Jak umieścić na białej liście określone urządzenia w sieci domowej, aby powstrzymać hakerów?

Sposób, w jaki zwykle działa sieć domowa, polega na tym, że każdy, kto zna hasło sieciowe, może połączyć się z siecią domową. Możliwe jest jednak dodanie kolejnej warstwy bezpieczeństwa, w której tylko określone urządzenia mogą się łączyć. Nazywa się to filtrowaniem adresów MAC .

Należy jednak pamiętać, że filtrowanie adresów Mac nie jest pojedynczym rozwiązaniem zabezpieczającym. Służy tylko jako dodatkowy poziom trudności dla hakerów. Jest to warstwa, przez którą nadal będą mogli się przebić (patrz poniżej), ale wszystko, co utrudnia hakerom życie, jest zawsze dobrą rzeczą.

Dlaczego urządzenia na białej liście?(Why Whitelist Devices?)

Twój router obsługuje cały ruch sieciowy w sieci domowej i poza nią. Decyduje o tym, czy określone urządzenia mogą łączyć się z siecią domową.

Zwykle dostęp ten jest określany na podstawie tego, czy użytkownik urządzenia wpisuje prawidłowe hasło sieciowe. Jest to hasło, które konfigurujesz w sekcji Ustaw hasło(Set Password) w menu Zabezpieczenia(Security) routera.

To jedyna bariera bezpieczeństwa uniemożliwiająca hakerowi połączenie się z Twoją siecią. Jeśli ustawiłeś złożone hasło, to może wystarczyć. Niestety, większość ludzi ustawia hasła, które są dość łatwe do złamania(password that are fairly easy to crack) przy użyciu podstawowych narzędzi hakerskich.

Możesz dodać drugą warstwę zabezpieczeń, zezwalając tylko określonym urządzeniom na łączenie się z siecią domową.

Jak działa filtrowanie adresów MAC(How MAC Address Filtering Works)

Możesz skonfigurować router tak, aby zezwalał tylko na określone urządzenia, dodając ich adresy MAC do listy (MAC)kontroli dostępu(Access Control) routera .

  • Zwykle możesz znaleźć tę listę, logując się do routera i przechodząc do menu Zabezpieczenia(Security) . Listę urządzeń znajdziesz w sekcji Kontrola dostępu(Access Control) .

  • Funkcję filtrowania adresów Mac można włączyć, wybierając opcję Włącz kontrolę dostępu(Turn on Access Control) .
  • Po włączeniu tej opcji możesz wybrać opcję Blokuj łączenie się wszystkich nowych urządzeń(Block all new devices from connecting) .
  • Po wybraniu tej opcji będziesz mógł wybrać dowolne z już podłączonych urządzeń i zablokować je, jeśli ich nie rozpoznasz.

  • Podczas wykonywania tej czynności warto przeskanować urządzenia i upewnić się, że wszystkie wymienione urządzenia i adresy MAC to urządzenia, które rozpoznajesz.
  • Jeśli później będziesz musiał dodać nowe urządzenia do listy, musisz zmienić ustawienie z powrotem na Zezwalaj wszystkim nowym urządzeniom na łączenie(Allow all new devices to connect) . Następnie podłącz urządzenie do sieci za pomocą hasła sieciowego.
  • Po nawiązaniu połączenia wróć do ustawień kontroli dostępu(Access Control) i zmień ustawienie z powrotem na Blokuj łączenie się wszystkich nowych urządzeń(Block all new devices from connecting) .

Niektóre routery umożliwiają ręczne wprowadzanie urządzeń i adresów MAC . Aby to zrobić, musisz znać adres MAC komputera, z którym się łączysz.

Jak zidentyfikować adres Mac komputera?(How To Identify The Mac Address Of Your Computer)

Sprawdzenie adresu Mac w (Mac)systemie Windows(Windows) jest bardzo łatwe.

  • Otwórz okno poleceń systemu Windows(Windows Command) , wpisz ipconfig /all i naciśnij Enter .
  • Przeszukaj(Search) wyniki dla karty sieciowej, która pokazuje, że jest podłączona do sieci.
  • Zanotuj adres fizyczny(Physical Address) podany w tej sekcji.
  • Ten adres fizyczny jest taki sam, jak podłączony adres MAC wyświetlany w routerze.(MAC)

W systemie MacOS proces jest nieco inny.

