Все статьи

Как защитить домашний Wi-Fi от соседей и взлома

2026-04-29 10 мин чтенияITNET
wifisecuritywpa3routerprotection

Зачем вообще защищать Wi-Fi

«У меня нет ничего интересного» — заблуждение. Реальные риски:

  • Кража интернет-канала — сосед грузит торренты, скорость падает
  • Подмена DNS — фишинг банковских сайтов
  • Слежка за устройствами — видны посещаемые сайты
  • Доступ в умный дом — критично если есть умные замки/камеры
  • Юридические проблемы — с вашего IP могут совершать незаконные действия
  • Признаки взлома

  • Скорость интернета «непонятно где теряется»
  • В админке роутера незнакомые MAC-адреса
  • Wi-Fi отключается без причины
  • Странные перенаправления при открытии сайтов
  • В истории браузера сайты, которые вы не открывали
  • Как ломают Wi-Fi на самом деле

    1. Дефолтный пароль роутера. Многие провайдеры ставят admin/admin. Списки в интернете. Взлом — 30 секунд. 2. WPS PIN. «Упрощённое подключение» по 8-значному PIN. Реально проверяется по 4 цифры за раз → перебор 11 000 вариантов → 4-6 часов. WPS отключайте всегда. 3. Подбор простого пароля. «12345678», «qwerty123», ваше имя или дата — Aircrack-ng + словарь = 5-30 минут. 4. KRACK на WPA2. Уязвимость 2017 года. Решается WPA3 или регулярными обновлениями прошивки. 5. Фишинг (Evil Twin). Атакующий создаёт Wi-Fi с таким же именем. Подключаетесь — он получает ваш пароль. Защита: проверяйте имя сети.

    Пошаговая защита (15 минут)

    Шаг 1. Сменить пароль админки роутера (192.168.1.1, замените admin/admin на 16+ символов). Шаг 2. Сложный пароль Wi-Fi. Не используйте: имена, даты, простые комбинации. Используйте 4-6 случайных слов через дефис: «cat-purple-window-tractor-bridge». 25 символов и запоминается. Шаг 3. WPA3 если поддерживается, иначе WPA2-AES. Никогда: WEP, WPA-TKIP, OPEN. Шаг 4. Отключить WPS. Wireless → WPS → Disable. Шаг 5. Сменить SSID. Не «Apartment 12», «Iskandar's Wi-Fi» — назовите Network-A или нейтрально. Шаг 6. НЕ скрывайте SSID. Безопасность не повышает (атакующий всё равно увидит), но добавляет неудобств. Шаг 7. Обновить прошивку. 2-3 годичной давности — гарантировано имеет уязвимости. Шаг 8. Гостевая сеть для всех «не своих». Шаг 9. Раз в месяц проверять Connected Devices. Шаг 10. Файрвол включён.

    Усиленная защита

  • MAC-фильтрация — только конкретные MAC. Минус: новое устройство добавлять руками.
  • Отдельный VLAN для умного дома — камеры/замки изолированы от ноутбуков.
  • VPN на уровне роутера — UniFi/MikroTik умеют WireGuard. Весь трафик через шифрованный туннель.
  • IDS/IPS — UDM-Pro или MikroTik с RouterOS обнаруживают атаки.
  • Реальные истории

    1. Клиент жаловался на медленный интернет. В админке — 5 неизвестных устройств. Сменили пароль, отключили WPS. Скорость восстановилась. 2. Семья использовала пароль «familyname1990». Через месяц после переезда соседи знали всю их рутину (когда дома, когда нет). Переподключили с длинным паролем. 3. Бизнес арендовал офис, не сменили admin/admin. Конкурент подменил DNS, отслеживал внутреннюю переписку 4 месяца.

    Чек-лист

  • ☐ Сложный пароль админки
  • ☐ Сложный пароль Wi-Fi (16+ символов)
  • ☐ WPA3 или WPA2-AES
  • ☐ WPS отключён
  • ☐ Прошивка свежая
  • ☐ Гостевая сеть отдельно
  • ☐ Список устройств проверен
  • ☐ Файрвол включён
  • Каталог Ubiquiti | Связаться