अपने वायरलेस राउटर को सुरक्षित करें
- श्रेणी: नेटवर्क
पूर्ण सुरक्षा जैसी कोई चीज नहीं है। पर्याप्त ज्ञान, संसाधनों और समय को देखते हुए किसी भी प्रणाली से समझौता किया जा सकता है। सबसे अच्छा आप यह कर सकते हैं कि हमलावर के लिए इसे जितना संभव हो उतना मुश्किल बना दें। कहा कि ऐसे कदम हैं जिनसे आप अपने नेटवर्क को भारी हमलों से बचा सकते हैं।
मैं उपभोक्ता-ग्रेड राउटर को कॉल करने के लिए डिफ़ॉल्ट कॉन्फ़िगरेशन काफी बुनियादी सुरक्षा प्रदान करता हूं। ईमानदार होने के लिए, उन्हें समझौता करने में ज्यादा समय नहीं लगेगा। जब मैं एक नया राउटर स्थापित करता हूं (या किसी मौजूदा को रीसेट करता हूं), तो मैं शायद ही कभी iz सेटअप विजार्ड्स ’का उपयोग करता हूं। मैं ठीक उसी तरह से गुजरता हूं, जैसा मैं चाहता हूं। जब तक कोई अच्छा कारण न हो, मैं आमतौर पर इसे डिफ़ॉल्ट रूप से नहीं छोड़ता।
मैं आपको सही सेटिंग्स नहीं बता सकता जिन्हें आपको बदलने की आवश्यकता है। हर राउटर का एडमिन पेज अलग होता है; यहां तक कि एक ही निर्माता से रूटर। विशिष्ट राउटर के आधार पर, ऐसी सेटिंग हो सकती हैं जिन्हें आप बदल नहीं सकते हैं। इनमें से कई सेटिंग्स के लिए, आपको व्यवस्थापक पृष्ठ के उन्नत कॉन्फ़िगरेशन अनुभाग तक पहुंचने की आवश्यकता होगी।
टिप : आप का उपयोग कर सकते हैं अपने राउटर की सुरक्षा का परीक्षण करने के लिए Android ऐप RouterCheck ।
मैंने एक Asus RT-AC66U के स्क्रीनशॉट शामिल किए हैं। यह डिफ़ॉल्ट स्थिति में है।
अपने फ़र्मवेयर को अपडेट करें। अधिकांश लोग फर्मवेयर को अपडेट करते हैं जब वे पहले राउटर को स्थापित करते हैं और फिर इसे अकेले छोड़ देते हैं। हाल के शोध से पता चला है कि 25 टॉप-सेलिंग वायरलेस राउटर मॉडल में से 80% में सुरक्षा कमजोरियां हैं। प्रभावित निर्माताओं में शामिल हैं: Linksys, Asus, Belkin, Netgear, TP-Link, D-Link, Trendnet, और अन्य। अधिकांश निर्माता अपडेटेड फर्मवेयर को तब जारी करते हैं जब कमजोरियों को प्रकाश में लाया जाता है। आउटलुक में रिमाइंडर सेट करें या जो भी ईमेल सिस्टम आप उपयोग करते हैं। मैं हर 3 महीने में अपडेट की जांच करने की सलाह देता हूं। मुझे पता है कि यह बिना-दिमाग के लगता है, लेकिन केवल निर्माता की वेबसाइट से फर्मवेयर स्थापित करें।
इसके अलावा, राउटर की क्षमता को अपडेट के लिए स्वचालित रूप से जांचने के लिए अक्षम करें। मैं उपकरणों को 'घर फोन' करने का प्रशंसक नहीं हूं। ' किस दिनांक को भेजा गया है, इस पर आपका कोई नियंत्रण नहीं है। उदाहरण के लिए, क्या आप जानते हैं कि कई तथाकथित 'स्मार्ट टीवी' अपने निर्माता को जानकारी भेजते हैं? जब भी आप चैनल बदलते हैं, वे आपके देखने की सभी आदतों को भेजते हैं। यदि आप उनमें USB ड्राइव प्लग करते हैं, तो वे ड्राइव पर हर फ़ाइलनाम की एक सूची भेजते हैं। यह डेटा अनएन्क्रिप्टेड है और मेनू सेटिंग NO पर सेट होने पर भी भेजा जाता है।
दूरस्थ प्रशासन अक्षम करें। मैं समझता हूं कि कुछ लोगों को दूर से अपने नेटवर्क को फिर से कॉन्फ़िगर करने में सक्षम होना चाहिए। यदि आपको करना है, तो कम से कम https एक्सेस को सक्षम करें और डिफ़ॉल्ट पोर्ट को बदलें। ध्यान दें कि इसमें किसी भी प्रकार का ’क्लाउड’ आधारित प्रबंधन शामिल है, जैसे कि Linksys का स्मार्ट वाईफाई खाता और Asus का AiCloud।
एक मजबूत पासवर्ड का उपयोग करें रूटर व्यवस्थापक के लिए। पर्याप्त कथन। राउटर के लिए डिफ़ॉल्ट पासवर्ड सामान्य ज्ञान हैं और आप नहीं चाहते कि कोई भी बस एक डिफ़ॉल्ट पास की कोशिश करे और राउटर में पहुंच जाए।
HTTPS सक्षम करें सभी व्यवस्थापक कनेक्शन के लिए। यह कई राउटर पर डिफ़ॉल्ट रूप से अक्षम है।
आवक यातायात को प्रतिबंधित करें। मुझे पता है कि यह सामान्य ज्ञान है, लेकिन कभी-कभी लोग कुछ सेटिंग्स के परिणामों को नहीं समझते हैं। यदि आपको पोर्ट फ़ॉरवर्डिंग का उपयोग करना है, तो बहुत ही चयनात्मक हो। यदि संभव हो, तो आपके द्वारा कॉन्फ़िगर की जा रही सेवा के लिए एक गैर-मानक पोर्ट का उपयोग करें। अनाम इंटरनेट ट्रैफ़िक (हाँ) को फ़िल्टर करने और पिंग प्रतिक्रिया (नहीं) के लिए भी सेटिंग्स हैं।
वाईफाई के लिए WPA2 एन्क्रिप्शन का उपयोग करें। WEP का उपयोग कभी न करें। इसे इंटरनेट पर स्वतंत्र रूप से उपलब्ध सॉफ्टवेयर के साथ मिनटों में तोड़ा जा सकता है। WPA ज्यादा बेहतर नहीं है।
WPS (वाईफाई संरक्षित सेटअप) बंद करें । मैं WPS का उपयोग करने की सुविधा को समझता हूं, लेकिन इसे शुरू करने के लिए एक बुरा विचार था।
आउटबाउंड ट्रैफ़िक प्रतिबंधित करें। जैसा कि ऊपर उल्लेख किया गया है, मैं आम तौर पर उन उपकरणों की तरह नहीं हूं जो फोन घर करते हैं। यदि आपके पास इस प्रकार के उपकरण हैं, तो उनसे सभी इंटरनेट ट्रैफ़िक को रोकने पर विचार करें।
अप्रयुक्त नेटवर्क सेवाओं को अक्षम करें, विशेष रूप से uPnP। UPnP सेवा का उपयोग करते समय व्यापक रूप से ज्ञात भेद्यता है। अन्य सेवाएं संभवत: अनावश्यक हैं: टेलनेट, एफटीपी, एसएमबी (सांबा / फाइल शेयरिंग), टीएफटीपी, आईपीवी 6
जब किया व्यवस्थापक पृष्ठ से लॉग आउट करें । बिना लॉग आउट किए वेब पेज को बंद करने से राउटर में एक प्रमाणित सत्र खुला रह सकता है।
पोर्ट 32764 भेद्यता के लिए जाँच करें । मेरी जानकारी के लिए Linksys (Cisco), Netgear और Diamond द्वारा निर्मित कुछ राउटर प्रभावित होते हैं, लेकिन अन्य भी हो सकते हैं। नया फर्मवेयर जारी किया गया था, लेकिन सिस्टम को पूरी तरह से पैच नहीं कर सकता है।
अपने राउटर को यहां देखें: https://www.grc.com/x/portprobe=32764
लॉगिंग चालू करें । नियमित रूप से अपने लॉग में संदिग्ध गतिविधि के लिए देखें। अधिकांश राउटर्स में निर्धारित अंतराल पर आपको लॉग ईमेल करने की क्षमता होती है। यह भी सुनिश्चित करें कि घड़ी और समय क्षेत्र सही ढंग से सेट हैं ताकि आपके लॉग सटीक हों।
वास्तव में सुरक्षा के प्रति सजग (या शायद सिर्फ पागल) के लिए, विचार करने के लिए अतिरिक्त चरण हैं
व्यवस्थापक उपयोगकर्ता नाम बदलें । हर कोई जानता है कि डिफ़ॉल्ट आमतौर पर व्यवस्थापक होता है।
एक 'अतिथि' नेटवर्क सेट करें । कई नए राउटर अलग वायरलेस गेस्ट नेटवर्क बनाने में सक्षम हैं। यह सुनिश्चित करें कि इसमें केवल इंटरनेट का उपयोग है, न कि आपके LAN (इंट्रानेट) का। बेशक, एक अलग एन्क्रिप्शन के साथ एक ही एन्क्रिप्शन विधि (WPA2-Personal) का उपयोग करें।
USB संग्रहण को अपने राउटर से कनेक्ट न करें । यह स्वचालित रूप से आपके राउटर पर कई सेवाओं को सक्षम करता है और इंटरनेट पर उस ड्राइव की सामग्री को उजागर कर सकता है।
एक वैकल्पिक DNS प्रदाता का उपयोग करें । संभावना है कि आप अपने आईएसपी ने आपको जो भी डीएनएस सेटिंग्स का उपयोग कर रहे हैं। DNS तेजी से हमलों का निशाना बन गया है। DNS प्रदाता हैं जिन्होंने अपने सर्वर को सुरक्षित करने के लिए अतिरिक्त कदम उठाए हैं। अतिरिक्त बोनस के रूप में, एक अन्य DNS प्रदाता आपके इंटरनेट प्रदर्शन को बढ़ा सकता है।
अपने LAN (अंदर) नेटवर्क पर डिफ़ॉल्ट आईपी एड्रेस रेंज बदलें । प्रत्येक उपभोक्ता-ग्रेड राउटर जो मैंने देखा है वह 192.168.1.x या 192.168.0.x का उपयोग करता है, जिससे स्वचालित हमले को स्क्रिप्ट करना आसान हो जाता है।
उपलब्ध श्रेणियाँ हैं:
कोई 10.x.x.x
कोई भी 192.168.x.x
172.16.x.x से 172.31.x.x
राउटर के डिफ़ॉल्ट LAN पते को बदलें । यदि कोई आपके LAN तक पहुँच प्राप्त करता है, तो वे जानते हैं कि राउटर का IP पता या तो x.x.x.1 या x.x.x.254 है; उनके लिए यह आसान नहीं है।
DHCP को अक्षम या प्रतिबंधित करें । जब तक आप बहुत स्थिर नेटवर्क वातावरण में नहीं होते, तब तक डीएचसीपी को बंद करना व्यावहारिक नहीं है। मैं डीएचसीपी को 10-20 आईपी पते पर प्रतिबंधित करना पसंद करता हूं जो x.x.x.101 से शुरू होता है; इससे आपके नेटवर्क पर क्या हो रहा है, इस पर नज़र रखना आसान हो जाता है। मैं अपने ’स्थायी’ डिवाइस (डेस्कटॉप, प्रिंटर, एनएएस आदि) को स्थिर आईपी पते पर रखना पसंद करता हूं। इस तरह केवल लैपटॉप, टैबलेट, फोन और मेहमान डीएचसीपी का उपयोग कर रहे हैं।
वायरलेस से व्यवस्थापक पहुंच अक्षम करें । यह कार्यक्षमता सभी घरेलू राउटरों पर उपलब्ध नहीं है।
SSID प्रसारण अक्षम करें । किसी पेशेवर के लिए इससे पार पाना मुश्किल नहीं है और यह आपके वाईफाई नेटवर्क पर आगंतुकों को अनुमति देने के लिए एक दर्द बना सकता है।
मैक फ़िल्टरिंग का उपयोग करें । ऊपर की तरह; आगंतुकों के लिए असुविधाजनक।
इनमें से कुछ आइटम these सिक्योरिटी बाय ऑब्सुरिटी ’की श्रेणी में आते हैं, और कई आईटी और सुरक्षा पेशेवर हैं जो यह कहते हुए उनका उपहास करते हैं कि वे सुरक्षा उपाय नहीं हैं। एक तरह से, वे बिल्कुल सही हैं। हालाँकि, यदि ऐसे चरण हैं, जिन्हें आप अपने नेटवर्क से समझौता करना अधिक कठिन बना सकते हैं, तो मुझे लगता है कि यह विचार करने लायक है।
अच्छी सुरक्षा it इसे निर्धारित नहीं करती है और इसे भूल जाती है ’। हम सभी ने कुछ सबसे बड़ी कंपनियों में कई सुरक्षा उल्लंघनों के बारे में सुना है। मेरे लिए, वास्तव में परेशान करने वाला हिस्सा तब है जब आप यहां खोजे जाने से पहले 3, 6, 12 महीने या उससे अधिक के लिए समझौता कर चुके थे।
अपने लॉग के माध्यम से देखने के लिए समय निकालें। अप्रत्याशित उपकरणों और कनेक्शनों की तलाश में अपने नेटवर्क को स्कैन करें।
नीचे एक आधिकारिक संदर्भ है: