Comment sécuriser votre réseau Wi-Fi et empêcher les voisins de le voler
Combien de signaux Wi-Fi y a-t-il dans votre voisinage immédiat? Si vous habitez sur une terrasse, vous pourriez voir 10 SSID individuels. Que diriez-vous d'un immeuble? Les signaux Wi-Fi sont diffusés dans tout le bâtiment, de haut en bas, de bas en haut et de bas en haut. En fait, il y a de bonnes chances que votre vitesse Internet soit affectée négativement par cette cacophonie de signaux sans fil.
Il y a un autre problème ici aussi. Si votre SSID Wi-Fi est diffusé dans les maisons voisines et que votre sécurité est médiocre, il est possible que votre Internet soit volé. Voici comment les enfermer.
Vérifiez votre routeur pour les invités suspects
Votre premier port d'escale est votre routeur. Si un voisin vole votre précieuse bande passante, son activité apparaît dans votre routeur. Malheureusement, tous les routeurs ne contiennent ou n'accordent pas l'accès à ces informations..
Connectez-vous à votre routeur en tapant son adresse IP directement dans votre navigateur. Pour la grande majorité des routeurs, cela peut être obtenu en tapant 192.168.0.1, 192.168.1.1 ou 192.168.1.254. L'adresse IP du routeur est parfois imprimée sur le routeur lui-même, avec le nom d'utilisateur et le mot de passe nécessaires pour se connecter. Si tout échoue, voici une liste d'adresses de routeur communes.
Une fois connecté, recherchez une section appelée Périphériques attachés ou Liste des périphériques. DD-WRT - Comment configurer votre propre serveur VPN avec DD-WRT - Comment configurer votre propre serveur VPN avec DD-WRT Que vous souhaitiez renforcer la sécurité de votre réseau domestique ou vous connecter à votre réseau domestique à distance, Vous aurez besoin de votre propre VPN. Voici comment en créer un gratuitement avec DD-WRT. Lire la suite, cette section apparaît sous Statut> Sans fil. Une fois la page trouvée, vérifiez les appareils connectés. J'ai posté les connexions sans fil actuelles sur mon propre routeur ci-dessous. Je peux rendre compte de chaque appareil.
Si vous ne pouvez pas, vous avez un intrus. Il devrait y avoir une option pour supprimer, supprimer, ou bloc l'appareil de se connecter à votre routeur.
Changer le mot de passe administrateur par défaut
Votre routeur est venu avec un nom d'utilisateur et un mot de passe administrateur par défaut. Cela devrait être l'une des premières choses que vous changez.
De nombreux sites Web vous permettent de rechercher des identifiants de connexion par défaut, par modèle de routeur. Ceci est clairement un risque, alors changez le mot de passe administrateur via la page Web de votre routeur..
Vérifiez vos paramètres de sécurité
Le voleur a un chemin à travers vos paramètres de sécurité. Ceci, en supposant que vous ayez assez de sécurité pour empêcher quelqu'un d'entrer. Certains routeurs créent automatiquement une connexion pour vous. Ils pourraient ne pas utiliser les paramètres de sécurité les plus forts disponibles.
Dieu sait pourquoi ils ne voudraient pas, mais cela arrive certainement.
Utilisez WPA2
Vous devez absolument utiliser la norme de cryptage WPA2 pour protéger votre mot de passe. Si vous utilisez actuellement WEP, Arrête tout de suite! WEP est le moyen le plus ancien et le moins sécurisé de protéger votre réseau Wi-Fi. Le WEP est la forme la moins efficace de cryptage de mot de passe WPA2, WEP et amis: quel est le meilleur moyen de crypter votre Wi-Fi? WPA2, WEP et amis: quel est le meilleur moyen de chiffrer votre réseau Wi-Fi? Lors de la configuration du cryptage sans fil sur votre routeur, vous rencontrerez une variété de termes prêtant à confusion - WPA2, WPA, WEP, WPA-Personnel et WPA-Enterprise. Lire la suite: il est très facile de craquer et ne gardera que le plus occasionnel des utilisateurs occasionnels.
Votre routeur prendra en charge la norme de sécurité WPA2 beaucoup plus stricte. Bien que ce ne soit pas parfait, il dissuadera tout sauf les plus désespérés. Si vous ne savez pas comment procéder, consultez notre article sur la modification des mots de passe Wi-Fi sur les routeurs. Comment rechercher et modifier votre mot de passe WiFi Comment rechercher et modifier votre mot de passe WiFi Une fois votre réseau WiFi configuré, vous ne raison de retenir le mot de passe. Jusqu'à ce que vous ayez besoin de connecter un autre appareil. Quel est le mot de passe à nouveau? Heureusement, c'est facile à découvrir! Lire la suite .
Cachez votre SSID
Ce pourrait aide à la concentration dense des signaux du réseau. Votre SSID - le nom de votre réseau Wi-Fi - ne sera pas diffusé dans les environs. Cependant, n'importe qui peut utiliser des outils de piratage librement disponibles pour le révéler immédiatement. Vous pouvez également renommer votre SSID 50 noms Wi-Fi drôles pour le réseau de votre routeur. SSID 50 noms Wi-Fi drôles pour le réseau de votre routeur. SSID Un bon nom de routeur Wi-Fi permet de trouver facilement votre propre réseau, mais un excellent réseau Wi-Fi. le nom est amusant pour les voisins. Lire plus à quelque chose de terrifiant.
Désactiver WPS
Le Wi-Fi Protected Setup (WPS) est une autre vulnérabilité potentielle qui peut être exploitée pour accéder à Internet. WPS est susceptible d'une attaque en ligne par la force brute lors de l'utilisation d'un code PIN pour valider de nouvelles connexions. Le problème provient de la façon dont le code PIN est traité..
Désactivez WPS sur le WiFi sécurisé. La plupart des réseaux WiFi sécurisés peuvent également être piratés via WPS. Désactivez également la diffusion WiFi et arrêtez de pleurer sur les factures élevées https://t.co/5NzLilC39g
- Atul kumar (@_AtulKumar_) 2 janvier 2017
Le code PIN est un numéro à huit chiffres. Lorsqu'un nouvel ordinateur tente d'accéder à la connexion à l'aide d'un code PIN, sa validité est vérifiée… en deux moitiés. Réduire ce nombre de moitié réduit considérablement le nombre de suppositions nécessaires pour récupérer le code PIN. Ceci est encore réduit puisque la seconde moitié du code PIN ne comporte que trois chiffres actifs, ce qui réduit le nombre de combinaisons à 1 000..
Lorsqu'un nouvel ordinateur tente d'accéder à la connexion, un code PIN est créé. Le code PIN est composé de huit chiffres. Le processus de validation vérifie les première et deuxième moitiés du code PIN en tant qu'entités distinctes. De plus, la seconde moitié n'a que trois chiffres actifs. Par conséquent, les quatre premiers chiffres ont 10 000 combinaisons, les deuxièmes (réduits) trois chiffres en ont 1 000, ce qui donne 11 000 combinaisons possibles de codes confidentiels..
L'outil créé à l'origine pour exploiter cette vulnérabilité a été vendu pour 1,5 million de dollars. Depuis lors, l'exploit de Reaver s'est généralisé. Les utilisateurs de Kali Linux seront familiarisés avec Bully, un autre outil WPS-hack inclus dans la distribution Linux axée sur la sécurité. Les meilleurs systèmes d'exploitation Linux Les meilleurs systèmes d'exploitation Linux Il existe des distributions Linux disponibles pour chaque objectif, ce qui rend difficile le choix d'un système. Voici une liste des meilleurs systèmes d'exploitation Linux pour vous aider. Lire la suite .
Passphrase vs. Password
Comment va votre mémoire? Se souvenir d'une pile de mots de passe forts et uniques est extrêmement difficile. Je me souviens de 10-20 sur un vraiment bonne journée et probablement après un café fort. Heureusement, votre appareil se souviendra de votre mot de passe. Tout ce que vous avez à faire est de le changer en quelque chose de mémorable. 6 Conseils pour créer un mot de passe indestructible dont vous pouvez vous souvenir 6 Conseils pour créer un mot de passe indestructible que vous pouvez vous souvenir Si vos mots de passe ne sont pas uniques et indestructibles, vous pouvez également ouvrir la porte et invitez les voleurs à déjeuner. Lire la suite . Le mot de passe devient plus fort avec chaque caractère unique.
Considérez cependant une alternative: une phrase secrète. Une phrase secrète est ce que cela semble. Au lieu de combiner un ensemble de caractères vraiment difficile à retenir, vous pouvez créer une phrase secrète beaucoup plus longue à la place. Une phrase secrète contient infiniment plus de caractères et peut encore contenir quelques incompréhensions pour dissuader un pirate informatique potentiel..
Mauvais appellation: filtrage d'adresses MAC
Votre ordinateur portable, votre téléphone, votre tablette et même votre routeur ont une adresse MAC unique. Les adresses IP et MAC: à quoi servent-elles? Adresse IP et MAC: à quoi servent-elles? Internet n'est pas si différent du service postal ordinaire. Au lieu d'une adresse personnelle, nous avons des adresses IP. Au lieu de noms, nous avons des adresses MAC. Ensemble, ils transmettent les données à votre porte. Voici… Lire la suite. Il peut être utilisé pour identifier des gadgets spécifiques dans toute votre maison, ainsi que le périphérique d'un voisin se greffant sur votre connexion Internet. Le filtrage MAC est facile à configurer.
Malheureusement, il est très facile de changer ou d'usurper une adresse MAC. Comment changer votre adresse MAC sous Windows Comment changer votre adresse MAC sous Windows Il n'est pas l'activité préférée des utilisateurs de bidouiller avec les paramètres réseau. Heureusement, certaines tâches sont assez simples. Nous vous montrons comment changer votre adresse MAC sur un PC Windows. Lire la suite . Vous pouvez identifier l'adresse MAC spécifique utilisée par votre voisin et la bloquer pour la retrouver en ligne..
Le spoofing est également un problème. S'ils peuvent se connecter à votre réseau Wi-Fi, ils ont peut-être noté les adresses MAC de vos appareils. Cela rendrait une approche proactive de la liste blanche quelque peu inutile car le voleur pourrait usurper le code MAC d'un périphérique figurant sur la liste blanche..
Enfin, chaque fois que vous souhaitez connecter un nouveau périphérique à votre réseau, vous devrez trouver l'adresse MAC et l'ajouter au système de filtrage..
Gardez un œil dessus
Il est extrêmement facile de surveiller de près ce qui est connecté à votre routeur via votre smartphone. Comment vérifier si des périphériques suspects sont présents sur votre réseau Wi-Fi? Comment vérifier si des périphériques suspects sont sur votre réseau Wi-Fi Comment vérifier si des périphériques suspects sont sur votre réseau Wi-Fi? Craignez-vous que des inconnus ou des pirates informatiques se trouvent Réseau Fi? Voici comment vous pouvez vérifier et comment faire quelque chose. Lisez plus, mais nous suggérons Fing, une application gratuite disponible pour iOS et Android..
Fing répertorie chaque appareil actuellement connecté au même réseau Wi-Fi que vous et affiche une plage d'informations pratique. Vous pouvez ajouter des informations spécifiques relatives à vos appareils pour les suivre..
Verrouillez votre réseau Wi-Fi!
Sérieusement, la chose la plus simple et la plus simple que vous puissiez faire maintenant est de vous assurer que vous utilisez WPA2 avec un mot de passe fort ou une phrase secrète. Si une personne cherche à tirer parti de votre Internet, cette combinaison risque fort de la dissuader. Voir des astuces supplémentaires pour sécuriser votre réseau Wi-Fi en quelques minutes. 7 Conseils simples pour sécuriser votre routeur et votre réseau Wi-Fi en quelques minutes 7 Conseils simples pour sécuriser votre routeur et votre réseau Wi-Fi en quelques minutes trafic, voler vos mots de passe et numéros de carte de crédit? Voulez-vous même savoir si quelqu'un était? Probablement pas, alors sécurisez votre réseau sans fil avec ces 7 étapes simples. Lire la suite .
Crédits d'image: Luis Molinero / Shutterstock
En savoir plus sur: Wi-Fi, Sécurité sans fil.