TP-Link — это лидер рынка по изготовлению и продаже сетевого оборудования. По разным данным, каждый третий проданный в 2017–2018 годах роутер принадлежат именно этой фирме. А по некоторым данным и каждый второй. Кроме того, компания занимается созданием адаптеров и других комплектующих высокого качества по неплохим ценам. Одним из таких адаптеров является TP-Link TL-WN821N — это USB-девайс, который позволит сделать из домашнего компьютера или ноутбука мощный приёмник Wi-Fi сигнала или точку доступа для других устройств.
Архив рубрики: Публикации
Зачем нужен межсетевой экран (брандмауэр)?
Вероятно, вы слышали, что брандмауэры — важная защита безопасности, но знаете ли вы, почему это так? Многие люди этого не делают, если любые ссылки на брандмауэры на телешоу, фильмы и другие формы популярных медиа — это какие-то признаки.
Брандмауэр находится между компьютером (или локальной сетью) и другой сетью (например, Интернетом), контролируя входящий и исходящий сетевой трафик. Без брандмауэра все идет. С брандмауэром правила брандмауэра определяют, какой трафик разрешен, а какой нет.
Почему компьютеры включают брандмауэры
Большинство пользователей теперь используют маршрутизаторы дома, чтобы они могли делиться своим интернет-соединением между несколькими устройствами. Однако было время, когда многие люди подключили кабель Ethernet своего компьютера непосредственно к кабелю или DSL-модему, подключив компьютер непосредственно к Интернету. Компьютер, подключенный непосредственно к Интернету, имеет общедоступный IP-адрес — другими словами, любой пользователь Интернета может достичь этого. Любые сетевые службы, которые у вас запущены на вашем компьютере, такие как службы, входящие в состав Windows для совместного использования файлов и принтеров, удаленный рабочий стол и другие функции, будут доступны для других компьютеров в Интернете.

В первоначальном выпуске Windows XP не было брандмауэра. Сочетание услуг, предназначенных для локальных сетей, без брандмауэра и компьютеров, подключенных непосредственно к Интернету, привело к тому, что многие компьютеры Windows XP заразились в течение нескольких минут после подключения к Интернету.
Брандмауэр Windows был представлен в Windows XP с пакетом обновления 2 (SP2), и он, наконец, включил брандмауэр по умолчанию в Windows. Эти сетевые службы были изолированы от Интернета. Вместо того, чтобы принимать все входящие соединения, система брандмауэра удаляет все входящие соединения, если только она специально не настроена для разрешения этих входящих соединений.

Это не позволяет пользователям Интернета подключиться к локальным сетевым службам на вашем компьютере. Он также контролирует доступ к сетевым службам с других компьютеров в вашей локальной сети. Вот почему вас спрашивают, какая именно сеть, когда вы подключаетесь к одному в Windows. Если вы подключитесь к домашней сети, брандмауэр разрешит доступ к этим службам. Если вы подключитесь к общедоступной сети, брандмауэр запретит доступ.

Даже если сама сетевая служба настроена так, чтобы не разрешать подключения из Интернета, возможно, что сама служба имеет дефект безопасности, и специально созданный запрос может позволить злоумышленнику запустить на вашем компьютере произвольный код. Брандмауэр предотвращает это, мешая, препятствуя входящим соединениям даже достичь этих потенциально уязвимых сервисов.
Дополнительные функции брандмауэра
Брандмауэры размещаются между сетью (например, Интернетом) и компьютером (или локальной сетью), который защищает брандмауэр. Основной целью безопасности брандмауэра для домашних пользователей является блокировка нежелательного входящего сетевого трафика, но брандмауэры могут сделать гораздо больше. Поскольку межсетевой экран находится между этими двумя сетями, он может анализировать весь трафик, достигающий или выходящий из сети, и решить, что с ним делать. Например, брандмауэр также может быть настроен для блокировки определенных типов исходящего трафика или может регистрировать подозрительный трафик (или весь трафик).
Брандмауэр может иметь множество правил, разрешающих и запрещающих определенные типы трафика. Например, он может разрешать только подключение к серверу с определенного IP-адреса, отбрасывая все запросы на подключение из других источников для обеспечения безопасности.

