شبکهها
این بخش درباره اتصال امن دستگاهها به اینترنت است، از جمله پیکربندی روتر و راهاندازی VPN.
0 از 25 (0%) تکمیل شده، 0 مورد نادیده گرفته شده
| انجام شده؟ | پیشنهاد | سطح | جزئیات |
|---|---|---|---|
ضروری | از VPN معتبر و پولی استفاده کنید. این کار میتواند از ثبت IP واقعی شما توسط سایتها جلوگیری کند، دادهای که ISP جمع میکند را کاهش دهد و حفاظت در وایفای عمومی را افزایش دهد. | ||
ضروری | پس از خرید روتر جدید، گذرواژه را تغییر دهید. گذرواژههای پیشفرض عمومی هستند و هر کسی در نزدیکی میتواند وصل شود. | ||
ضروری | برای اتصال به وایفای پروتکلهای مختلفی وجود دارد. امنترین گزینهها در حال حاضر WPA2 و WPA3 (روی روترهای جدید) هستند. | ||
ضروری | تولیدکنندگان بهروزرسانی فریمور برای رفع آسیبپذیریها، افزودن استانداردها و بهبود کارایی منتشر میکنند. | ||
اختیاری | اگر VPN را روی روتر، فایروال یا سرور خانگی تنظیم کنید، ترافیک همه دستگاهها رمزنگاری و از آن عبور میکند، بدون نیاز به نصب جداگانه VPN روی هر دستگاه. | ||
اختیاری | هنگام استفاده از VPN، حتما فقط از DNS ارائهدهنده VPN یا یک سرویس امن استفاده کنید. | ||
اختیاری | OpenVPN و WireGuard پروتکلهای تونلزنی متنباز، سبک و امن هستند. از PPTP یا SSTP استفاده نکنید. | ||
اختیاری | از DNS-over-HTTPS استفاده کنید که درخواستهای DNS را از طریق HTTPS و بهصورت رمزنگاریشده انجام میدهد. | ||
اختیاری | این روترها معمولا ارزان و انبوه ساخته میشوند و فریمور اختصاصی ناامن دارند که بهروزرسانی منظم دریافت نمیکند. | ||
اختیاری | میتوانید در تنظیمات روتر آدرسهای MAC را در فهرست سفید قرار دهید تا دستگاههای ناشناس حتی با داشتن رمز نتوانند وصل شوند. | ||
اختیاری | ممکن است یک اسکریپت مخرب در مرورگر از آسیبپذیری XSS سوءاستفاده کرده و از طریق IP محلی به روترهای آسیبپذیر دسترسی پیدا کند. | ||
اختیاری | نام شبکه را طوری انتخاب کنید که هویت شما، شماره واحد/آدرس یا برند/مدل دستگاه را نشان ندهد. | ||
اختیاری | SSIDهای وایفای اسکن و ثبت میشوند و روی سایتهای مختلف منتشر میگردند که برای برخی یک نگرانی جدی حریم خصوصی است. | ||
اختیاری | SSID همان نام شبکه است. اگر قابل مشاهده نباشد، ممکن است سوءاستفاده کمتری رخ دهد. | ||
اختیاری | WPS اتصال آسانتری بدون وارد کردن گذرواژه طولانی میدهد، اما مشکلات امنیتی جدی ایجاد میکند. | ||
اختیاری | UPnP به برنامهها اجازه میدهد پورتها را خودکار فوروارد کنند، اما سابقه طولانی مشکلات امنیتی دارد. | ||
اختیاری | دسترسی به وایفای اصلی را به مهمانها ندهید، چون میتوانند با دیگر دستگاهها تعامل داشته باشند. | ||
اختیاری | تغییر IP پیشفرض پنل مدیریت روتر کار اسکریپتهای مخرب را سختتر میکند. | ||
اختیاری | سرویسهایی مثل Telnet و SSH نباید در اینترنت باز باشند و در شبکه محلی هم اگر لازم نیستند غیرفعال شوند. | ||
اختیاری | پورتهای غیرضروری را ببندید؛ پورتهای باز درگاه آسان برای هکرها هستند. | ||
اختیاری | فعال بودن پروتکلهایی مثل PING، Telnet، SSH، UPnP و HNAP باعث میشود روتر از هرجای دنیا قابل بررسی باشد. | ||
اختیاری | پنل مدیریت روتر بسیار حساس است؛ اگر مهاجم دسترسی بگیرد خسارت زیادی میتواند ایجاد کند. | ||
اختیاری | زیاد کردن برد روتر وسوسهانگیز است، اما اگر در خانه کوچک زندگی میکنید، دریافت سیگنال از بیرون سطح حمله را بالا میبرد. | ||
پیشرفته | VPNها هم ضعف دارند. برای امنیت بیشتر، همه ترافیک اینترنت را از شبکه Tor عبور دهید. | ||
پیشرفته | اتصال به حتی وایفای امن هم سطح حمله را افزایش میدهد. وایفای خانگی را خاموش کنید و دستگاهها را با اترنت وصل کنید. |