Inpro comm что это сидит в роутере

Обновлено: 30.06.2024

Современные роутеры достаточно хорошо защищены. Однако ситуация, когда в вашей Wi‑Fi‑сети появляется незваный гость, не так уж невероятна. Злоупотреблять вашим соединением могут соседи, которым вы однажды сказали пароль. Или особенно упорные любители халявы, подобравшие нужную комбинацию с помощью набора приложений Aircrack‑ng.

Поэтому, если ваш интернет стал неприлично медленным и вы подозреваете, что им пользуется кто‑то помимо вас, стоит попробовать вот что.

Как обнаружить посторонние устройства

Посмотрите на светодиоды роутера

Самый простой, но не самый надёжный метод. Отключите все беспроводные устройства в доме, затем посмотрите на Wi‑Fi‑индикатор роутера. Если он продолжает мигать, значит, в сети есть посторонние девайсы.

Впрочем, у вас может быть много всяких устройств с Wi‑Fi помимо смартфона и компьютера — например, телевизор или игровая консоль. Отключать их все долго. Поэтому лучше обратиться к другому способу.

Используйте специальное приложение

Специальные программы для смартфонов умеют определять, сколько устройств подключено к вашей сети Wi‑Fi и что это за девайсы. Самое простое и удобное приложение для этой цели — Fing. Оно работает на Android и iOS.

Пользоваться Fing проще простого. Установите, откройте и увидите список своих девайсов. Проверьте его на предмет посторонних пунктов — все ли устройства в перечне вам знакомы.




Для Windows 10 можно воспользоваться простеньким приложением Wireless Network Watcher. Оно даже не требует установки.

Откройте домашнюю страницу приложения, прокрутите её вниз до конца и найдёте ссылку на загрузку в архиве ZIP. Скачайте, разархивируйте, запустите и через минуту увидите все подключённые к роутеру устройства.

Посмотрите в журнале роутера

Наконец, способ для тех, кто не ищет лёгких путей или не хочет ничего устанавливать. Зайдите в настройки роутера, набрав в браузере его адрес. Обычно это 192.168.0.1 или 192.168.1.1. Введите ваши логин и пароль — как правило, и там и там это слово admin. Если для вашего роутера это не так, загляните в прилагающееся к нему руководство или на наклейку на корпусе.

Теперь перейдите в раздел DHCP. Найдите там «Список клиентов DHCP» или пункт с похожим названием.

Откройте его и увидите устройства, подключённые к вашей сети.

Учтите, однако, такой нюанс. В списке будут отображаться только те устройства, что получили IP‑адрес от роутера. Если же хакер установит в настройках своего гаджета статичный адрес, он не будет виден.

Как закрыть доступ к своей сети

Измените пароль Wi‑Fi

Это первое, что нужно сделать. Зайдите в настройки роутера, отыщите раздел «Сеть Wi‑Fi» или «Беспроводная сеть» (Wireless) и откройте его. Вы увидите поле с паролем беспроводной сети. Если там его нет, значит, оно расположено в подпункте «Безопасность» или «Защита беспроводной сети» (Security) — на разных роутерах настройки немного отличаются.

Измените пароль и нажмите «Сохранить». Вам придётся заново зайти в сеть Wi‑Fi на всех ваших устройствах.

Настройте гостевой режим

Не нужно давать гостям и знакомым доступ к своей основной сети Wi‑Fi — создайте гостевую с ограниченной скоростью. Таким образом вы сбережёте скорость интернета для себя и не дадите посторонним возможности просматривать ваши файлы в локальной сети.

Зайдите в настройки роутера и найдите там пункт «Гостевая сеть» (Guest Mode). Введите её имя, придумайте пароль, установите ограничения скорости и нажмите «Сохранить». Теперь гости не смогут злоупотреблять вашей щедростью.

