Подключение в твоему Wi-Fi дает злоумышленнику интересный шанс познакомиться с твоими личными данными, устроить деструктивный апокалипсис в локальной сети и перехватить управление твоими беспроводными гаджетами. Хорошего в этом мало.
Шаг 1. Внешний осмотр
Почти любой роутер имеет на борту светодиодные индикаторы, отображающие активность проводных и беспроводных каналов. Несложно догадаться, что если ты отключишь в доме каждый сетевой компьютер и гаджет, то все лампочки роутера погаснут (разве что кроме индикатора связи с провайдером). Однако, если какой-то негодяй все еще использует твой Wi-Fi-канал, индикатор канала будет продолжать мигать.
Прежде чем паниковать в случае плохого сценария, надо четко убедиться, что ты вырубил все устройства, включая свой смартфон, смартфон супруги, планшет ребенка и медиасервер кошки. Что-то ты просто мог забыть отрубить: в современном доме количество Wi-Fi-гаджетов может быть инфернально большим.
Шаг 2. Консоль админа
Существуют совсем несложные программы для мониторинга домашней Wi-Fi-сети вроде
Многие юзеры годами не заходят в консоль администрирования роутера, особенно если домашнюю сеть они настраивали не сами, а платили пивом соседу-айтишнику. На самом деле зря: это надо проделывать регулярно, чтобы установить обновление прошивки да и вообще посмотреть, все ли работает правильно. Ничего экстремально сложного и опасного в администрировании нет (хотя, по правде говоря, у некоторых роутеров, особенно старых и от безвестных производителей, интерфейс администрирования безобразен и контринтуитивен).
Для этого в браузере ты должен набрать IP-адрес роутера. Дефолтный адрес обычно указан на корпусе роутера, но если адрес менялся, его можно узнать так: вызываешь командную панель Windows нажатием Win+R и последующим набором команды CMD. Далее в появившемся текстовом терминале ты набираешь и вводишь слово ipconfig. Система тебе выдаст список ключевых адресов, среди них — default gateway («основной шлюз», то есть адрес, куда компьютер отправляет все пакеты по умолчанию). Это и будет адрес роутера.
На системе MacOS от Apple аналогичная информация добывается открытием меню Network Preference, где следом за словом Ruter находятся искомые координаты.
После ввода указанного адреса в браузер роутер запросит логин и пароль. Дефолтные обычно admin и password, а то и вовсе пустые строки (см. мануал), но если ты до сих пор не сменил их на собственные пароли, то нам тебя жалко. Это надо делать во что бы то ни стало и незамедлительно. Вот прямо сейчас!
Далее ты должен найти полный список физических устройств, подключенных к твоему роутеру. Именно полный список, потому что список DHCP-клиентов не является таковым по природе своей. Так что ищи не список DHCP-клиентов, а меню вроде Attached Devices, My Network, Device List и т.п.
Допустим, ты обнаружил в списке явно постороннее устройство. Самое очевидное и быстрое решение — просто сменить пароль к Wi-Fi (и пароль к админке роутера на всякий пожарный случай). Если есть возможность назначить более сложное шифрование и верификацию доступа — воспользуйся ею, но об этом чуть позже.
Шаг 3. Мониторинг сети
Консоль админа покажет тебе MAC-адрес воришки, но проку от этого практически никакого. Если есть желание расследовать, кто и как к тебе присосался, придется осваивать более сложные процедуры. Многие рекомендуют воспользоваться приложением
Работает программа весьма специфически: ее нельзя просто так запустить, с помощью нее создается загрузочный диск, а затем тебе придется ходить с ноутбуком по окрестностям, пока антенна Wi-Fi ловит сигнал и вычисляет логово врага.
Некоторые современные роутеры, особенно те, которые поддерживают принцип так называемой «ячеистой топологии» (mesh networking), способны использовать хитрые приложения для подробного анализа сети. Но совместимые программы тебе придется уже искать самостоятельно на сайте производителя или в онлайн-магазинах — мы тут тебе ничем поможем.
Шаг 4. Укрепление двери
Обычно роутеры предлагают целую охапку систем шифрования на выбор. Понять, что к чему, человеку без стажа эникейщика проблематично. Тебе достаточно знать, что протоколы безопасности WEP и WPA давно скомпрометированы и поддаются элементарному взлому. Айтишники рекомендуют использовать WPA2, причем желательно в более надежной версии WPA2-AES (WPA2-TKIP фактически тоже устарел). Не используй смешанные протоколы защиты (mixed security), так как хакеру проще найти дыру в нескольких протоколах на выбор, чем в каком-то одном.
И мы будем совсем уж непорядочными людьми, если не дадим тебе список самых популярных паролей прошлого года! Вот они в порядке убывания частоты использования:
password (он же — gfhjkm)
123456
12345678
abc123
qwerty
monkey
letmein
dragon
111111
baseball
iloveyou
trustno1
1234567
sunshine
master
123123
welcome
shadow
ashley
football
jesus
michael
ninja
mustang
password1 (он же gfhjkm1)
Со сложным паролем ты не станешь легкой добычей для злоумышленников (хотя длинные и запутанные комбинации и не гарантируют 100% защиту от взлома). Кстати, как грамотно обращаться со своими ключами, мы писали здесь: «Лайфхак: как запомнить все свои пароли».