Брандмауэрами может быть что угодно: от части программного обеспечения, работающего на вашем ноутбуке (например, брандмауэра, входящего в состав Windows) до выделенного оборудования в корпоративной сети. Такие корпоративные брандмауэры могли анализировать исходящий трафик, чтобы гарантировать, что никакая вредоносная программа не взаимодействует через сеть, не отслеживает использование сети сотрудника и не фильтрует трафик — например, брандмауэр может быть настроен только для того, чтобы разрешать просмотр веб-трафика через брандмауэр, блокируя доступ к другим типам Приложения.

Как включить точку доступа на ноутбуке: самые доступные способы
Беспроводные сети являются одной из самых удобных технологий. Подключение к интернету из кафе, в путешествиях и вообще вне дома – всё это возможно благодаря Wi-Fi. Вопрос о том, как подключиться к Вай-Фай в общественном месте или, например, самому раздавать интернет, достаточно актуален. Поэтому эта статья посвящена тому, как включить точку доступа (Access Point или AP) на ноутбуке с Windows. Читать
CentOS 7 Apache, MySQL, PHP. WEB сервер LAMP
Введение
Комплекс LAMP – это набор программ с открытым исходным кодом, которые обычно устанавливаются вместе для обеспечения функционирования динамических веб-сайтов и веб-приложений на сервере. Фактически этот термин является аббревиатурой: операционная система Linux, веб-сервер Apache, данные сайта хранятся в базе MySQL (MariaDB), а динамический контент обрабатывается PHP.
В данном руководстве описана установка комплекса LAMP на VPS с CentOS 7. CentOS выполняет наше первое требование – это операционная система Linux.
Подготовка
Прежде чем начать работу с данным руководством, вам потребуется отдельный пользовательский аккаунт без root-прав на сервере. Для этого нужно зайти как root, создать нового пользователя при помощи команды adduser и внести его в группу wheel. По умолчанию в CentOS 7 члены этой группы могут пользоваться командой sudo, которая позволяет при необходимости выполнять какие-либо действия с привилегиями root не выходить из обычной учетной записи и заходить как root, а выполнять отдельные команды как суперпользователь. Для этого нужно просто ввести sudo перед командой, при выполнении которой требуются эти привилегии.
Шаг 1 – установка Apache
В настоящее время Apache – наиболее популярный веб-сервер в мире, поэтому это прекрасный выбор по умолчанию для хостинга веб-сайта.
Apache можно легко установить при помощи yum, менеджера пакетов CentOS. Менеджер пакетов позволяет нам без затруднений устанавливать большую часть программ из репозитория CentOS. Для выполнения нашей задачи начнем со следующих команд:
sudo yum install httpd
Так как мы пользуемся командой sudo, эта операция выполняется с root-правами. Для подтверждения намерений она запросит ваш обычный пароль пользователя.
Затем ваш веб-сервер будет установлен.
После установки запустите Apache на вашем VPS:
systemctl start httpd.service
Вы сразу можете проверить, что все идет по плану, набрав IP-адрес вашего сервера в своем веб-браузере:
http://IP_адрес_вашего_сервера/
Вы увидите веб-страницу CentOS 7 Apache по умолчанию, которая размещена для информации и тестирования. Она должна выглядеть примерно следующим образом:
Если вы видите эту страницу, то ваш веб-сервер установлен корректно. Последнее, что вам потребуется – включить автозапуск Apache при загрузке. Для этого воспользуйтесь следующей командой:
systemctl enable httpd.service
Установка виртуальных хостов на Apache
Виртуальный хост – базовый блок, описывающий один сайт или домен. Виртуальные хосты позволяют держать на одном сервере несколько доменов или интерфейсов. Это важно, когда на одном сервере нужно создать несколько сайтов. Каждый настроенный домен будет направлять посетителя в конкретную директорию, содержащую информацию нужного сайта, даже не показывая, что на том же сервере есть другие сайты. Эту схему можно масштабировать без каких-либо программных ограничений, если ваш сервер справится с трафиком всех сайтов. Мы разберем установку и настройку на примере одного виртуального хоста.
