16Jul

Comment sécuriser votre réseau Wi-Fi contre les intrusions

click fraud protection

wifisecurityheader

Le Wi-Fi non sécurisé est le moyen le plus simple pour les personnes d'accéder à votre réseau domestique, de se blesser à Internet et de vous causer des maux de tête sérieux avec un comportement plus malveillant. Lisez la suite pendant que nous vous montrons comment sécuriser votre réseau Wi-Fi domestique.

Pourquoi sécuriser votre réseau?

Dans un monde parfait, vous pourriez laisser vos réseaux Wi-Fi grands ouverts pour les partager avec tous les voyageurs du Wi-Fi qui ont désespérément besoin de vérifier leurs e-mails ou d'utiliser légèrement votre réseau. En réalité, laisser votre réseau Wi-Fi ouvert crée une vulnérabilité inutile dans laquelle des utilisateurs malveillants peuvent éponger une grande partie de notre bande passante et des utilisateurs malveillants peuvent pirater en utilisant notre IP comme couverture, sonder votre réseau et potentiellement accéder à vos fichiers personnels, ou mêmepire.À quoi ressemble le pire? Dans le cas de Matt Kostolnik, votre voisin fou, via votre réseau Wi-Fi piraté, télécharge de la pornographie juvénile à votre nom en utilisant votre adresse IP et envoie des menaces de mort au vice-président des États-Unis. M. Kolstolnik utilisait un cryptage corrompu et périmé sans autre mesure défensive;nous pouvons seulement imaginer qu'une meilleure compréhension de la sécurité Wi-Fi et un peu de surveillance du réseau lui auraient épargné un énorme mal de tête.

instagram viewer

Sécurisation de votre réseau Wi-Fi

2011-07-19_151252

La sécurisation de votre réseau Wi-Fi est une affaire à plusieurs étapes. Vous devez peser chaque étape et décider si la sécurité accrue vaut la peine parfois accrue qui accompagne le changement. Pour vous aider à peser les avantages et les inconvénients de chaque étape, nous les avons divisés en ordre relatif d'importance et avons mis en évidence les avantages, les inconvénients et les outils ou ressources que vous pouvez utiliser pour tester votre propre sécurité.Ne comptez pas sur notre parole que quelque chose est utile;attrapez les outils disponibles et essayez de lancer votre propre porte virtuelle.

Remarque : Il nous serait impossible d'inclure des instructions pas à pas pour chaque combinaison marque / modèle de routeurs. Vérifiez la marque et le numéro de modèle sur votre routeur et téléchargez le manuel sur le site Web du fabricant afin de suivre au mieux nos conseils. Si vous n'avez jamais accédé au panneau de contrôle de votre routeur ou si vous avez oublié comment, il est maintenant temps de télécharger le manuel et de vous donner un rappel.

Mise à jour de votre routeur et mise à niveau vers un microprogramme tiers Si possible : Vous devez au minimum visiter le site Web pour la fabrication de votre routeur et vous assurer qu'il n'y a pas de mises à jour. Le logiciel de routeur a tendance à être assez stable et les versions sont généralement rares. Si votre fabricant a publié une mise à jour( ou plusieurs) depuis que vous avez acheté votre routeur, il est certainement temps de mettre à jour.

Encore mieux, si vous voulez passer à travers les tracas de la mise à jour, c'est de mettre à jour l'un des firmwares de routeur tiers génial là-bas comme DD-WRT ou Tomato. Vous pouvez consulter nos guides pour l'installation de DD-WRT ici et Tomato ici. Les firmwares tiers débloquent toutes sortes d'options, y compris un contrôle de grain plus facile et plus fin sur les fonctionnalités de sécurité.

Le facteur de tracas pour cette modification est modéré.Chaque fois que vous faites clignoter la ROM sur votre routeur, vous risquez de l'endommager. Le risque est vraiment minime avec les microprogrammes tiers et encore plus petit lorsque vous utilisez un microprogramme officiel de votre fabricant. Une fois que vous avez flashé tout le facteur de tracas est zéro et vous obtenez un nouveau routeur meilleur, plus rapide et plus personnalisable.