Делитесь Wi‑Fi посредством QR‑кода

Вместо того чтобы диктовать пароль от сети своим гостям, показывайте им QR‑код. Так они не смогут запомнить пароль и потом втихаря подключаться к вашему интернету. Конечно, более продвинутые пользователи смогут извлечь пароль из QR‑кода, но не особо подкованных халявщиков это отсечёт.

Устройства Xiaomi, например, могут делиться Wi‑Fi через встроенную функцию. Зайдите в настройки, нажмите Wi‑Fi и коснитесь сети, к которой вы подключены. MIUI покажет QR‑код.

Кроме того, создать такой элемент на любом устройстве можно с помощью сервиса QiFi.

Вам понадобится ввести имя сети и пароль, а также указать тип шифрования. Затем нажмите на кнопку Generate и распечатайте QR‑код либо сохраните где‑нибудь.

Убедитесь, что используете надёжную защиту

Загляните в настройки роутера и проверьте, какой протокол безопасности вы применяете. На самых старых роутерах это могут быть устаревшие WEP и WPA, однако они довольно небезопасны. Переключитесь на современный WPA2 и убедитесь, что вы используете WPA2‑AES (вместо менее надёжного WPA2‑TKIP). Для этого зайдите в тот же раздел настроек, где устанавливали пароль Wi‑Fi, и выберите нужный протокол из выпадающего списка.

Кроме того, стоит отключить WPS. Эта функция предназначена для удобного подсоединения к маршрутизатору: активируете Wi‑Fi в интерфейсе вашего устройства, затем жмёте кнопку на роутере, и девайс подключается к сети. Если на маршрутизаторе нет кнопки WPS, он предложит вместо этого ввести восьмизначный PIN‑код. Проблема в том, что этот код можно взломать.

Представьте картину: вы пытаетесь посмотреть фильм. Почему пытаетесь? А разве можно назвать вечную подгрузку фильма — просмотром? Или ещё хуже: купили 4к телевизор, а контент не грузится, постоянно подвисает. Нервы на пределе, вы снова и снова проверяете скорость интернета в различных сервисах. Скорость в порядке.

Конечно, можно грешить и на сам сайт, дескать, неполадки с его стороны. Но никогда не будет лишним проверить своё устройство на посторонние подключения. Вдруг, вечерами, ваши соседи запускают торренты и отбирают всю вашу скорость, за которую вы платите деньги. Нет, не так. За которую именно ВЫ платите деньги.

Итак, как узнать, что в вашей домашней сети завелись чужеземцы?

Тут всё достаточно просто. Нужно зайти на страничку своего роутера и перейти в раздел настроек и подключений. У каждого роутера путь свой. Как нельзя кстати, у меня 2 интернета в квартире, 2 роутера, на примере которых, я всё покажу.

Ход действий:

  1. Переверните роутер и найдите характеристики.
  2. Нужно увидеть строчку, которая может называться: настройка, доступ к настройкам, доступ к интерфейсу, доступ к web интерфейсу, доступ к настройке и так далее.
  3. Там будет указан адрес. Он может быть в виде IP адреса, либо в качестве WEB адреса, как будет указано во втором примере.
  4. Перейти на указанный адрес и ввести логин и пароль администратора (указан обычно на роутере, либо в документации).

На моём примере: у меня указан адрес сети для настройки 192.168.0.1, а у вас он может быть совсем другим, например 192.168.1.1.

Далее я перехожу в настройки, как указано на скриншоте ниже. Затем иду в дополнительные настройки роутера. У всех роутеров всё это аналогично, главное никуда лишний раз не нажать и ничего не изменять. Если что-то случайно изменили, не сохраняйте изменения.

В настройках роутера нужно найти пункт WLAN или статистика беспроводных подключений. Он может по-разному называться, смысл в том, чтобы найти строчку, отвечающую за беспроводные подключения. В моём ZTE всё на английском, чтобы посмотреть подключения на данный момент, мне пришлось идти в «WLAN > Associated devices».

