Для всех продуктов: ответы на часто задаваемые вопросы

Check for rogue Wi-Fi access points

Rogue access points present a huge security risk. These aren’t your company’s «official» Wi-Fi access points, but ones that have been brought in by employees (perhaps because they can’t get a good Wi-Fi signal in their office) or conceivably by hackers who have entered your building and surreptitiously connected one to an Ethernet point and hidden it.

In either case, rogue access points present a risk because you have no control over them or how they are configured: for example, one could be set up to broadcast your SSID (the 32 character identifier for a wireless network) and allow anyone to connect without providing a password.

Режимы безопасности Wi-Fi

Ещё не запутались? Всё, что вам действительно нужно сделать, это выбрать один, самый безопасный вариант в списке, который работает с вашими устройствами.

Вот варианты, которые вы, вероятно, увидите на своем маршрутизаторе:

  • Open (рискованно): в открытых сетях Wi-Fi нет кодовой фразы. Вы не должны настраивать открытую сеть Wi-Fi – это все равно, что снять замок с входной двери.
  • WEP 64 (рискованно): старый стандарт протокола WEP – уязвим, и вы не должны его использовать.
  • WEP 128 (рискованно): это тот же WEP, но с большим размером ключа шифрования. На самом деле, он столь уязвим, как WEP 64.
  • WPA-PSK (TKIP): используется исходная версия протокола WPA (по существу WPA1). Он был заменен WPA2 и не является безопасным.
  • WPA-PSK (AES): используется оригинальный протокол WPA, но TKIP заменен более современным AES-шифрованием. Он предлагается в качестве промежуточного варианта: устройства, поддерживающие AES, почти всегда поддерживают WPA2, а устройства, требующие WPA, почти никогда не будут поддерживать шифрование AES. Таким образом, этот вариант имеет мало смысла.
  • WPA2-PSK (TKIP): используется современный стандарт WPA2 со старым шифрованием TKIP. Это небезопасно, и подходит, если у вас старые устройства, которые не могут подключиться к сети WPA2-PSK (AES).
  • WPA2-PSK (AES): Это самый безопасный вариант. Он использует WPA2, новейший стандарт шифрования Wi-Fi и новейший протокол шифрования AES. Вы должны использовать этот параметр. На некоторых устройствах вы просто увидите опцию «WPA2» или «WPA2-PSK». Если вы это сделаете, вероятно, будет использовать AES, так как это выбор здравого смысла.
  • WPAWPA2-PSK (TKIP/AES): некоторые устройства предлагают и даже рекомендуют этот вариант смешанного режима. Эта опция позволяет использовать как WPA, так и WPA2, как с TKIP, так и с AES. Это обеспечивает максимальную совместимость с любыми древними устройствами, которые у вас могут быть, но также позволяет злоумышленникам проникать в вашу сеть, взламывая более уязвимые протоколы WPA и TKIP.

Сертификация WPA2 стала доступной в 2004 году. С 2006 года сертификация WPA2 стала обязательной. Любое устройство, изготовленное после 2006 года с логотипом «Wi-Fi», должно поддерживать шифрование WPA2.

Поскольку ваши устройства с поддержкой Wi-Fi, скорее всего, не старее 10 лет, вы не будете испытывать проблем при выборе WPA2-PSK (AES). Если устройство перестает работать, вы всегда можете его изменить. Хотя, если вам важна ваша безопасность, то лучше купить новое устройство, выпущенное после 2006 года.

Как работает защита WiFi?

Точка доступа, включает в свою WiFi сеть только то
устройство, которое пришлет правильный (указанный в настройках точки доступа) пароль.
При этом пароль тоже пересылается зашифрованным, в виде хэша. Хэш это результат
необратимого шифрования. То есть данные, которые переведены в хэш,
расшифровать нельзя. Если злоумышленник перехватит хеш пароля он не сможет
получить пароль.

Но каким образом точка доступа узнает
правильный указан пароль или нет? Если она тоже получает хеш, а расшифровать
его не может? Все просто — в настройках точки доступа пароль указан в чистом
виде. Программа авторизации берет чистый пароль, создает из него хеш и затем
сравнивает этот хеш с полученным от клиента. Если хеши совпадают значит у
клиента пароль верный. Здесь используется вторая особенность хешей — они
уникальны. Одинаковый хеш нельзя получить из двух разных наборов данных
(паролей). Если два хеша совпадают, значит они оба созданы из одинакового
набора данных.

Кстати. Благодаря этой особенности хеши
используются для контроля целостности данных. Если два хеша (созданные с
промежутком времени) совпадают, значит исходные данные (за этот промежуток времени) не были изменены.

Тем, не менее, не
смотря на то, что наиболее современный метод защиты WiFi
сети (WPA2) надежен, эта сеть может быть
взломана. Каким образом?

Есть две методики доступа к сети под защитой WPA2:

  1. Подбор пароля по базе паролей (так называемый перебор по словарю).
  2. Использование уязвимости в функции WPS.

В первом случае злоумышленник перехватывает хеш пароля к
точке доступа. Затем по базе данных, в которой записаны тысячи, или миллионы
слов, выполняется сравнение хешей. Из словаря берется слово, генерируется
хеш для этого слова и затем этот хеш сравнивается с тем хешем который был
перехвачен. Если на точке доступа используется примитивный пароль, тогда
взлом пароля, этой точки доступа, вопрос времени. Например пароль из 8 цифр (длина 8
символов это минимальная длина пароля для WPA2)
это один миллион комбинаций. На современном компьютере сделать перебор
одного миллиона значений можно за несколько дней или даже часов.

Во втором случае используется уязвимость в первых версиях функции
WPS. Эта функция позволяет подключить к точке
доступа устройство, на котором нельзя ввести пароль, например принтер. При
использовании этой функции, устройство и точка доступа обмениваются цифровым
кодом и если устройство пришлет правильный код, точка доступа авторизует
клиента. В этой функции была уязвимость — код был из 8
цифр, но уникальность проверялась только четырьмя из них! То есть для
взлома WPS нужно сделать перебор всех значений
которые дают 4 цифры. В результате взлом точки доступа через
WPS может быть выполнен буквально за несколько
часов, на любом, самом слабом устройстве.

Ошибка аутентификации

Если аутентификация при подключении заканчивается ошибкой, то, скорее всего, причиной неполадки является неправильный ввод пароля Wi-Fi. Чтобы устранить ошибку:

  1. Забудьте беспроводную точку на телефоне/планшете.
  2. Перезагрузите роутер.
  1. Измените пароль, используя только латинские буквы и цифры.
  2. Убедитесь, что для сетевой аутентификации выбран стандарт WPA2-PSK.

Если телефон не поддерживает стандарт WPA2-PSK, то выберите другой режим — WPA, WPA2. Понятно, что в метро или торговом центре вы не можете это сделать, так что остается только смириться. А вот дома или в отеле можно получить доступ к роутеру и проверить параметры работы беспроводной сети.

Ограничение времени работы wifi маршрутизатора

Данный способ подходит тем, кто работает за компьютером в одно и то же определенное время. Суть заключается в том, что роутер будет раздавать интернет по WiFi только в определенные часы. Например, вы приходите с работы в 6 вечера и до 10 сидите в сети. Тогда выставляем работу устройства только с 18 до 22 часов. Также есть возможность задать определенные дни включения. Например, если в выходные вы уезжаете на дачу, можно в субботу и воскресенье wifi вообще не транслировать.

Устанавливается данный режим в разделе «Беспроводная сеть», вкладка «Профессионально». Выставляем дни недели для работы и часы.

What Wi-Fi Security Type Am I Using?

Now you understand why checking the type is essential, as well as what you should be using and why older protocols aren’t as good. So, let’s explore how you check your connection type to ensure you’re using the best.

Checking Your Wi-Fi Security Type in Windows 10

On Windows 10, find the Wi-Fi Connection icon in the taskbar. Click it, then click Properties underneath your current Wi-Fi connection. Scroll down, and look for the Wi-Fi details under Properties. Under that, look for Security Type, which displays your Wi-Fi’s protocol.

Checking Your Wi-Fi Security Type in macOS

Checking the Wi-Fi security type on macOS is very easy. Hold down the Option key and click on the Wi-Fi icon in the toolbar. It will show your network details, including what security type you’re on.

Checking Your Wi-Fi Security Type in Android

To check on an Android phone, go into Settings, then open the Wi-Fi category. Select the router you’re connected to and view its details. It will state what security type your connection is. Note that the path to this screen may differ depending on your device.

Checking Your Wi-Fi Security Type on an iPhone

Unfortunately, there’s no way within iOS to check your Wi-Fi security. If you want to check your Wi-Fi’s security strength, your best bet is to either use a computer or log into the router through the phone.

Изменение типа шифрования в настройках роутера

После ввода в браузере IP точки доступа, вы попадёте в параметры маршрутизатора, где потребуется вести логин и пароль (по умолчанию: admin, admin). В зависимости от фирмы производителя и модели, интерфейс программы может отличаться.

изменяем тип шифрования

  • выберете автоматический тип шифрования данных или WPA-PSK/WPA2-PSK2 mixed;
  • в этом же меню можете сменить пароль беспроводной сети;
  • нажмите кнопку «сохранить» или применить»;
  • перезагрузите устройство;
  • больше ничего делать не нужно, поэтому можете закрывать настройки роутера.

Если вы все сделали правильно, то проблема аутентификации сети вай фай на телефоне или планшете android больше не будет портить вам жизнь.

4 Выберите статический IP-адрес и отключите DHCP

Чтобы сделать вашу WLAN-сеть действительно безопасной, вы должны отключить DHCP-сервер в маршрутизаторе. Он обеспечивает конечным устройствам отправку всей необходимой информации для связи с роутером. Если данная служба отключена, то устройства смогут подключаться к маршрутизатору и интернету только после ручной настройки. Таким образом, вы должны будете ввести всю необходимую информацию самостоятельно. Для большей безопасности придется пойти на такие жертвы.

Например, в Windows необходимую информацию надо ввести в разделе «Панель управления» — «Сетевые подключения». Там вы найдете свою сетевую карту и можете назначить статический IP-адрес компьютеру буквально одним кликом мышки. Но вы не должны использовать стандартные адреса, например, 192.168.1.101. Опять же, чем более причудливой будет комбинация, тем безопаснее станет ваш Wi-Fi

Также обратите внимание, что первые два числа не должны быть изменены. Хороший IP-адрес, например, это 192.168.95.11

Общие данные

Довольно примечательно то, что обычные домашние сети взламываются крайне редко. В основном от перехвата данных или доступа посторонних страдает оборудование различных частных и государственных компаний. В случае с домашним вай фай, попытки взлома могут быть только от соседей, который желают полакомиться бесплатным Интернетом. Независимо от этого, большинством специалистов рекомендуется защищать свое оборудование. Зачастую для этого достаточно:

  • Провести установку надежного пароля;
  • Изменить стандартный пароль и логин для входа в настройки маршрутизатора;
  • Выбрать хороший тип шифрования в настройках;
  • Отключить доступ с функцией WPS.

Если же пользователю этого покажется недостаточно, то можно провести более «продвинутый» комплекс мероприятий по тому, как защитить Вай Фай:

  • Постоянное обновление прошивки маршрутизатора на новую версию;
  • Настроить функции удаленного доступа;
  • Создание подсетей с функцией гостевого доступа;
  • Установка сети как скрытой;
  • Сделать фильтрацию и зашифровать подключение по МАС-адресам;
  • Уменьшение дальности передачи сигнала для сужения круга подключаемых;
  • Приобретение роутера с функцией файерволла или VPN;
  • Регулярная проверка количества подключенных устройств;
  • Инсталляция специальных программ и приложений, а также оборудования.

Обратите внимание! Максимальным образом может помочь скрытие маршрутизатора от посторонних глаз. В таком случае он не будет виден в списке доступных устройств

Для соединения, в таком случае, необходимо точно знать название сети и пароль.

Ищете надёжный VPN-Сервис?

Тогда у нас для вас есть отличное предложение. CactusVPN предлагает высококачественные VPN-услуги, среди которых шифрование на военном уровне, круглосуточная поддержку, функция Kill Switch, более 30 высокоскоростных серверов с неограниченной пропускной способностью, а также до шести VPN-протоколов на выбор. Более того, мы не записываем ваши данные, и наш Сервис работает на нескольких платформах.

И если вы захотите попробовать другие способы разблокировки веб-сайтов, мы также предлагаем услугу Smart DNS, которая открывает доступ к более 300 сайтов. Кроме всего прочего, все наши VPN-серверы дополняются прокси-серверами.

What are the different WiFi security types?

Since the invention of WiFi in the 1990s, wireless networks have used several different security protocols. Each new standard provided greater security, and each promised to be easier to configure than those that came before. All of them, though, retain some inherent vulnerabilities.

In addition, as each new protocol was released some systems were upgraded, and some were not. As a result, today there are a number of different security protocols in use. Some of these provide a pretty good level of protection, while some don’t.

There are three main security protocols in use today – WEP, WPA, and WPA2 – and one that is yet to be rolled out, WPA3. Let’s take a closer look at each.

WEP: Wired Equivalency Privacy

Wired Equivalent Privacy (WEP) was the first mainstream WiFi security standard, and was approved for use way back in 1999. Though, as its name suggests, it was supposed to offer the same level of security as wired networks, it did not. A number of wireless security issues were quickly found, and despite many attempts to patch them, this standard was abandoned by the Wi-Fi Alliance in 2004.

WPA: WiFi Protected Acccess

The WiFi Protected Access (WPA) protocol was developed in 2003 as a direct replacement for WEP. It increased security by using a pair of security keys: a pre-shared key (PSK), most often referred to as WPA Personal, and the Temporal Key Integrity Protocol (or TKIP) for encryption. Though WPA represented a significant upgrade over WEP, it was also designed so that it could be rolled out across the ageing (and vulnerable) hardware designed for WEP. That meant that it inherited some of the well-known security vulnerabilities of the earlier system.

WPA2: WiFi Protected Acccess II

WPA2 was developed in 2004 as the first truly new security protocol since the invention of WiFi. The major advance made by WPA2 was the usage of the Advanced Encryption System (AES), a system used by the US government for encrypting Top Secret information. At the moment, WPA2 combined with AES represents the highest level of security typically used in home WiFi networks, though there remain a number of known security vulnerabilities even in this system.

WPA3: WiFi Protected Acccess III

In 2018, the WiFi Alliance announced the release of a new standard, WPA3, that will gradually replace WPA2. This new protocol has yet to be adopted widely, but promises significant improvements over earlier systems. Devices compatible with the new standard are already being produced.

Update: It’s hardly been a year since the launch of WPA3, and several WiFi security vulnerabilities have already been unveiled, which could enable attackers to steal Wi-Fi passwords. The next generation Wi-Fi security protocol relies on Dragonfly, an improved handshake that aims to protect against offline dictionary attacks.

However, security researchers Eyal Ronen and Mathy Vanhoef discovered weaknesses in WPA3-Personal that allow an attacker to retrieve and recover passwords of Wi-Fi networks by abusing cache or timing-based side-channel leaks. The research paper, titled DragonBlood, details two kinds of design flaws in the WPA3 protocol.

The first is associated with downgrade attacks, while the second leads to side-channel leaks. Since WPA2 is widely used by billions of devices worldwide, the universal adoption of WPA3 is expected to take a while. As such, most networks will support both WPA3 and WPA2 connections via WPA3’s “transitional mode”.

The transitional mode can be leveraged to carry out downgrade attacks by setting up a rogue access point that only supports the WPA2 protocol, forcing WPA3 devices to connect with WPA2’s insecure 4-way handshake.

Researchers also found that the two side-channel attacks against the password encoding method of Dragonfly allow attackers to obtain Wi-Fi passwords by performing a password partitioning attack.

Диапазон 5 ГГц лучше диапазона 2,4 ГГц

Оценившие преимущества частотного диапазона 5 ГГц обычно рекомендуют всем переходить на него и вообще отказаться от использования частоты 2,4 ГГц. Но, как обычно, не всё так просто.

Да, 5 ГГц физически менее «заселён», чем более массовый 2,4 ГГц — в том числе и потому, что на 2,4 ГГц работает больше всего устройств на базе старых стандартов. Однако 5 ГГц уступает в дальности связи, в особенности в том, что касается проникновения через бетонные стены и другие преграды.

В целом, здесь нет однозначного ответа, можно посоветовать лишь использовать тот диапазон, в котором конкретно у вас приём лучше. Ведь вполне может оказаться, что в каком-то конкретном месте и полоса 5 ГГц перегружена устройствами — хотя это и очень маловероятно.

Метод проверки подлинности Wi-Fi какой лучше ASUS

Как узнать о типе безопасности Wi-Fi? В случаях неоднократного выполнения настроек по организации проверки подлинности сети при возникновении сомнений в защите соединения стоит выполнить следующие последовательные действия:

  • зайти в раздел настроек маршрутизатора;
  • ввести в используемом web-браузере IP-адрес роутера;
  • ввести в используемом web-браузере логин и пароль;
  • перейти по вкладке, отражающей настройки сетевой безопасности.

В зависимости от модели роутера, сетевые настройки безопасности располагаются в различных местах:

  • выбрать метод, проверяющий подлинность сети;
  • придумать надежный код безопасности (пароль);
  • завершить изменения нажатием кнопки сохранения;
  • произвести перезагрузку маршрутизатора;
  • Произвести переподключение всех устройств.

С какого расстояния можно «взломать» Wi-Fi?

Даже если Wi-Fi точка используется в закрытом помещении, в которое есть доступ только своим, то это не значит, что можно не думать о её безопасности.

Термин вардрайвинг (Wardriving) появился в США лет 15 назад. Грубо говоря, это езда по городу на машине, внутри которой ноутбук со спецсофтом и мощная Wi-Fi антенна.

Цель этого занятия — искать потенциально уязвимые точки доступа в своем городе и «взламывать» их. Радиус зоны воздействия может достигать нескольких сотен метров. Точная величина зависит от мощности оборудования мошенников и плотности застройки местности.

Есть и другой способ добраться до трудноступных Wi-Fi точек.

Три года назад исследователь Джин Брансфилд представил WarKitteh (микроконтроллер (SparkCore) + WiFi модуль + аккумулятор + GPS- модуль, см. картинку 2). Это устройство можно прикрепить к кошке и собаке и запустить животное гулять на территорию, на которой надо получить доступ к Wi-Fi точках.

Также описаны случаи вардрайвинга с помощью дронов.

Evil Twin

Существует еще один вид атаки, который основан не только на технических моментах, но и на социальной инженерии. Смысл его заключается в том, чтобы заглушить основную точку доступа, развернуть со своего компьютера точно такую же (тот же MAC-адрес, такой же SSID), и обманным путем заставить пользователя ввести пароль, который будет перехвачен. Но для этого необходимо находиться недалеко от клиента, чтобы прием был достаточно сильный.

Для этого приема изобретено достаточно много программ, которые автоматизируют процесс, например wifiphisher. После запуска и создания точки доступа клиент подключается к ней и пробует зайти на любой сайт. Его запрос перенаправляется на локальную страницу хакера, где есть поле для ввода пароля от сети. Оформление страницы зависит от навыков социальной инженерии. К примеру, просьба обновить программное обеспечение для роутера и необходимость ввести пароль от Wi-Fi — придумано может быть что угодно.

Никто не станет взламывать мою домашнюю сеть

Более того, почему-то упорно циркулирует мнение, что якобы небольшие беспроводные сети взломать сложнее, чем крупные, в чём есть крупица правды, но в целом это тоже миф. Очевидно, это утверждение основано на том, что у мелких локальных сетей ограниченная дальность распространения сигнала, поэтому достаточно понизить его уровень, и хакер просто не сможет обнаружить такую сеть из припаркованного рядом автомобиля или кафе по-соседству.

Возможно, когда-то это было так, но сегодняшние взломщики оснащены высокочувствительными антеннами, способными принять даже самый слабый сигнал. И тот факт, что у вас на кухне планшет постоянно теряет связь, вовсе не означает, что хакеру, сидящему в машине за два дома от вас, не удастся покопаться в вашей беспроводной сети.

Что же касается мнения, что взлом вашей сети не стоит потраченных усилий, то это совсем не так: в ваших гаджетах хранится море всевозможной персональной информации, которая, как минимум, позволит злоумышленнику от вашего имени заказать покупки, получить кредит, или, воспользовавшись методами социальной инженерии, добиться ещё более неочевидных целей вроде проникновения в сеть вашего работодателя или даже его партнёров. При этом отношение к сетевой безопасности у простых пользователей сегодня настолько пренебрежительное, что взломать домашнюю сеть не составит особого труда даже для новичков.

Вот это ужас… Неужели нельзя нормально защитить Wi-Fi?

В теории можно.

Сегодня есть 3 режима безопасности Wi-Fi: WEP, WPA и WPA2. Первый считается устаревшим, второй относительно безопасным, а третий наиболее современным.

Тем не менее, недавно Дженс Стьюб, который придумал инструмент для взлома паролей Hashcat, доказал, что пароль от Wi-Fi можно взломать за 10 минут даже при использовании WPA и WPA2.

Ему удалось найти уязвимость, когда он вместе с коллегами прорабатывал слабые места WPA3, который запустят в ближайшие годы. Он повысит безопасность, но также вряд ли станет панацеей.

Это говорит о том, что перехватить управление точкой доступа можно даже при ее защите с вашей стороны. Что уж говорить о данных, которые вы иногда проводите через свободные Wi-Fi.

b/g/n/ac в настройках роутера. Какой режим выбрать и как поменять?

Как правило, по умолчанию стоит автоматический режим. 802.11b/g/n mixed, или 802.11n/ac mixed (смешанный). Это сделано для обеспечения максимальной совместимости. Чтобы к маршрутизатору можно было подключить как очень старое, так и новое устройство.

Я не тестировал, но не раз слышал и читал, что установка режима 802.11n (Only n) для диапазона 2.4 ГГц, разумеется, позволяет прилично увеличить скорость Wi-Fi. И скорее всего так и есть. Поэтому, если у вас нет старых устройств, у которых нет поддержки 802.11n, то рекомендую поставить именно этот стандарт работы беспроводной сети. Если есть такая возможность в настройках вашего маршрутизатора.

А для диапазона 5 ГГц я все таки оставил бы смешанный режим n/ac.

Вы всегда можете протестировать. Замеряем скорость интернета на устройствах в смешанном режиме, затем выставляем «Только 802.11ac», или «Только 802.11n» и снова замеряем скорость. Всегда сохраняйте настройки и перезагружайте маршрутизатор. Ну и не забывайте, какие настройки вы меняли. Чтобы в случае проблемы с подключением устройств можно было вернуть все обратно.

Смена режима Wi-Fi (mode) на роутере TP-Link

В настройках маршрутизатора TP-Link перейдите в раздел «Беспроводной режим» (Wireless) – «Настройки беспроводного режима».

Пункт пеню: «Режим», или «Mode» в зависимости от языка панели управления.

Если у вас двухдиапазонный маршрутизатор TP-Link, то для смены режима работы диапазона 5 GHz перейдите в соответствующий раздел.

И новая панель управления:

Я уже давно заметил, что на TP-Link в зависимости от модели и прошивки могут быт разные настройки режима беспроводной сети. Иногда, например, нет варианта «11n only». А есть только «11bg mixed», или «11bgn mixed». Что не очень удобно, так как нет возможности выставить работу в определенном режиме для увеличения скорости.

Режим беспроводной сети на роутере ASUS

Зайти в настройки роутера ASUS можно по адресу 192.168.1.1. Дальше открываем раздел «Беспроводная сеть». На этой странице находится нужная нам настройка.

На моем ASUS RT-N18U есть три варианта:

  1. «Авто» – это b/g/n. Максимальная совместимость.
  2. «N Onle» – работа только в режиме n, максимальная производительность. Без поддержки устаревших устройств.
  3. «Legacy» – это когда устройства могут подключаться по b/g/n, но скорость стандартf 802.11n будет ограничена в 54 Мбит/с. Не советую ставить этот вариант.

Точно так же меняем настройки для другого диапазона. Выбрав в меню «Частотный диапазон» — «5GHz». Но там я советую оставить «Авто».

Смена стандарта Wi-Fi сети на ZyXEL Keenetic

Откройте настройки роутера ZyXEL и снизу перейдите в раздел «Wi-Fi сеть». Там увидите выпадающее меню «Стандарт».

Не забудьте нажать на кнопку «Применить» после смены параметров и выполнить перезагрузку устройства.

Беспроводной режим на D-link

Открываем панель управления маршрутизатора D-link по адресу 192.168.1.1 (подробнее в этой статье), или смотрите как зайти в настройки роутера D-Link.

Так как у них есть много версий веб-интерфейса, то рассмотрим несколько из них. Если в вашем случае светлый веб-интерфейс как на скриншоте ниже, то откройте раздел «Wi-Fi». Там будет пункт «Беспроводной режим» с четырьмя вариантами: 802.11 B/G/N mixed, и отдельно N/B/G.

Или так:

Или даже так:

Настройка «802.11 Mode».

Диапазон радиочастот на роутере Netis

Откройте страницу с настройками в браузере по адресу http://netis.cc. Затем перейдите в раздел «Беспроводной режим».

Там будет меню «Диапаз. радиочастот». В нем можно сменить стандарт Wi-Fi сети. По умолчанию установлено «802.11 b+g+n».

Ничего сложного. Только настройки не забудьте сохранить.

Настройка сетевого режима Wi-Fi на роутере Tenda

Настройки находятся в разделе «Беспроводной режим» – «Основные настройки WIFI».

Пункт «Сетевой режим».

Можно поставить как смешанный режим (11b/g/n), так и отдельно. Например, только 11n.

Если у вас другой маршрутизатор, или настройки

Дать конкретные инструкции для всех устройств и версий программного обеспечения просто невозможно. Поэтому, если вам нужно сменить стандарт беспроводной сети, и вы не нашли своего устройства выше в статье, то смотрите настройки в разделе с названием «Беспроводная сеть», «WiFi», «Wireless».

121

Сергей

Настройка Wi-Fi сетей, Полезное и интересное

Защита беспроводных сетей WLAN и WiFi

В ходе разработки в беспроводные сети были заложены возможности защиты от несанкционированного подключения и прослушивания. Первым из предложенных стандартов защиты был WEP (Wired Equivalent Privacy), использующий криптографический алгоритм RC4 со статическим распределением ключей шифрования для аутентификации подключающихся клиентов и шифрования передаваемого трафика. Однако в 2001 г. были публично продемонстрированы уязвимости данного протокола, позволяющие атакующему восстановить ключ WEP после перехвата определенного количества зашифрованных данных. Атаки на WEP получили дальнейшее развитие, и в 2004 г. появились так называемые KoreK-атаки, позволяющие атакующему получить ключ после перехвата гораздо меньшего объема данных, чем в оригинальном варианте. Кроме того, управлять статическим распределением ключей в случае большого количества клиентов практически невозможно.

Установите защиту от вирусов и вредоносных программ для своего Wi-Fi

Да, сервисы для защиты от вредоносных программ и вирусов для роутеров на самом деле существуют. Возможность их настройки полностью зависит от марки роутера. Это дополнительная мера для защиты домашнего Wi-Fi. Вредоносные атаки ранее были нацелены на роутеры, так что не стоит недооценивать риски.

Защита от вредоносных программ и вирусов для Wi-Fi может быть как в программном, так и в аппаратном форматах. Вот некоторые из лучших решений для защиты роутеров, сети и подключённых к ней устройств:

  • BullGuard
  • Avast Smart Home Security
  • McAfee Secure Home Platform
  • F-Secure SENSE
  • Bitdefender BOX

Установите надежный пароль Wi-Fi сети

Да, такие пароли не совсем удобно вводить при подключении устройств. Но так ли часто вы подключаете новые устройства? Думаю, что нет.

Настройки безопасности беспроводной сети – это не только пароль. Нужно в настройках выбрать современный и надежный тип безопасности и шифрования беспроводной сети. Если у вас нет желания смотреть отдельную статью на эту тему, то скажу, что лучше ставить WPA2 — Personal с шифрованием AES.