Changer le mot de passe de votre routeur: Chaque routeur est livré avec une combinaison de connexion / mot de passe par défaut. La combinaison exacte varie d'un modèle à l'autre, mais il est assez facile de rechercher le défaut par défaut. Open Wi-Fi combiné avec le mot de passe par défaut laisse essentiellement tout votre réseau ouvert. Vous pouvez consulter les listes de mots de passe par défaut ici, ici et ici.

Le facteur de tracas pour cette modification est extrêmement faible et il est stupide de ne pas le faire.

2011-07-19_143620

Activer et / ou mettre à niveau votre cryptage réseau : Dans l'exemple ci-dessus nous avons donné, M. Kolstolnik avait activé le cryptage pour son routeur. Il a fait l'erreur de sélectionner le cryptage WEP, qui est le cryptage le plus bas sur le totem de cryptage Wi-Fi. WEP est facile à casser en utilisant des outils librement disponibles tels que WEPCrack et BackTrack. Si vous avez lu tout l'article sur les problèmes de M. Kolstolnik avec ses voisins, vous remarquerez qu'il a fallu deux semaines à son voisin, selon les autorités, pour briser le cryptage WEP.C'est une si longue période de temps pour une tâche si simple que nous devons supposer qu'il devait aussi apprendre lui-même à lire et à utiliser un ordinateur. Le cryptage Wi-Fi

est disponible en plusieurs versions pour un usage domestique tel que WEP, WPA et WPA2.De plus, WPA / WPA2 peut être subdivisé en WPA / WPA2 avec TKIP( une clé de 128 bits est générée par paquet) et AES( un cryptage de 128 bits différent).Si possible, vous voulez utiliser WP2 TKIP / AES car AES n'est pas aussi largement adopté que TKIP.Permettre à votre routeur d'utiliser les deux permettra d'utiliser le cryptage supérieur si disponible.

La seule situation où la mise à niveau du cryptage de votre réseau Wi-Fi peut poser un problème concerne les périphériques hérités. Si vous avez des périphériques fabriqués avant 2006, il est possible que, sans mises à niveau du micrologiciel ou peut-être pas du tout, ils seront incapables d'accéder à un réseau autre qu'un réseau ouvert ou crypté WEP.Nous avons éliminé ces appareils électroniques ou les avons branché sur le réseau local via Ethernet( nous vous regardons sur la Xbox originale).

Le facteur de tracas pour cette modification est faible et, à moins que vous ne disposiez d'un périphérique Wi-Fi hérité, vous ne remarquerez même pas le changement.

Modification / masquage de votre SSID : votre routeur est livré avec un SSID par défaut;habituellement quelque chose de simple comme "sans fil" ou le nom de marque comme "Netgear".Il n'y a rien de mal à le laisser comme valeur par défaut. Si vous habitez dans une zone densément peuplée, cependant, il serait logique de la changer pour quelque chose de différent afin de le distinguer des 8 SSID "Linksys" que vous voyez dans votre appartement. Ne le changez pas en quoi que ce soit qui vous identifie. Un grand nombre de nos voisins ont imprudemment changé leur SSID pour des choses comme APT3A ou 700ElmSt. Un nouveau SSID devrait permettre à d'identifier plus facilement votre routeur dans la liste et plus facile pour tout le monde dans le voisinage de le faire.

Ne vous embêtez pas à cacher votre SSID.Non seulement cela n'améliore-t-il pas la sécurité, mais cela rend vos appareils plus difficiles à utiliser et réduit la durée de vie de la batterie. Nous avons démystifié le mythe caché SSID ici si vous êtes intéressé à faire une lecture plus détaillée. La version courte est la suivante: même si vous "cachez" votre SSID, il est toujours diffusé et quiconque utilise des applications comme inSSIDer ou Kismet peut le voir.

Le facteur de tracas pour cette modification est faible. Tout ce que vous devez faire est de changer votre SSID une fois( voire pas du tout) pour augmenter la reconnaissance dans un environnement dense.

2011-07-19_143659

Filtre Accès au réseau par adresse MAC :

Les adresses de contrôle d'accès au support, ou adresse MAC en abrégé, sont un identifiant unique attribué à chaque interface réseau que vous rencontrerez. Tout ce que vous pouvez connecter à votre réseau en a un: votre XBOX 360, votre ordinateur portable, votre smartphone, votre iPad, vos imprimantes, et même les cartes Ethernet de vos ordinateurs de bureau. L'adresse MAC des périphériques est imprimée sur une étiquette apposée dessus et / ou sur la boîte et la documentation fournie avec l'appareil. Pour les appareils mobiles, vous pouvez généralement trouver l'adresse MAC dans le système de menu( sur l'iPad, par exemple, il est sous le menu Paramètres - & Général général - & sur À propos des téléphones Android, vous trouverez les paramètres - & gt;- & gt; Menu Etat).

L'un des moyens les plus faciles de vérifier les adresses MAC de vos appareils, outre de simplement lire leur étiquette, est de consulter la liste MAC de votre routeur après avoir mis à jour votre chiffrement et connecté tous vos appareils. J'ai juste changé votre mot de passe, vous pouvez être presque certain que l'iPad que vous voyez attaché au nœud Wi-Fi est à vous.

Une fois que vous avez toutes les adresses MAC, vous pouvez configurer votre routeur pour filtrer en fonction de celles-ci. Ensuite, il ne suffira pas qu'un ordinateur se trouve à portée du nœud Wi-Fi et ait le mot de passe / casse le cryptage, l'appareil intrus sur le réseau devra également avoir l'adresse MAC d'un périphérique sur la liste blanche de votre routeur.

Bien que le filtrage MAC soit un moyen efficace d'augmenter votre sécurité, permet à quelqu'un de sniffer votre trafic Wi-Fi, puis d'usurper l'adresse MAC de votre appareil pour qu'il corresponde à celle de votre réseau. Utilisation d'outils tels que Wireshark, Ettercap et Nmap, ainsi que BackTrack. Changer l'adresse MAC sur un ordinateur est simple. Sous Linux, il y a deux commandes à l'invite de commande, avec un Mac c'est à peu près aussi simple, et sous Windows vous pouvez utiliser une application simple pour l'échanger comme Etherchange ou MAC Shift.

Le facteur de tracas pour cette modification est modéré à élevé.Si vous utilisez les mêmes périphériques sur votre réseau encore et encore avec peu de changement, c'est un petit problème pour configurer le filtre initial. Si vous avez souvent des invités qui veulent aller et venir sur votre réseau, c'est un énorme tracas à toujours se connecter à votre routeur et ajouter leurs adresses MAC ou désactiver temporairement le filtrage MAC.

Une dernière note avant de quitter les adresses MAC: si vous êtes particulièrement paranoïaque ou si vous soupçonnez quelqu'un de déranger votre réseau, vous pouvez exécuter des applications comme AirSnare et Kismet pour configurer des alertes pour les MAC en dehors de votre liste blanche.

Réglez la puissance de sortie de votre routeur : Cette astuce est généralement disponible uniquement si vous avez mis à jour le microprogramme vers une version tierce. Le micrologiciel personnalisé vous permet d'appeler la sortie de votre routeur vers le haut ou vers le bas. Si vous utilisez votre routeur dans un appartement d'une chambre, vous pouvez facilement composer le niveau de puissance et recevoir un signal partout dans l'appartement. Inversement, si la maison la plus proche est à 1000 pieds de distance, vous pouvez lancer la puissance pour profiter du Wi-Fi dans votre hamac.

Le facteur de tracas pour cette modification est faible;c'est une modification unique. Si votre routeur ne supporte pas ce type de réglage, ne le transpirez pas. Réduire la puissance de sortie de votre routeur n'est qu'un petit pas qui oblige quelqu'un à se rapprocher physiquement de votre routeur. Avec un bon cryptage et les autres conseils que nous avons partagés, un tel petit ajustement a un avantage relativement faible.

Une fois que vous avez mis à jour le mot de passe de votre routeur et mis à jour votre cryptage( sans parler de rien d'autre sur cette liste), vous avez fait 90% de plus que presque tous les propriétaires de réseaux Wi-Fi.

Félicitations, vous avez suffisamment durci votre réseau pour que presque tout le monde ressemble à une meilleure cible! Avoir un pourboire, une astuce ou une technique à partager?Écoutons vos méthodes de sécurité Wi-Fi dans les commentaires.