Я зачеркнул свой мак адрес, но у вас он будет отображаться Я зачеркнул свой мак адрес, но у вас он будет отображаться

Вычисляем по MAC адресу и видим, что это моё устройство. В списке оно самое последнее.

Теперь самое главное

Сложный вариант - заблокировать устройство по MAC адресу, тогда сосед уже никак не попадёт к вам, только с нового телефона, с новым уникальным адресом.

Аналогично делается во всех роутерах. Не буду расписывать как в каком устройстве, исходя из вышесказанного, должно быть понятно. Если не нашли, тогда в гугле или яндексе введите поисковый запрос:

Мой второй роутер Keenetic Start — там всё гораздо удобнее

От себя могу порекомендовать роутеры компании Keenetic . Второе устройство у меня как раз от них. Очень удобно, что есть мобильное приложение, через которое я могу отслеживать всё, что происходит с моей сетью!

При его цене, Keenetic start обладает мощными антеннами с усиленным WI-FI 5 дБи.

Моя модель рассчитана на скорость 300 мб/сек, но есть и другие, более современные устройства. Я ещё ни разу за 3 года не пожалел, что приобрёл именно Кинетик старт. Живу на 10 этаже, в машине на улице вполне могу смотреть Ютуб.

В общем рекомендую, одно только приложение чего стоит. Одним касанием пальца со смартфона, находясь где угодно, я исключаю из сети неугодных пользователей или запрещаю ребёнку играть, пока не сделает уроки.

Характеристики роутера Keenetic Start:

  • Диапазон частота вай фай - 2.4 Ггц (рекомендую брать модель на 5 Ггц).
  • Максимальная скорость до 300 мб/сек.
  • 2 антенны, которые неплохо пробивают сигнал.
  • Оперативная память - 64 мегабайта.
  • Скорость LAN портов для ПК до 100 МБ\Сек.
  • Гарантия 3 года и всевозможные защиты от взлома, атак и так далее.

Нашёл Keenetic start на Яндекс Маркете:

Минусов у Keenetic Start я не обнаружил, а плюсов предостаточно.

Управление с любой точки мира через приложение. Хорошая скорость, которая не режется. Мощные антенны и новейшие технологии защиты. Недорогой, компактный, надёжный и симпатичный!

Чтобы подключиться к приложению, достаточно скачать его в плей маркете или эп сторе и отсканировать QR код. Внутри приложения я могу ограничить доступ и посмотреть кто и с каких устройств сейчас использует мой интернет.

Как определить, кто подключен к вашему WI-Fi

Список текущих подключений доступен в настройках Wi-Fi-роутера. Открыть настройки можно с помощью браузера, введя в адресной строке 192.168.1.1 или 192.168.100.1 — в зависимости от модели устройства. Логин и пароль по умолчанию, как правило, «admin».

В настройках роутера TP-Link открываем «Беспроводной режим» — «Состояние станций», либо «Беспроводной режим» — «Статистика беспроводного режима»:


У роутеров D-Link это «Расширенные настройки» — «Статус» — «Клиенты»:


У Asus «Карта сети» — «Клиенты»:


В маршрутизаторах других брендов необходимый путь может быть другим.

В соответствующем разделе настроек, в зависимости от модели, отображается список текущих подключений и информация о них: MAC-адрес подключенного устройства, IP-адрес, статус подключения, тип девайса и прочее.

Использование специальных программ

Для отслеживания беспроводных подключений можно использовать специальный софт, который несколько упрощает задачу и позволяет получить более полную информацию о подключенных девайсах. В качестве примера ПО такого рода можно привести утилиты Wireless Network Watcher и SoftPerfect WiFi Guard. Программки очень просты в использовании.

В Wireless Network Watcher после запуска сразу отображается список подключений с сопутствующей информацией.


В SoftPerfect WiFi Guard надо выбрать сетевой адаптер в открывшемся окне, после чего нажать кнопку «Сканировать». Все обнаруженные подключения, кроме текущего компьютера, будут помечены красным. Дважды кликнув на нужном подключении, можно выбрать опцию «Я знаю этот компьютер или устройство», чтобы сменить метку на зеленую.


