有关”如何让家用Wi-Fi更安全”的7个安全小贴士

有关公共Wi-Fi热点对于用户的危害性我们已论述过多次,但今天我们将专门讨论来自于家庭无线网络的威胁。许多无线路由器用户认为家庭Wi-Fi不存在任何威胁,今天我们就要进一步弄清楚这一不幸的事实。本篇指南虽然不尽完整,但其中依然有几个不错的安全小贴士有助于提升你家庭网络的安全性。 第一步:更改管理员密码 用户经常所犯最严重的错误之一是使用开箱即用的默认管理员密码(最常用的是”管理员名称:admin和密码:1234″)。再加上一些不太重要的远程漏洞或开放式无线网络连接,使得网络犯罪分子可借机完全掌控你的路由器。如果你还没有设置的话,我们强烈建议您将默认密码设置成更加复杂的密码。 为了更好地展示我们的观点,我们截图了几张TP-Link的路由器设置界面。当然这些图片看上去可能与其它品牌路由器设置略有不同,但整体逻辑还是类似的。 第二步:禁用远程管理 第二个经常遇到的问题是开放路由器控制界面访问。通常生产商启用仅基于LAN路由器的默认控制,但也不总是如此。确保检查你的路由器控制界面是否在Web上可用。 在多数情况下,要想禁用远程控制,需要取消勾选相应的勾选框(在我们的例子中–输入0.0.0.0地址)。通过Telnet或SSH协议,同样可阻止访问路由器(前提是你的连接能够支持)。精通相关设置的用户也可在计算机硬件的Mac地址上限制对基于LAN网络的控制。 第三步:禁用SSID广播 默认情况下,无线路由器会将你的Wi-Fi网络ID(即”SSID”)传输到每一个人。通过取消勾选设置中相应勾选框可随意进行更改。如此,将提升你网络的安全性,从此不再容易遭受黑客入侵。但代价是当设备每次连接网络的时候,你都需要输入一次SSID。这一步不是强制性的。 第四步:使用可靠加密 如果你的订阅不受限,是否一定要允许每一个人能使用你的无线网络?我们强烈建议您不要那么做。可能会有一个技术熟练的少年黑客在寻免费连接时,恰巧你却将自己的Wi-Fi设置为和公共热点一样易受威胁的网络:个人信息和信用卡数据遭窃、电邮和社交网络登录凭证丢失以及所有家用智能设备受病毒感染。 此外,网络犯罪分子还可能利用你的家庭网络从事不法活动,而警察也会将你的家查封!因此我们建议启用WPA2加密(WEP并不可靠)并为自己的Wi-Fi热点设置高强度密码。 第五步:通用即插即用及其他 如今无线路由器不仅能够作为Wi-Fi访问热点和便于互联网访问LAN节点,还支持不同协议自动匹配并加入联网智能设备。 通用即插即用(UPnP)、DLNA支持(数字生活网络联盟)以及诸如此类,如果不用的话建议禁用;使用这些功能受软件内漏洞影响的风险相对较低。这里有个普遍性规律:禁用所有你无需用到的功能。一旦需要用到的话-只需重新启用即可,操作并不复杂。 第六步:升级内置软件 通常路由器所有人并不擅于跟踪固件更新。我们建议使用从提供商官方网站所下载的最新固件:官网定期针对所存在漏洞和错误发布补丁,而这些漏洞和错误会向网络黑客大开方便之门,从而感染我们的网络。 如何升级软件的操作指南通常保存在路由器web界面的单独选项卡内。你所要做的就是下载固件图片、备份路由器配置(有时过久版本的文件无法用于新的固件,因此这一情况下你可能需要从一开始就运行流程)、运行更新程序并在重启系统后恢复配置。 升级#固件#是最简单也是最必要的步骤 你可能也会另外使用由计算机爱好者社区所开发的固件(例如:OpenWRT),但需要小心:没有人能保证路由器在完成更新后是否能正常运行。即使是第三方软件也只应从知名项目的官方网站下载,千万不要相信任何可疑资源。 第七步:需要保护的不仅仅是路由器 绝对的’终极’保护根本就不存在,过去几年已证明了这一事实。合理设置路由器、使用高强度密码和加密加上及时升级固件将大幅提升你无线网络的安全等级,但依然无法保证你的网络能够100%安全且免于黑客入侵。 7 tips for securing your connected home. http://t.co/YMdv5vGrLj

有关公共Wi-Fi热点对于用户的危害性我们已论述过多次,但今天我们将专门讨论来自于家庭无线网络的威胁。许多无线路由器用户认为家庭Wi-Fi不存在任何威胁,今天我们就要进一步弄清楚这一不幸的事实。本篇指南虽然不尽完整,但其中依然有几个不错的安全小贴士有助于提升你家庭网络的安全性。

第一步:更改管理员密码

用户经常所犯最严重的错误之一是使用开箱即用的默认管理员密码(最常用的是”管理员名称:admin和密码:1234″)。再加上一些不太重要的远程漏洞或开放式无线网络连接,使得网络犯罪分子可借机完全掌控你的路由器。如果你还没有设置的话,我们强烈建议您将默认密码设置成更加复杂的密码。

更改管理员密码

为了更好地展示我们的观点,我们截图了几张TP-Link的路由器设置界面。当然这些图片看上去可能与其它品牌路由器设置略有不同,但整体逻辑还是类似的。

第二步:禁用远程管理

第二个经常遇到的问题是开放路由器控制界面访问。通常生产商启用仅基于LAN路由器的默认控制,但也不总是如此。确保检查你的路由器控制界面是否在Web上可用。

禁用远程管理

在多数情况下,要想禁用远程控制,需要取消勾选相应的勾选框(在我们的例子中–输入0.0.0.0地址)。通过Telnet或SSH协议,同样可阻止访问路由器(前提是你的连接能够支持)。精通相关设置的用户也可在计算机硬件的Mac地址上限制对基于LAN网络的控制。

第三步:禁用SSID广播

默认情况下,无线路由器会将你的Wi-Fi网络ID(即”SSID”)传输到每一个人。通过取消勾选设置中相应勾选框可随意进行更改。如此,将提升你网络的安全性,从此不再容易遭受黑客入侵。但代价是当设备每次连接网络的时候,你都需要输入一次SSID。这一步不是强制性的。

禁用SSID广播

第四步:使用可靠加密

如果你的订阅不受限,是否一定要允许每一个人能使用你的无线网络?我们强烈建议您不要那么做。可能会有一个技术熟练的少年黑客在寻免费连接时,恰巧你却将自己的Wi-Fi设置为和公共热点一样易受威胁的网络:个人信息和信用卡数据遭窃、电邮和社交网络登录凭证丢失以及所有家用智能设备受病毒感染。

使用WPA2加密

此外,网络犯罪分子还可能利用你的家庭网络从事不法活动,而警察也会将你的家查封!因此我们建议启用WPA2加密(WEP并不可靠)并为自己的Wi-Fi热点设置高强度密码。

第五步:通用即插即用及其他

如今无线路由器不仅能够作为Wi-Fi访问热点和便于互联网访问LAN节点,还支持不同协议自动匹配并加入联网智能设备。

禁用通用即插即用

通用即插即用(UPnP)、DLNA支持(数字生活网络联盟)以及诸如此类,如果不用的话建议禁用;使用这些功能受软件内漏洞影响的风险相对较低。这里有个普遍性规律:禁用所有你无需用到的功能。一旦需要用到的话-只需重新启用即可,操作并不复杂。

第六步:升级内置软件

通常路由器所有人并不擅于跟踪固件更新。我们建议使用从提供商官方网站所下载的最新固件:官网定期针对所存在漏洞和错误发布补丁,而这些漏洞和错误会向网络黑客大开方便之门,从而感染我们的网络。

升级固件

如何升级软件的操作指南通常保存在路由器web界面的单独选项卡内。你所要做的就是下载固件图片、备份路由器配置(有时过久版本的文件无法用于新的固件,因此这一情况下你可能需要从一开始就运行流程)、运行更新程序并在重启系统后恢复配置。

升级#固件#是最简单也是最必要的步骤

你可能也会另外使用由计算机爱好者社区所开发的固件(例如:OpenWRT),但需要小心:没有人能保证路由器在完成更新后是否能正常运行。即使是第三方软件也只应从知名项目的官方网站下载,千万不要相信任何可疑资源。

第七步:需要保护的不仅仅是路由器

绝对的’终极’保护根本就不存在,过去几年已证明了这一事实。合理设置路由器、使用高强度密码和加密加上及时升级固件将大幅提升你无线网络的安全等级,但依然无法保证你的网络能够100%安全且免于黑客入侵。

路由器保护是一项系统性的工程,因此我们建议使用最新版本的防火墙、反病毒软件和恶意软件数据库。以卡巴斯基安全软件2015举例—能让用户检查无线网络安全性并提供有关正确设置的建议。

从勒索软件到匿名浏览:2014年十大高技术趋势

如果说12月份对安全世界意味着预测来年的话,同时也是对即将结束的一年进行回顾的时候。卡巴斯基实验室全球研究与分析团队为此而特别制作了一份有关《2014年互联网安全行业十大新兴趋势》的清单。 一系列高级持续威胁 2014年,众多APT攻击小组依然没有”停战”的意思。卡巴斯基实验室研究人员公布了至少6个网络攻击小组的研究分析。 “Careto”(西班牙中”面具”的意思)间谍行动于2月份重现互联网,之前已活跃了长达7年之久。Careto依靠易于修改的跨平台恶意软件工具,旨在从全球31个国家的政府机构、大使馆、能源公司、研究机构、私人股权公司以及活动家窃取敏感信息。 而多阶段的Epic Turla网络间谍攻击行动出现在1个月左右后的三月份,通过利用一系列存在于Adobe Acrobat、Windows XP以及Microsoft server 2003的零日漏洞对受害人进行有针对性的攻击,同时还采用了许多水坑式攻击,将存在于Java、Adobe Flash和Internet Explorer的漏洞作为攻击目标。 而到了6月,另一个黑客小组在短短一周的时间内即窃取了50万欧元,作为”Luuuk”木马攻击行动的一部分,他们对一家大型欧洲银行的客户进行了针对性攻击。遗憾的是,卡巴斯基实验室并没有获得该攻击行动中的任何恶意软件样本,但他们猜测该黑客小组通过窃取用户名、密码以及一次性密码,从而查看受害人账户余额并自动执行交易。 在6月末,互联网出现了”MiniDuke”黑客行动的新版本-被称为”CosmicDuke”,将政府、外交机构、能源公司、军事集团以及电信运营商作为攻击目标。奇怪的是,这一黑客行动竟然还攻击了那些参与违禁药品(例如:类固醇和生长激素)交易的犯罪团伙。 #Kaspersky launches a project that chronicles all of the #ATPs the company has investigated https://t.co/9gj6AiRVoo pic.twitter.com/HHbRUDVC0o

提示