Первое, что нужно сделать для установки– создать структуру директорий. Наш корень документов будет находиться в отдельной директории внутри /var/www. Мы создадим в ней директории для каждого из виртуальных хостов, а в каждой из них, в свою очередь, создадим поддиректорию public_html, в которой будут находиться наши файлы. Это предоставит нашему хостингу некоторую гибкость. Воспользуемся командой mkdir с флагом –p, который позволяет сразу создать директорию с поддиректорией в ней:
mkdir -p /var/www/example.com/public_html
examplе.сom – имя домена, который мы хотим отображать на нашем VPS.
Структура директорий создана, но ее владелец – пользователь root. Чтобы наш обычный пользователь мог изменять файлы в этих директориях, нужно сменить владельца командой chown:
chown -R $USER:$USER /var/www/example.com/public_html
Где переменная $USER – текущий пользователь системы. Теперь он является владельцем поддиректории public_html, где мы будем хранить контент.
Также для корректного отображения страниц нужно немного изменить права доступа, чтобы разрешить чтение общей веб-директории, а также всех файлов и директорий в ней:
chmod -R 755 /var/www
Теперь все необходимые права доступа заданы, и пользователь сможет создавать контент в нужных папках. Создадим файл index.html, идентифицирующий наш домен. Откроем его в редакторе при помощи следующей команды:
vi /var/www/example.com/public_html/index.html
В этом файле создадим простой HTML-документ с данными о сайте, которому принадлежит эта страница:
<html>
<head>
<title>Welcome to Еxample!</title>
</head>
<body>
<h1>Success! The еxample virtual host is working!</h1>
</body>
</html>
Сохраните и закройте файл. Теперь у вас есть все необходимые страницы для проверки конфигурации виртуального хоста. Создадим файл, в котором определяется его конфигурация и задается, как веб-сервер Apache будет отвечать на запросы различных доменов. Для начала создадим директорию, в которой будут храниться файлы наших виртуальных хостов (sites-available), а также директорию, которая сообщает Apache, что виртуальный хост готов для отображения посетителям (sites-enabled, будет содержать символические ссылки на виртуальные хосты, готовые к публикации).
mkdir /etc/httpd/sites-available
mkdir /etc/httpd/sites-enabled
Затем нам нужно указать, чтобы Apache искал виртуальные хосты в директории sites-enabled. Для этого мы отредактируем главный файл конфигурации Apache:
vi /etc/httpd/conf/httpd.conf
и добавим в конце строку с директорией для дополнительных файлов конфигурации:
IncludeOptional sites-enabled/*.conf
Должно получится примерно следующее
Теперь можно создать файл для первого виртуального хоста. Откроем его в редакторе с root-правами:
sudo nano /etc/httpd/sites-available/example.com.conf
Важно: в соответствии с рассматриваемой нами конфигурацией все файлы виртуальных хостов обязательно должны заканчиваться на .conf
Сначала нужно создать пару тегов, определяющих содержимое как виртуальный хост, прослушивающий порт 80 (порт HTTP по умолчанию):
<VirtualHost *:80> </VirtualHost>
Затем нужно указать доменное имя нашего сайта, www.example.com. Мы также укажем альтернативное имя сервера example.com, чтобы по запросам www.example.com и example.com выводился один и тот же контент:
<VirtualHost *:80>
ServerName www.example.com
ServerAlias example.com
</VirtualHost>
Наконец, нужно указать корневую директорию публично доступных веб-документов, а также определить, куда записывать логи ошибок и запросов для данного сайта:
<VirtualHost *:80> ServerName www.example.com ServerAlias example.com DocumentRoot /var/www/example.com/public_html ErrorLog /var/www/example.com/error.log CustomLog /var/www/example.com/requests.log combined </VirtualHost>
В итоге минимальная конфигурация выглядит так
Теперь активируем файл виртуального хоста, чтобы Apache представлял его посетителям. Создадим символическую ссылку для виртуального хоста в директории sites-enabled:
ln -s /etc/httpd/sites-available/example.com.conf /etc/httpd/sites-enabled/example.com.conf
После этого перезапустите Apache, чтобы изменения вступили в силу:
systemctl restart httpd.service
Можно проверить правильность настройки – просто ввести имя домена в адресной строке браузера:
Естественно у вас должны быть корректно настроены DNS сервера, или для тестов просто пропишите имя хоста и ip адрес сервера в вашем файле hosts.