Блокировка нежелательных подключений

Если установка/замена пароля не помогает или по каким-то причинам невозможна, то прежде всего нужно выявить чужеродное подключение в соответствующем списке. Если в нем отображается информация о типе устройства, то определить лишнее подключение можно сразу. Если это сходу непонятно, следует посмотреть МАС-адреса своих девайсов.

В ОС Android: Настройки — Система — О телефоне — Общая информация — MAC-адрес Wi-Fi и MAC-адрес WLAN.


В iOS: Настройки — Основные — Об этом устройстве — Адрес Wi-Fi



После методом исключения выявляем в списке чужое подключение. Далее переходим в настройках роутера в раздел «Фильтрация MAC-адресов» или «MAC-фильтр». Здесь можно выбрать «Режим запрета MAC-адресов».

Режим по умолчанию «Отключено» означает, что фильтрация отсутствует и доступ имеется для всех MAC-адресов. Если включить режим «Разрешить» и добавить какой-либо MAC-адрес с помощью кнопки «Добавить», то подключение к Wi-Fi будет доступно только с этим MAC-адресом, все остальные будут блокироваться. Режим «Запретить» позволяет заблокировать доступ для отдельного MAC-адреса (или нескольких), который нужно предварительно добавить вручную. В некоторых моделях роутеров такие настройки доступны непосредственно в списке подключений.


Дополнительные настройки Wi-Fi-роутера

Каким еще образом можно отсечь халявщиков? Прежде всего это установка пароля на Wi-Fi. Для этого открываем «Беспроводной режим» — «Защита» («Защита беспроводного режима», «Настройки безопасности» или аналогичный раздел) — «Настроить точку доступа вручную», выбираем здесь надежный метод сетевой аутентификации (например, WPA2-Personal) и задаем пароль. Само собой, избегая при этом слишком простых вариантов пароля, которые можно вычислить путем ручного подбора. После чего жмем «Сохранить».

Такой вариант, однако, не всегда удобен. Например, если у вас часто бывают разные гости, которым вы не хотите осложнять доступ в интернет.


Еще один метод, позволяющий спрятать свой Wi-Fi не только от обычных посторонних пользователей, но и от потенциальных взломщиков, — это установка в настройках роутера параметра «Скрывать SSID». Находим в настройках «Беспроводная сеть» — «Основные настройки» — «Скрыть широковещание SSID» или «Скрывать SSID». После включения данной опции ваша точка доступа не будет отображаться среди доступных беспроводных сетей на любых устройствах. Однако пользователи, проинформированные о ее существовании, смогут подключиться вручную, указав соответствующий SSID.


К этим угрозам также относятся WiFi-устройства злоумышленников, работающие на нестандартных рабочих частотах или использующие нестандартную модуляцию. И кроме того, всегда существуют атаки типа «отказ в обслуживании», которые могут исходить от устройств подавления беспроводной сети.

Для выявления атак и аномалий беспроводного эфира можно использовать высокотехнологичные решения (как правило дорогие), которые позволяют контролировать беспроводные сети и выявлять попытки атак. К таким решениям можно отнести Cisco CleanAir. Мы же будем использовать два бесплатных решения — waidps и nzyme.

Важное замечание: для работы утилит необходимо чтобы ваш Wi-Fi адаптер мог работать в режиме монитора.

Waidps

Для обнаружения аномалий беспроводного эфира в “домашних” условиях можно использовать утилиту waidps. Это многоцелевой инструмент, созданный для аудита (тестирования на проникновение) сетей, обнаружения беспроводного вторжения (атаки WEP/WPA/WPS) а также предотвращения вторжения (остановка связи станции с точкой доступа). Кроме этого, программа будет собирать всю WiFi информацию в округе и сохранять в базах данных.