  • Otwórz Preferencje systemowe(System Preferences) i wybierz Sieć(Network) .
  • Wybierz podłączoną sieć i wybierz przycisk Zaawansowane(Advanced) .
  • Wybierz kartę Sprzęt(Hardware) , aby wyświetlić adres MAC(MAC Address) na górze.

Powyższe procedury wyszukiwania adresu MAC na komputerze PC lub Mac , a nawet na innych urządzeniach, wraz ze zrzutami ekranu i dodatkowymi szczegółami, można znaleźć w tym przewodniku dotyczącym określania adresu MAC .

W przypadku urządzeń takich jak Google Home , Alexa , oświetlenie Philips Hue lub inne inteligentne urządzenia domowe zwykle można znaleźć adres MAC wydrukowany na etykiecie pod urządzeniem. Jest to zwykle ta sama etykieta, na której można znaleźć numer seryjny.

Po uzyskaniu adresów MAC wszystkich urządzeń, które muszą zostać umieszczone na białej liście, możesz zalogować się do routera i albo upewnić się, że są już połączone, albo dodać adres MAC do istniejącej listy.

Jak hakerzy pokonują filtrowanie adresów MAC(How Hackers Beat MAC Address Filtering)

Hakerzy mogą przełamać różne taktyki, aby zabezpieczyć sieć Wi-Fi i domową(secure your Wi-Fi and home network) na wiele sposobów . Hakerzy mają również sposób na przejście przez filtrowanie adresów MAC .

Gdy haker rozpozna, że ​​nie ma dostępu do Twojej sieci za pomocą filtrowania adresów MAC , wystarczy, że (MAC)sfałszuje swój własny adres MAC,(spoof their own MAC address) aby pasował do jednego z dozwolonych adresów.

Robią to poprzez:

  • Przechodzenie do Centrum sieci i udostępniania(Network and Sharing Center) w Panelu sterowania.
  • Wybranie opcji Zmień ustawienia adaptera(Change adapter settings) .
  • Wybranie Właściwości(Properties) ich karty sieciowej i przycisku Konfiguruj(Configure) .
  • Wybór adresu sieciowego(Network Address) i wypełnienie pola Wartość(Value) żądanym adresem MAC .

To najłatwiejsza część. Trudne jest to, że haker będzie musiał również użyć narzędzia do sniffowania pakietów, aby pobrać istniejące adresy MAC , które aktualnie komunikują się w Twojej sieci. Te narzędzia programowe nie zawsze są łatwe w użyciu dla amatorów, a ich prawidłowe użycie może wymagać wysiłku.

Inne strony techniczne mogą powiedzieć, że skoro hakerzy mogą to zrobić, nie warto w ogóle używać filtrowania adresów MAC . Ale to nie do końca prawda. Jeśli nie używasz filtrowania adresów MAC :

  • Nie blokujesz nawet dostępu do sieci przed hakerami lub amatorskimi złodziejami Wi-Fi.
  • Unikasz łatwej warstwy bezpieczeństwa bez powodu.
  • Nie próbujesz utrudnić dostępu do swojej sieci przy użyciu wielu warstw złożoności.
  • Nie będziesz mieć dostępu do prostego narzędzia, które może pomóc w kontroli rodzicielskiej Internetu.

Dlatego jest to dobra dodatkowa warstwa ochrony dla Twojej sieci, ale nie powinieneś polegać na niej jako na jedynym źródle ochrony. Umieszczanie(Whitelisting) określonych urządzeń na białej liście powinno stanowić tylko część całego arsenału ochrony sieci.



About the author

inżynier audiofilski i specjalista ds. produktów audio z ponad 10-letnim doświadczeniem. Specjalizuję się w tworzeniu wysokiej jakości głośników muzycznych i słuchawek od początku do końca. Jestem ekspertem w rozwiązywaniu problemów z dźwiękiem oraz projektowaniu nowych głośników i systemów słuchawkowych. Moje doświadczenie wykracza poza samo tworzenie dobrych produktów; Mam również pasję pomagania innym w byciu jak najlepszymi, czy to poprzez edukację, czy pracę społeczną.



Related posts