Вы должны увидеть страницу следующего вида:
Аналогичным образом можно создать и настроить виртуальные хосты для других доменов.
Шаг 2 – установка MySQL (MariaDB)
Теперь, когда наш веб-сервер запущен и работает, нужно установить MariaDB, аналог MySQL. MariaDB – разрабатываемая сообществом ветвь реляционной системы управления базами данных MySQL. Ее задача состоит в организации баз данных, где наш сайт будет хранить информацию, и обеспечении доступа к ним.
Для получения и установки программы мы снова можем воспользоваться yum. На этот раз мы также установим несколько вспомогательных пакетов, которые помогут нам связать компоненты друг с другом.
yum install mariadb-server mariadb
После завершения установки нужно запустить MariaDB следующей командой:
systemctl start mariadb
Теперь, когда наша база данных MySQL запущена, нам потребуется запустить простой скрипт безопасности, который изменит некоторые опасные значения параметров по умолчанию и немного ограничит доступ к нашей базе данных. Запустите интерактивный скрипт следующей командой:
sudo mysql_secure_installation
У вас будет запрошен root-пароль для MySQL. Так как вы только что установили MySQL, то скорее всего у вас его нет, поэтому просто нажмите Enter. Затем вас спросят, хотите ли вы его задать. Введите Y (yes) и следуйте указаниям:
Enter current password for root (enter for none): OK, successfully used password, moving on... Setting the root password ensures that nobody can log into the MariaDB root user without the proper authorization. New password: пароль Re-enter new password: пароль Password updated successfully! Reloading privilege tables.. ... Success!
На остальные вопросы нужно просто нажимать Enter, чтобы принять значения по умолчанию. Будут удалены примеры пользователей и баз данных, отключен удаленный вход с root-правами, а затем новые правила будут загружены, и MySQL немедленно примет сделанные нами изменения.
Последнее, что требуется – автозапуск MariaDB при загрузке. Для этого воспользуйтесь следующей командой:
systemctl enable mariadb.service
Теперь система управления базами данных работает, и можно перейти к следующему шагу.
Шаг 3 – установка PHP
PHP – компонент нашего пакета, который будет обрабатывать код для отображения динамического контента. Он может запускать скрипты, подключаться к базам данных MySQL для получения информации и передавать обработанный контент нашему веб-серверу для отображения.
Для воспользуемся yum. Мы также инсталлируем пакет рhр-mysql:
yum install php php-mysql
После этого инсталляция должна пройти без проблем. После установки необходимо выполнить перезапуск Apache:
systemctl restart httpd.service
Установка модулей PHP
Для расширения функционала PHP можно опционально установить ряд дополнительных модулей. Чтобы узнать доступные модули и библиотеки для PHР, введите в консоли:
yum search php-
Будет выдан список опциональных компонентов, доступных для установки, с коротким описанием каждого из них:
Более подробную информацию о каждом модуле можно найти в Интернете или прочитать развернутое описание пакета по команде:
yum info имя_пакета
Будет выдано много данных, более подробное описание функций модуля находится в поле Description.
Например, чтобы узнать, для чего нужен модуль php-fpm, введите в консоли:
yum info php-fpm
В большом объеме разной информации вы увидите подобный текст:
Описание говорит нам о том, что этот модуль — альтернативная реализация FastCGI с дополнительными функциями, полезными для сайтов любого размера, особенно для сильно загруженных сайтов. Если вам понадобится установить какой-то модуль, это делается при помощи команды yum install, как мы устанавливали остальные программы. Например, если нам нужен php-fpm, введите в консоли:
yum install php-fpm
Чтобы установить несколько модулей, можно ввести их названия, разделенные пробелами, после команды yum install:
yum install пакет1 пакет2 ...
Установка и настройка комплекса LAMP завершена. Теперь нужно проверить работу PHP.
Шаг 4 – тестирование работы PHP на веб-сервере
Чтобы проверить, правильно ли наша система настроена для обработки PHP, можно создать очень простой PHP-скрипт. Мы можем назвать этот скрипт info.php и разместить его в корневой директории нашего веб-ресурса (для простоты объяснения здесь мы не будем рассматривать виртуальные хосты, настроенные ранее):
vi /var/www/html/info.php
Откроется пустой файл. Нам нужно ввести в него следующий текст, который представляет собой рабочий код PHP:
<?php phpinfo(); ?>
После этого закройте и сохраните файл.
Если у вас работает firewalld, выполните следующие команды, чтобы разрешить HTTP и HTTPS трафик:
sudo firewall-cmd --permanent --zone=public --add-service=http sudo firewall-cmd --permanent --zone=public --add-service=http ssudo firewall-cmd --reload
Теперь мы можем проверить, правильно ли наш веб-сервер отображает контент, генерируемый PHP-скриптом. Для этого нужно просто открыть эту страницу в веб-браузере. Вам нужен следующий адрес:
http://IP_адрес_вашего_сервера/info.php
Должна открыться страница примерно следующего вида:
Она предоставляет информацию о вашем сервере с точки зрения PHP и полезна для отладки и проверки правильности применения настроек. Если страница видна, то все работает правильно.
Скорее всего, после проверки вам потребуется удалить этот файл, потому что он может предоставить информацию о вашем сервере неавторизованным пользователям. Для этого нужно выполнить следующую команду:
sudo rm /var/www/html/info.php
При необходимости снова получить эту информацию данную страницу всегда можно создать повторно.
Заключение
Как мы видим установить и настроить свой собственный WEB-сервер очень просто и не представляет большой сложности. После установки комплекса LAMP есть большое количество вариантов дальнейших действий. Он предоставляет вам платформу для установки на сервер большинства типов веб-сайтов и веб-приложений.
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
Советы по защите домашней сети и маршрутизатора
Многие пользователи компьютеров этого не понимают, но для большинства людей их интернет-маршрутизатор является самым важным электронным устройством в их доме. Он связывает большинство других устройств вместе и с миром, поэтому он имеет очень привилегированное положение, которое могут использовать хакеры.
К сожалению, многие маршрутизаторы для бизнеса и малого бизнеса поставляются с небезопасными конфигурациями по умолчанию, имеют недокументированные бэкдоры, предоставляют устаревшие услуги и имеют прошивку, пронизанную основными недостатками. Некоторые из этих проблем не могут быть исправлены пользователями, но есть много действий, которые можно предпринять, чтобы хотя бы защитить эти устройства от крупномасштабных автоматических атак.
Не допускайте, чтобы ваш маршрутизатор был низко висящим фруктом для хакеров.
Основные действия по защите
- Избегайте использования маршрутизаторов, предоставляемых интернет-провайдерами. Эти маршрутизаторы, как правило, менее безопасны, чем те, которые продаются производителями потребителям. Они часто имеют жестко заданные удаленные учетные данные, которые пользователи не могут изменить, и исправления для их настроенных версий прошивки отстают от исправлений для тех же недостатков, которые выпускаются производителями маршрутизаторов.
- Измените пароль администратора по умолчанию. Многие маршрутизаторы поставляются с паролями администратора по умолчанию, и злоумышленники постоянно пытаются проникнуть на устройства, используя эти общедоступные учетные данные. После того, как вы впервые подключитесь к интерфейсу управления маршрутизатором через ваш браузер — адрес должен быть IP-адресом маршрутизатора по умолчанию, найденным на его нижней наклейке или найденным в руководстве по настройке — убедитесь, что первое, что вы делаете, — это изменить пароль.
- Веб-интерфейс управления маршрутизатором не должен быть доступен из Интернета. Для большинства пользователей управление маршрутизатором из локальной сети (локальной сети) не требуется. Если требуется удаленное управление, попробуйте использовать решение VPN (виртуальная частная сеть), чтобы сначала установить защищенный канал в локальной сети, а затем получить доступ к интерфейсу маршрутизатора.
- Даже внутри локальной сети хорошо ограничивать, какие IP-адреса (Интернет-протокол) могут управлять маршрутизатором. Если этот параметр доступен, лучше разрешить доступ с одного IP-адреса, который не является частью пула IP-адресов, назначенных компьютерам через DHCP (протокол динамической конфигурации хоста). Например, настройте DHCP-сервер маршрутизатора для назначения IP-адресов с 192.168.0.1 по 192.168.0.50, а затем настройте веб-интерфейс только для доступа с 192.168.0.53. Компьютер должен быть настроен вручную для использования этого адреса только тогда, когда вам нужно подключиться к маршрутизатору.
- Включите доступ HTTPS к интерфейсу маршрутизатора, если он доступен, и всегда выходите из системы, когда это делается. Используйте браузер в режиме инкогнито или в приватном режиме при работе с маршрутизатором, чтобы не оставлять куки-сессии сеанса и никогда не позволять браузеру сохранять имя пользователя и пароль маршрутизатора.
- Если возможно, измените IP-адрес маршрутизатора. В большинстве случаев маршрутизаторам присваивается первый адрес в предопределенном netblock, например 192.168.0.1. Если предложен вариант, измените его на 192.168.0.99 или на что-то еще, что легко запомнить и не входит в пул DHCP. Весь netblock, используемый маршрутизатором, также может быть изменен на один из зарезервированных для частных сетей . Это будет защищать от атак с подделкой запросов на межсайтовый запрос (CSRF), которые пытаются получить доступ к маршрутизаторам через браузеры пользователей, используя IP-адреса по умолчанию, обычно назначаемые таким устройствам.
- Выберите сложный пароль Wi-Fi и сильный протокол безопасности. WPA2 (Wi-Fi Protected Access II) должен быть вариантом выбора, поскольку старые WPA и WEP подвержены атакам грубой силы. Если маршрутизатор предлагает эту опцию, создайте гостевую беспроводную сеть, также защищенную WPA2 и надежный пароль. Пусть посетители или друзья используют эту изолированную гостевую сеть вместо вашей основной. У них могут быть не злонамеренные намерения, но их устройства могут быть взломаны или заражены вредоносными программами.
- Отключите WPS (Wi-Fi Protected Setup). Это редко используемая функция, призванная помочь пользователям легко настроить сети Wi-Fi, используя PIN-код, напечатанный на наклейке. Тем не менее, серьезная уязвимость была обнаружена во многих версиях вендоров WPS несколько лет назад, что позволяет хакерам проникать в сети. Поскольку трудно определить, какие конкретные модели маршрутизаторов и версии прошивки уязвимы, лучше просто отключить эту функцию на маршрутизаторах, которые ее разрешают. Вместо этого вы можете подключиться к маршрутизатору через проводное соединение и получить доступ к его веб-интерфейсу управления и, например, настроить Wi-Fi с WPA2 и настраиваемый пароль (без WPS).
- Чем меньше сервисов ваш маршрутизатор предоставил в Интернете, тем лучше. Это особенно актуально, если вы не включили эти службы самостоятельно и не знаете, что они делают. Такие сервисы, как Telnet, UPnP (Universal Plug and Play), SSH (Secure Shell) и HNAP (протокол администрирования домашней сети), не должны быть доступны из Интернета, поскольку они могут создавать серьезные угрозы безопасности. Они также должны быть отключены в локальной сети, если они не нужны. Интернет-сервисы, такие как Shields UP от Gibson Research Corporation (GRC), могут сканировать общедоступный IP-адрес вашего маршрутизатора для открытых портов. Shields Up также может сканировать UPnP отдельно.
- Обновите прошивку своего маршрутизатора. Некоторые маршрутизаторы позволяют проверять обновления прошивки непосредственно из интерфейса, в то время как другие даже имеют функцию автоматического обновления. Иногда эти проверки могут быть нарушены из-за изменений на серверах производителя на протяжении многих лет. Рекомендуется регулярно проверять сайт поддержки производителя вручную на наличие обновлений прошивки для вашей модели маршрутизатора.
Более сложные шаги по защите
- Сегментацию сети можно использовать для изоляции опасных устройств. Некоторые потребительские маршрутизаторы предлагают возможность создавать виртуальные локальные сети (виртуальные локальные сети) внутри более крупной частной сети. Эти виртуальные сети могут быть использованы для изоляции устройств интернет-вещания, которые, как показали исследователи, полны уязвимостей. Многие устройства IoT можно контролировать через приложения для смартфонов через внешние облачные сервисы, поэтому, пока у них есть доступ в Интернет, эти устройства не должны иметь возможность общаться со смартфонами непосредственно через локальную сеть после первоначальной настройки. IoT-устройства часто выставляют незащищенные административные протоколы в локальную сеть, чтобы злоумышленник мог легко врезаться в такое устройство с зараженного компьютером компьютера, если оба они находятся в одной сети.
- Фильтрация MAC-адресов может содержать устройства-исключения в сети Wi-Fi. Многие маршрутизаторы позволяют ограничивать, какие устройства разрешены в сети Wi-Fi на основе их MAC-адреса — уникальный идентификатор их физической сетевой карты. Включение этой функции может помешать злоумышленникам подключиться к сети Wi-Fi, даже если они украли свой пароль. Недостатком является то, что вручную разрешенные легитимные устройства могут быстро стать административным бременем для более крупных сетей.
- Переадресация портов должна сочетаться с IP-фильтрацией. Сервисы, запущенные на компьютере за маршрутизатором, недоступны из Интернета, если на маршрутизаторе не определены правила переадресации портов. Многие программные средства будут пытаться автоматически открывать порты в маршрутизаторе через UPnP, что не всегда безопасно. Если UPnP отключен, правила могут быть добавлены вручную, а некоторые маршрутизаторы предлагают возможность указать IP-адрес источника или netblock, которые могут подключаться к определенному порту для доступа к определенной службе внутри сети. Например, если вы хотите получить доступ к FTP-серверу на вашем домашнем компьютере с работы, вы можете создать правило переадресации портов для порта 21 (FTP) в своем маршрутизаторе, но только разрешить соединения с IP-блоком вашей компании.
- Пользовательская прошивка может быть более безопасной, чем заводская прошивка. Существует несколько Linux-приложений, поддерживаемых сообществом, прошивки для широкого круга домашних маршрутизаторов. OpenWRT, DD-WRT и Asuswrt-Merlin (только для маршрутизаторов Asus) являются одними из самых популярных. Они обычно предлагают более продвинутые функции и настройки, чем заводская прошивка, и их разработчики быстрее исправляют недостатки, если они идентифицированы, чем поставщики маршрутизаторов. Поскольку эти пакеты прошивки нацелены на энтузиастов, количество устройств, которые их используют, намного ниже, чем у тех, которые используют прошивку, поставляемую поставщиком. Это делает распространенные атаки против пользовательской прошивки менее вероятными. Тем не менее, очень важно помнить, что загрузка пользовательской прошивки на маршрутизаторе требует значительных технических знаний, скорее всего, аннулирует ее гарантию и, если это будет сделано неправильно, может привести к невозможности использования устройства. Вы были предупреждены!
Командная строка Windows: подключение к беспроводной сети
Мы всегда находимся в поисках гениальных способов произвести впечатление на наших друзей, и недавно мы нашли способ подключиться к нашей беспроводной сети из командной строки, поэтому сегодня мы покажем вам, как это сделать.
Как просматривать и подключаться к беспроводным сетям из командной строки
Для просмотра доступных беспроводных сетей из командной строки требуется только одна команда:
netsh wlan show networks

К сожалению, для подключения к сети вам необходим сетевой профиль. Это означает, что вам нужно подключиться к нему хотя бы один раз до этого. Чтобы узнать, какие профили доступны на вашем компьютере, используйте следующую команду:
netsh wlan show profiles

После того, как вы убедитесь, что у вас есть профиль для сети, к которой вы хотите подключиться, вы можете легко подключиться к ней, используя имя сетевого профиля:
netsh wlan connect name=”w1r3l3$$”






