Описание
Для интерфейса администрирования вашего маршрутизатора используется ненадежный пароль (либо пароль отсутствует). Каждый маршрутизатор имеет специальный интерфейс администрирования, который можно использовать для его конфигурации. Крайне важно подобрать надежный пароль для защиты этого интерфейса — в противном случае любой пользователь сможет подключиться к вашему маршрутизатору и изменить его конфигурацию, нарушая защиту всей сети. Обнаружено, что для вашего маршрутизатора используется крайне ненадежный пароль по умолчанию или легко угадываемый пароль (либо пароль отсутствует). Вследствие этого ваша сеть становится уязвимой к атакам хакеров с невысоким уровнем подготовки.
Решение
Это критическая проблема. Настоятельно рекомендуется незамедлительно приступить к ее решению.
Выберите производителя вашего маршрутизатора для ознакомления с дальнейшими инструкциями об изменении пароля администрирования маршрутизатора.
Советы
- Измените имя своей сети. Некоторые маршрутизаторы поставляются с сетевыми именами (или SSID) по умолчанию, например NETGEAR, LINKSYS и т. д. Рекомендуется использовать другое имя, поскольку имя по умолчанию содержит лишние сведения о марке маршрутизатора, что упрощает проникновение в систему для злоумышленников.
- Не настраивайте беспроводной маршрутизатор таким образом, чтобы был скрыт идентификатор SSID. Без отображения данных о сети Wi-Fi другие устройства (например, ПК) будут передавать сведения об имени сети, что может быть еще опаснее.
- Регулярно проверяйте подключения в своей сети. Интерфейс администрирования маршрутизатора обычно включает раздел под названием «Список устройств» с именами всех устройств, подключенных к беспроводной сети. Текущие проверки позволяют обнаружить нежелательных посетителей.
- Фильтры доступа для MAC-адресов не позволяют решить проблему. Эти фильтры не обеспечивают безопасность сети, поскольку их защиту очень легко обойти. Не стоит полагаться на этот вариант.
- Опытные пользователи могут изменить адрес подсети 192.168.0.x/192.168.1.x на 10.x.x.x. Это простой способ повысить безопасность, поскольку множество атак в наше время выполняются с помощью фрагментов кода с целью доступа к адресам 192.168.0.x/192.168.1.x (наиболее распространенный пример).