Безопасность Wi-Fi: как защитить домашнюю сеть и не рисковать в публичных точках
Wi-Fi — удобная технология с неочевидными уязвимостями. Незащищённая домашняя сеть и публичный Wi-Fi в кафе несут разные, но реальные риски. Разбираемся, что именно угрожает и как защититься.
Безопасность домашнего роутера
Большинство людей настраивают роутер один раз при подключении и забывают о нём. Это ошибка: роутер — главные ворота вашей сети, и его безопасность требует внимания.
Смените пароль администратора. Каждый роутер поставляется с заводскими учётными данными — admin/admin, admin/1234 и подобными. Они публично известны и используются для атак. Откройте веб-интерфейс роутера (обычно 192.168.1.1 или 192.168.0.1), найдите раздел «Администрирование» и смените пароль.
Используйте WPA3 или WPA2. Стандарт шифрования Wi-Fi сети выбирается в настройках роутера. WPA3 — современный и наиболее безопасный. WPA2 (AES) — приемлемый вариант если роутер не поддерживает WPA3. WEP и WPA (без цифры) — устаревшие и уязвимые, не используйте.
Пароль сети — не менее 12 символов. Сеть с простым паролем взламывается перебором за минуты. Используйте случайную комбинацию или длинную фразу.
Обновляйте прошивку роутера. Производители выпускают обновления, закрывающие уязвимости. В интерфейсе большинства роутеров есть пункт «Обновление прошивки» — проверяйте раз в несколько месяцев.
Гостевая сеть. Если к вам приходят гости или вы подключаете умные устройства (телевизор, колонки, камеры) — создайте отдельную гостевую сеть. Устройства в ней не имеют доступа к основной сети и вашим компьютерам.
Отключите WPS. Wi-Fi Protected Setup — функция для быстрого подключения по кнопке или PIN-коду. PIN WPS легко взламывается методом перебора. Отключите в настройках роутера.
Публичный Wi-Fi: реальные риски
Публичные сети в кафе, аэропортах, торговых центрах несут специфические угрозы.
Evil Twin атака. Мошенник создаёт точку доступа с именем, похожим на настоящее: «CafeWiFi_FREE» рядом с «CafeWiFi». Ваше устройство подключается к фальшивой сети, весь трафик проходит через атакующего.
Перехват незашифрованного трафика. HTTP-сайты передают данные в открытом виде — в публичной сети их может перехватить любой. HTTPS шифрует передачу, но не все сайты его используют.
Атака «человек посередине» (MITM). Перехват трафика между вашим устройством и роутером для кражи данных или внедрения вредоносного кода.
Как безопасно использовать публичный Wi-Fi
Используйте VPN. Это главная рекомендация для публичных сетей. VPN шифрует весь трафик до выхода из вашего устройства — даже оператор сети не видит его содержимое. ProtonVPN Free подходит для базовой защиты.
Проверяйте HTTPS. Перед вводом любых данных убедитесь, что в адресной строке есть замок и https://. В браузерах Chrome и Firefox можно включить «Всегда использовать HTTPS» в настройках.
Не входите в банковские аккаунты. В публичных сетях избегайте операций, требующих ввода финансовых данных. Используйте мобильный интернет для банковских операций.
Забывайте сети после использования. Устройство запоминает сети и автоматически подключается к ним. Удаляйте публичные сети из сохранённых — иначе устройство может автоматически подключиться к фальшивой сети с тем же именем.
Отключите автоподключение. В настройках Wi-Fi устройства отключите автоматическое подключение к открытым сетям.
Итог
Для домашней сети: сменить заводской пароль администратора, поставить WPA2/WPA3, обновить прошивку. Для публичного Wi-Fi: VPN + избегать финансовых операций. Простые шаги, которые закрывают большинство реальных угроз.