Oma kaitsmiseks peate tagama, et teie ruuter on turvaliselt konfigureeritud. See on rohkem kui lihtsalt Wi-Fi krüpteerimise lubamine ja avatud WiFi-võrgu hostimine.
Kaugjuurdepääsu keelamine
Marsruuterid pakuvad veebiliidest, mis võimaldab teil neid brauseri kaudu seadistada. Ruuter töötab veebiserveri ja muudab selle veebilehe kättesaadavaks siis, kui olete ruuteri kohalikus võrgus.
Kuid enamik ruuteritest pakuvad "kaugjuurdepääsu" funktsiooni, mis võimaldab teil sellele veebiliidesele juurde pääseda kõikjalt maailmast. Isegi kui määrate kasutajanime ja parooli, kui teil on selle haavatavusega mõjutatud D-Linki marsruuter, saab igaüks sisse logida ilma mingeid mandaate. Kui teil on kaugjuurdepääs keelatud, võite olla turvaline inimestelt, kes kaugjuurdepääsu saavad teie ruuterile ja sellega manipuleerimist.
Selleks avage ruuteri veebiliides ja otsige funktsiooni Remote Access, Remote Administration või Remote Management abil. Veenduge, et see on keelatud - see peaks enamikul ruuteritel vaikimisi keelatud, kuid seda on kasulik kontrollida.
Värskenda püsivara
Nagu meie operatsioonisüsteemid, veebibrauserid ja kõik muud tarkvara, mida me kasutame, pole ruuteri tarkvara täiuslik. Ruuteri püsivara - põhiliselt ruuteri töötav tarkvara - võivad esineda turvaprobleeme. Marsruuteri tootjad võivad vabastada püsivara uuendused, mis kindlustavad sellised turvaaugud, kuigi nad lõpetavad enamuse ruuterite toetuse ja jätkavad järgmiste mudelite kasutamist.
Kahjuks pole enamikul ruuteritel automaatne uuendamise funktsioon nagu Windows ja meie veebibrauserid - peate kontrollima oma ruuteri tootja veebisaiti püsivara värskenduse jaoks ja installima selle käsitsi ruuteri veebiliidese kaudu. Veenduge, et teie ruuteril oleks uusim püsivara installitud.
Vaikimisi sisselogimisandmete muutmine
Paljudel marsruutidel on vaikimisi sisse logitud mandaadid, mis on üsna ilmne, näiteks parool "admin". Kui keegi sai juurdepääsu oma ruuteri veebiliidesele mõnevõrra haavatavuse tõttu või lihtsalt sisselogides oma Wi-Fi-võrku, oleks see hõlbus sisse logida ja ruuteri seadeid mõjutada.
Selle vältimiseks muutke ruuteri parooli vaikimisi parooliga, mida ründaja lihtsalt ei suutnud arvata. Mõned ruuterid võimaldavad teil ka muuta oma ruuteri sisselogimiseks kasutatavat kasutajanime.
Lülita sisse WiFi-ühendus
Kui keegi saab juurdepääsu oma Wi-Fi-võrgule, võivad nad proovida oma ruuterit mõjutada või lihtsalt teha teisi halbu asju, nagu kohaliku faili snoop, või jagada või kasutada teie ühendust allalaaditud autoriõigustega kaitstud sisuga ja tekitada probleeme. Avatud Wi-Fi võrgu käitamine võib olla ohtlik.
Selle vältimiseks veenduge, et ruuteri WiFi on turvaline. See on üsna lihtne: seadke see WPA2-krüpteerimiseks ja kasutage mõistlikult turvalist paroolifraasi. Ärge kasutage nõrgemat WEP-krüpteerimist ega määra selget parooli nagu parool.
Keela UPnP
Tarbijate ruuterites on leitud mitmeid UPnP vigu. Kümned miljonid tarbijarändurid vastavad Interneti-ühenduse UPnP-päringutele, võimaldades Interneti-ründajatel oma ruuterit kaugjuhtimiseks seadistada. Brauseri Flash-appletid võivad kasutada porti avamiseks UPnP-d, muutes arvuti ohutumaks. UPnP on mitmel põhjusel üsna ebakindel.
UPnP-põhiste probleemide vältimiseks lülitage ruuterisse UPnP oma veebiliidese kaudu välja. Kui kasutate tarkvara, mis vajab edastatud portreid - nagu BitTorrent klient, mängude server või kommunikatsiooniprogramm - peate oma ruuteri porte edastama ilma UPnP-i toetumiseta.
Logige välja marsruuteri veebiliidesest, kui olete selle konfigureerinud
Mõnel marsruuteril on leitud mitmesuunalise skriptimise (XSS) vead. Sellise XSS-tõrkega ruuterit võiks kontrollida pahatahtliku veebilehe kaudu, mis võimaldab veebilehel konfigureerida seadistusi, kui olete sisse loginud. Kui teie ruuter kasutab oma vaikimisi kasutajanime ja parooli, on pahatahtliku veebi lehe jaoks lihtne juurdepääsu saamiseks.
Isegi kui te muutsite ruuteri parooli, oleks veebisaidil teoreetiliselt võimalik oma sisselogitud seanssi kasutada, et oma ruuterit juurde pääseda ja muuta selle seadeid.
Selle vältimiseks logige oma ruuterist välja, kui olete selle konfigureerinud - kui te ei saa seda teha, võite oma brauseri küpsised kustutada. See pole midagi liiga paranoidseks, kuid kui teete selle kasutamisel ära oma ruuterist välja logimise, on see kiire ja lihtne asi teha.
Muutke marsruuteri kohalikku IP-aadressi
Kui sa oled tõesti paranoiline, võib olla võimalik muuta ruuteri kohalikku IP-aadressi. Näiteks kui selle vaikerakond on 192.168.0.1, võite seda muuta 192.168.0.150-ga. Kui ruuter ise on haavatav ja mõni oma veebibrauseri pahatahtlik skript üritas kasutada ristseadiste skripti haavatavust, juurdepääsu kohalike IP-aadresside tuntud haavatavatele marsruuteritele ja nendega manipuleerimist, rünnak ebaõnnestub.
See samm ei ole täiesti vajalik, eriti kuna see ei kaitse kohalike ründajate vastu - kui keegi teie võrgus oli või teie arvuti töötas, siis oleks neil võimalik määrata ruuteri IP-aadress ja sellega ühendada.
Kolmanda osapoole tarkvararakenduste installimine
Kui olete tõesti turvalisuse pärast mures, võite installida ka kolmanda osapoole püsivara, nagu näiteks DD-WRT või OpenWRT. Te ei leia marsruuteri tootjalt nendes alternatiivsetes kindlates seadmetes varjatud tagauksed.
Tarbija ruuterid kujundavad endast ideaalse turvariprobleemi - neid ei värskendata automaatselt uute turvapaikadega, nad on otse internetiühendusega ühendatud, tootjad lõpetavad nende toetamise kiiresti, ja paljud tarbijarongijad näivad olevat täis halbu kood, mis viib UPnP-i ekspluateerimiseni ja hõlpsasti kasutatavale tagauksele. Põhjalikke ettevaatusabinõusid on nutikas.