Сюда еще хочу добавить, что желательно менять имя беспроводной сети (SSID). Придумайте какое-то оригинальное имя. Так вы не потеряете свою сеть среди других соседних сетей.

Где в настройках роутера находится пароль от Wi-Fi?

Еще один проверенный способ. Если в настройках маршрутизатора можно установить пароль, то его там можно и посмотреть. А если даже и не получится, то можно задать новый пароль. Если у вас не получилось посмотреть ключ в настройках компьютера, нет подключенного по Wi-Fi компьютера, и программа WirelessKeyView тоже подвела, то остается только сам роутер. Ну, или сброс настроек, но это уже крайний случай.

Чем еще хорош этот способ, так это тем, что зайти в настройки можно даже с телефона, или планшета. При условии, что они уже подключены. Просто на мобильном устройстве пароль не посмотреть, по крайней мере как это сделать, я не знаю. Хотя, возможно уже есть какие-то программки для Android (но там скорее всего понадобятся Root права).

Обновление: написал инструкцию, как посмотреть пароль от своего Wi-Fi на телефоне Android.

Думаю, что лучше всего отдельно показать, как посмотреть пароль на маршрутизаторе конкретного производителя. Рассмотрим самые популярные фирмы.

Смотрим ключ к Wi-Fi сети на Tp-Link

Начнем мы как обычно, с маршрутизаторов Tp-Link. Нам нужно зайти в настройки. Подключаемся к роутеру по кабелю, или по Wi-Fi (что очень вряд ли, ведь пароль вы не знаете:)). В браузере отрываем адрес 192.168.1.1 (возможно 192.168.0.1) и указываем имя пользователя и пароль. По умолчанию — admin и admin.

Что бы посмотреть установленный ключ, перейдите на вкладку Wireless (Беспроводной режим) — Wireless Security (Защита беспроводного режима). В поле Wireless Password (Пароль PSK) будет указан пароль.

Так, с Tp-Link разобрались, идем дальше.

Вспоминаем пароль на роутерах Asus

Все примерно так же. Заходим в настройки, если не знаете как, то смотрите подробную инструкцию. Адрес используется такой же — 192.168.1.1.

В настройках, сразу на главном экране есть пункт Состояние системы, там и указан пароль. Просто установите курсор в поле «Ключ WPA-PSK». Вот так:

Кстати, возможно вам еще пригодится инструкция по смене пароля на Asus.

Узнаем забытый пароль на D-Link

Как это сделать, я уже писал в статье: Как сменить пароль на Wi-Fi роутере D-Link? И как узнать забытый пароль. Но, не мог не написать об этом здесь, ведь D-Link-и очень популярны. Значит, нам так же нужно зайти в настройки, и перейти на вкладку Wi-Fi — Настройки безопасности. В поле «Ключ шифрования PSK» вы увидите сам пароль.

Дальше у нас ZyXEL.

Смотрим пароль на ZyXEL

Зайдите в настройки своего маршрутизатора ZyXEL Keenetic, как это сделать, я писал здесь. Перейдите на вкладку Wi-Fi сеть (снизу) и в поле «Ключ сети» вы увидите сам пароль, который установлен на данный момент, и который вы забыли.

Ну и на всякий случай, инструкция по смене пароля.

Если забыли пароль на роутере Tenda

Значит на маршрутизаторах Tenda точно так же заходим в панель управления, переходим на вкладку Wireless settings — Wireless Security и в поле «Key» смотрим пароль.

Ну и уже по традиции — инструкция по смене ключа

На маршрутизаторе Linksys

Давайте, еще рассмотрим устройства компании Linksys. Все делаем по схеме: заходим в панель управления, переходим на вкладку Беспроводная сеть — Безопасность беспроводной сети. В поле «Идентификационная фраза» указан пароль к Wi-Fi сети.

Вот и все, как видите, ничего сложного.

Что делать, если ничего не помогло?

Думаю, что остается только один способ, это сделать сброс всех настроек и паролей вашего роутера и настроить все заново. Настроить сможете по инструкциям, которые найдете на нашем сайте в разделе «Настройка роутера».

155

Сергей

Решение проблем и ошибок

Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий