn cần phải thay đổi cụm mật khẩu của mình hàng ngày, nhưng cứ sau vài tháng là một ý kiến ​​hay.

Tắt mạng khách của bạn

Mạng khách có thể là một con dao hai lưỡi. Chắc chắn, khách của bạn không đăng nhập và có quyền truy cập vào toàn bộ mạng của bạn và họ không sử dụng cụm mật khẩu của bạn. Tuy nhiên, nếu mạng khách của bạn không có mật khẩu, bạn vẫn đang mở cho mình bất kỳ ai người muốn kết nối. Về cơ bản, bạn đang cho kẻ tấn công một chân vào cửa.

Ngoại lệ duy nhất ở đây là nếu bạn có thể tạo một cụm mật khẩu khách riêng cho mạng khách của mình. Nếu mạng khách của bạn có cùng mức độ bảo mật với mạng chính của bạn thì không sao cả. Nếu không, hãy vô hiệu hóa nó và nếu bạn không tin tưởng bạn bè của mình, hãy thay đổi cụm mật khẩu khi họ rời đi.

Bật tường lửa

Bật tường lửa

Không phải mọi bộ định tuyến đều có tường lửa tích hợp, nhưng nếu bộ định tuyến của bạn có, hãy kích hoạt nó. Tường lửa có thể đóng vai trò là tuyến phòng thủ đầu tiên của bạn. Chúng được thiết kế đặc biệt để quản lý và lọc lưu lượng truy cập vào và ra khỏi mạng của bạn và có thể khóa các nỗ lực truy cập thông qua các cổng không sử dụng.

Ngay cả khi bạn đã bật tường lửa trên thiết bị của mình, bạn nên thêm lớp bảo mật thứ hai. Bạn có thực sự muốn mạo hiểm với một kẻ xâm nhập xâm nhập vào mạng của bạn chỉ để cố gắng ngăn chặn chúng sau đó không? Kẻ xâm nhập thực hiện cuộc tấn công từ bên trong mạng của bạn dễ dàng hơn nhiều so với bên ngoài. Thêm vào đó, họ có thể giám sát lưu lượng truy cập của bạn.

Sử dụng VPN

Sử dụng VPN

Bạn sẽ không ngăn hàng xóm xâm nhập vào mạng của mình bằng VPN, nhưng bạn có thể giúp ngăn chặn các cuộc tấn công từ bên ngoài khu vực trực tiếp của mình theo cách đó.

Khi sử dụng VPN, trước tiên hãy kết nối với máy chủ VPN, sau đó kết nối với Internet bên ngoài. Tất cả lưu lượng truy cập của bạn dường như đến từ VPN. Điều đó bao gồm bất kỳ thông tin nào về mạng cục bộ của bạn vì VPN tạo ra các mạng cục bộ ảo. Trong khi bạn kết nối với chúng, máy tính của bạn ở trên cả mạng cục bộ vật lý và mạng ảo. Internet chỉ có thể nhìn thấy cái ảo.

VPN có thêm lợi ích là ẩn danh một phần lưu lượng truy cập của bạn. Không, riêng VPN sẽ không khiến bạn hoàn toàn ẩn danh khi trực tuyến, nhưng chắc chắn sẽ hữu ích.

Tắt WPS

Tắt WPS

WPS là viết tắt của Wifi Protected Setup. Nó là một hệ thống để kết nối với mạng WiFi được mã hóa mà không cần nhập cụm mật khẩu. Có một vài cách triển khai khác nhau của nó, nhưng tất cả chúng đều làm tương đối giống nhau.

Mặc dù WPS có vẻ tốt trên giấy tờ, nhưng nó gần như không tốt trong thực tế. WPS đã biết các lỗ hổng bảo mật và khai thác. Tệ hơn, nó được bật theo mặc định trên hầu hết các bộ định tuyến. Nếu bạn có thể theo dõi cụm mật khẩu của chúng tôi, thì không cần WPS. Vô hiệu hóa nó và đóng các lỗ hổng bảo mật đó.

Quản lý chương trình cơ sở bộ định tuyến của bạn

Cập nhật chương trình cơ sở bộ định tuyến của bạn

Giống như máy tính của bạn, bộ định tuyến của bạn có hệ điều hành. Không giống như máy tính của bạn, các bản cập nhật bảo mật không được tự động đẩy lên nó. Bạn cần phải cập nhật nó theo cách thủ công.

Một số bộ định tuyến có thể tải xuống các bản cập nhật chương trình cơ sở của chúng từ Internet. Đối với những người khác, bạn phải tải chúng xuống và tải chúng lên bộ định tuyến theo cách thủ công từ máy tính của bạn. Dù bằng cách nào, bạn cần phải luôn cập nhật nó.

Giống như với máy tính, các bản cập nhật thường bao gồm các bản sửa lỗi bảo mật quan trọng. Nếu bạn rời khỏi bộ định tuyến của mình mà không có các bản sửa lỗi đó, bạn có thể đang cho phép bộ định tuyến và mạng của mình tiếp tục mở cho các khai thác đã được chứng minh.

Bạn không phải làm điều này thường xuyên. Chỉ cần kiểm tra các bản cập nhật hàng tháng hoặc lâu hơn, và bạn sẽ có thể dẫn đầu.

Nếu bạn có kỹ năng kỹ thuật cao hơn, bạn có thể muốn xem xét sử dụng phần sụn bộ định tuyến mã nguồn mở tùy chỉnh. Có một số chương trình cơ sở hậu mãi thực sự tuyệt vời mà bạn có thể tải trên bộ định tuyến của mình và chúng có xu hướng thấy các bản cập nhật nhanh hơn và nhiều tính năng hơn. Nếu bạn chưa bao giờ làm điều này trước đây, hãy cẩn thận. Bạn có thể phá hủy bộ định tuyến của mình.

Tắt quản lý từ xa / Dịch vụ không cần thiết

Tắt các dịch vụ không cần thiết

Nhiều bộ định tuyến có dịch vụ quản lý từ xa. Trong một số bộ định tuyến, các dịch vụ đó được bật theo mặc định. Đừng nhầm lẫn ở đây. Đây không phải là giao diện web mà bạn sử dụng để quản lý bộ định tuyến của mình ở trong mạng của bạn. Các dịch vụ từ xa cho phép bạn quản lý nó bên ngoài. Điều đó có nghĩa là kẻ tấn công từ Internet mở có thể có quyền truy cập vào giao diện quản lý bộ định tuyến của bạn.

Không có nhiều lý do thực tế tại sao bạn muốn có thể quản lý bộ định tuyến của mình từ bên ngoài mạng của mình, vì vậy bạn sẽ không bỏ lỡ nhiều điều bằng cách tắt dịch vụ tiềm ẩn nguy hiểm này.

Có những dịch vụ khác mà bộ định tuyến đi kèm không thực sự cần thiết. Ví dụ: một số bộ định tuyến đi kèm với SSH hoặc Telnet kém an toàn được bật theo mặc định. Không có lý do gì cả, đặc biệt là vì bạn có thể sử dụng giao diện web bộ định tuyến của mình.

Một số bộ định tuyến thậm chí còn được bật FTP và Samba theo mặc định để chia sẻ tệp. Cả hai điều này đều nổi tiếng vì dễ bị khai thác. Nếu bạn có chúng, hãy tắt chúng đi.

Bớt tư tưởng

Nếu bạn chú ý đến các chủ đề bảo mật hoặc trước đây bạn đã đọc một bài báo tương tự như bài báo này, bạn có thể tự hỏi tại sao một số điều không được đề cập đến. Có một hết sức lý do chính đáng.

Địa chỉ IP tĩnh, lọc MAC và ẩn SSID của bạn đều bị bỏ qua vì chúng đã được chứng minh là không hoạt động. Chắc chắn, bạn có thể ngăn cản một số can thiệp nhỏ, nhưng với các công cụ phù hợp, không có chiến thuật nào trong số này hiệu quả. Tốt hơn là bạn nên đầu tư thời gian và công sức của mình vào nơi nó quan trọng, như mã hóa và cụm mật khẩu mạnh.

Mạng gia đình của bạn là rào cản giữa nội dung của máy tính của bạn và phần còn lại của thế giới. Hãy thông minh và cố gắng hết sức để đảm bảo rằng bộ định tuyến của bạn đang bảo vệ bạn.

Bài viết này có hữu ích không?

Previous articleThiết bị nhà thông minh có dây hoặc không dây: Loại nào tốt nhất?
Next articleHướng dẫn quà tặng ngày lễ cho Techno Geeks [iPad]

LEAVE A REPLY

Please enter your comment!
Please enter your name here