不要使用默認(rèn)的登錄信息
在網(wǎng)上找找到路由的默認(rèn)用戶名和密碼并非難事,只要搜索路由品牌和型號(hào)就可以知道。這意味著,你可以聯(lián)網(wǎng),或者進(jìn)入路由設(shè)置界面,把網(wǎng)絡(luò)里的其他用戶攔截在外——甚至是路由的主任。更有甚者,黑客可能監(jiān)控路由的出入數(shù)據(jù)流,如密碼和信用卡信息。
所以要盡早用較強(qiáng)的用戶名(如果可以的話)和密碼來(lái)替代默認(rèn)設(shè)置。
2. 設(shè)置Wifi安全加密類型為WPA2
WPA2并非完美,但它是企業(yè)之外的最佳方案。可以讓你設(shè)置一個(gè)較強(qiáng)的密碼——包含字母,數(shù)字和其他字符——這些組合起來(lái),攻擊者比較難以獲取。密碼越強(qiáng),別人想蹭你的網(wǎng)就越難。
3. 設(shè)置準(zhǔn)入設(shè)備的名單
每個(gè)網(wǎng)絡(luò)設(shè)備都具備一個(gè)MAC地址,通過(guò)這個(gè)地址可以識(shí)別該設(shè)備。通過(guò)設(shè)置MAC地址過(guò)濾器,就意味著預(yù)置了MAC地址的設(shè)備可以加入網(wǎng)絡(luò)——即便你的網(wǎng)絡(luò)設(shè)置了密碼。這意味著你只可以設(shè)置你的智能手機(jī),筆記本電腦和其他設(shè)備連接到網(wǎng)絡(luò),不能讓其他設(shè)備連接網(wǎng)絡(luò)——即便他們有正確的Wifi密碼也不行。
4. 保持路由固件更新
定期升級(jí)路由的軟件可以修復(fù)已知的安全漏洞。這些補(bǔ)丁不僅可以提供修復(fù)包,還能定期獲取新的軟件性能,它們都能增強(qiáng)網(wǎng)絡(luò)的安全性。這些固件補(bǔ)丁通常都可以在路由廠商的網(wǎng)站上獲取。
5. 禁用遠(yuǎn)程訪問(wèn),UPnP
即插即用(UPnP)型設(shè)備遭到了安全社區(qū)的批評(píng),因?yàn)檫@種功能讓bug和安全漏洞有可乘之機(jī),攻擊者在未授權(quán)的情況下就可以接入網(wǎng)絡(luò)。禁用UPnP可以減少這類攻擊。
另外,如果你可以遠(yuǎn)程訪問(wèn)你的路由,也要禁用。這不過(guò)為攻擊者試圖進(jìn)入你的網(wǎng)絡(luò)提供了另一種向量。除非你是一家企業(yè)的網(wǎng)絡(luò)管理人員,否則是不需要遠(yuǎn)程訪問(wèn)你的網(wǎng)絡(luò)設(shè)備的。
6. 禁止訪客訪問(wèn)
有些路由提供訪客接入的功能。雖然這種功能通常會(huì)把你的家庭網(wǎng)絡(luò)和臨時(shí)使用網(wǎng)絡(luò)的訪客隔離開(kāi)來(lái),但是一些黑客也有能力跨過(guò)安全壁壘,訪問(wèn)整個(gè)網(wǎng)絡(luò)。如果你不想讓別人訪問(wèn)你的網(wǎng)絡(luò),最好是禁用這一性能。