Waidps способна выявлять массовые деаутентификации, которые могут сигнализировать о возможной атаке на WPA (для перехвата хендшейка), выявлять атаки с использованием ARP запросов, с помощью Rogue AP и Evil_Twin, возможных атак перебором WPS-пина и многое другое.

Утилита сама поднимает необходимые ей интерфейсы и начитает мониторить эфир. Интересной особенностью является, что утилиту можно использовать не только для обнаружения атаки, но так же с ее помощью можно провести аудит интересующей нас AP.

Для работы утилиты необходимо дополнительно установить пакет aircrack-ng и wireshark.


Утилита мониторит беспроводной эфир и сигнализирует об аномалиях — распространенных атаках на беспроводную сеть, а также о появлении подложных точек доступа — RogueAP.

Хотя утилита и не обновлялась с 2014 года, до недавнего времени ей не было альтернатив. С помощью нескольких точек waidps можно настроить мониторинг периметра, выверив по уровню сигнала до каждой станции физическое месторасположение — для того чтобы выявлять примерное место дислокации нарушителя.

Оптимальный вариант — запустить утилиту на несколько часов чтобы снять «чистую» картину эфира для сравнения.

nzyme

Nzyme собирает фреймы 802.11 непосредственно из эфира и отправляет их в систему управления журналом Graylog (с открытым исходным кодом), что позволяет использовать ее в качестве IDS WiFi, мониторинга и реагирования на инциденты. Для этого требуется только JVM и WiFi-адаптер, поддерживающий режим мониторинга.

image

Отличительной особенностью данного инструмента является изначальная «заточенность» на запуск на слабых машинах, например на Raspberry Pi. Также есть возможность запуска nzyme «из коробки» на MacBook.

Для начала необходимо сконфигурировать систему для работы, установив deb пакет или воспользовавшись jar файлом. Также необходимо настроить конфиг файл для соединения с Graylog:

nzyme_id = nzyme
channels = en0:1,2,3,4,5,6,8,9,10,11
channel_hop_command = sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport channel
channel_hop_interval = 1
graylog_addresses = %graylog IP%:12000
beacon_frame_sampling_rate = 0

Для отображения используется Graylog (можно использовать в виде виртуальной машины), что позволяет выводить информацию в красивом интерфейсе:

image

Несомненным плюсом утилиты является возможность просмотра устройств, вероятно скомпрометированных злоумышленниками — nzyme покажет, какие устройства имели неосторожность подключится к подложной точке доступа.

Заключение

Эти утилиты ни в коей мере не заменят «профессиональных» решений по защите беспроводного эфира, но тем не менее смогут дать информацию о его «чистоте».

Современное оборудование позволяет проводить постоянное активное прослушивание по всем каналам, осуществлять проверку появившихся точек по различным критериям позволяет быстро выявлять точки злоумышленников. После обнаружения генерируются соответствующие уведомления. Технология Management Frame Protection (MFP) нейтрализует атаки типа Evil Twin, так как при ее использовании в каждый беспроводной фрейм вставляется специальная подпись, и клиент с поддержкой этой фичи просто не станет аутентифицироваться на точке доступа злоумышленника.

Кроме того, можно включить активный режим сдерживания (Active Rogue Containment) и тогда при обнаружении точки злоумышленника на нее будут массово отправляться пакеты de-authentication, что не позволит к ней никому подключиться.

Для обнаружения новых точек подключенных непосредственно в локальную сеть предприятия, необходимо использовать технологию switchport tracing, в результате работы которой обнаруживается и блокируется порт на коммутаторе и точка злоумышленника теряет доступ в локальную сеть.

Также, кроме встроенного базового IDS существуют так же и адаптивные wIPS. wIPS умеют обнаруживать в том числе и использование инструментов (karma, aircrack), всплески трафика в нерабочее время, DHCP серверы атакующих, подбор ключей WEP и т.д.

Дополнение: в данный момент неизвестно, умеет ли профессиональное оборудование детектировать новый вид атак — Key Reinstallation Attacks.

Читайте также: