Как защитить вай фай

1. Пароль для входа в настройки роутера

Как показывает практика, пользователи ставят замудрёные пароли на компьютер, графические ключи на планшеты и телефоны, а вот про главное устройство доступа в сеть Интернет почему-то напрочь забывают, оставляя тот, что идёт изначально — admin, 1234 и т.п. Этим как раз и пользуются злоумышленники для входа в настройки роутера через Веб-конфигуратор или Telnet. Не так давно была массовая атака вируса Trojan.RBrute на абонентские модемы и маршрутизаторы, которая использовала эту брешь чтобы прописать в конфигурацию посторонние DNS-серверы. В итоге пользователи долго искали причину появления огромного количества навязчивой рекламы на своём компьютере или ноутбуке, а она скрывалась на роутере. Чтобы избежать всего этого геморроя, обычно достаточно просто поменять пароль для входа.
Алгоритм действий примерно одинаков на всех подобных устройствах. Для этого надо зайти в его веб-интерфейс по IP-адресу ( обычно это 192.168.1.1 или 192.168.0.1), открыть «Системные параметры» (System Management), найти там подраздел «Пароль» (Password) и ввести свою, более сложную ключевую фразу. Главное — потом сами её не забудьте!

2. Устаревшая прошивка маршрутизатора

Как показывает статистика, на более чем 60% Вай-Фай роутеров используется устаревшее программное обеспечение. У трети из них имеются уязвимости, которые злоумышленники могут грамотно использовать для заражения вирусом или кражи данных. Производители стараются более-менее оперативно устранять эти прорехи и выкладывают свежие прошивки. Забывать про это не стоит и хотя бы раз в полгода нужно проверять наличие нового ПО и перепрошивать роутер. Сама процедура очень простая и на современных модемах и маршрутизаторах выполняется за несколько минут. Сначала Вам надо зайти в веб-интерфейс устройства и на статусной странице посмотреть текущую версию ПО (Firmware Version).

Потом перейдите на официальный сайт его производителя. В разделе поддержки пользователей поищите по модели самую последнюю версию прошивки и скачайте её.

Далее опять открываем веб-конфигуратор, заходим в «Системные настройки» и находим раздел «Обновление ПО» (Firware Update).

Нажимаем сначала на кнопку «Обзор»(Browse) для выбора файла с микропрограммой, а потом — на кнопку «Обновить»(Update). Через пару минут аппарат перезагрузится уже с новой прошивкой.

3. Неправильная настройка WiFi

Ещё одна популярная лазейка в безопасности маршрутизатора, которой так любят пользоваться малолетние «хакеры» чтобы взломать соседский роутер — это неправильная настройка беспроводной сети WiFi. Во-первых, многие попросту делают её открытой, чтобы не мучиться с вводом пароля на подключаемых устройствах. Делать этого нельзя, так как любой желающий сможет подключиться к Вашей домашней сети. В лучшем случае злоумышленник будет просто загружать Ваш канал своим трафиком, а в худшем — сможет увести личные данные, фото и т.п. Обязательно делайте сетку закрытой с использованием стандарта безопасности WPA2-PSK и шифрованием AES!!!

Во-вторых, многие оставляют пароль на Вай-Фай таким, какой он был по-умолчанию. Таким образом, например, в 2014 году в Москве был зафиксирован массовый взлом GPON-терминалов ZTE. Обязательно меняйте ключ сети на свой собственный. Главное, чтобы он был не короче 8 символов и сложен в подборе.

В третьих, чтобы защитить свой WiFi роутер от взлома беспроводной сети обязательно, ещё раз повторю — обязательно отключайте в настройках функцию WPS. Несмотря на всё удобство, вреда она может принести больше, чем пользы. Именно эту брешь используют чтобы взломать запароленную сеть Вай-Фай.

Мне кажется, что мой роутер взломали — что делать?!

Если у Вас есть подозрения о том, что Вы стали жертвой взломщиков — стоит принять меры как можно быстрее. Начните с того, что проверьте актуальность программного обеспечения ( см. п.1 статьи). После этого необходимо с помощью кнопки «Reset» выполнить полный сброс настроек роутера к заводским параметрам. Этим Вы удалите все изменения в настройках, которые были внесены злоумышленниками.
После этого необходимо заново настроить его заново, принимая во внимание пункты 2 и 3 данной статьи.
Так же, я настоятельно рекомендую пройти проверку на сервисе F-Secure Router Checker — .

Она поможет определить насколько безопасен и надёжен используемый Вами DNS-сервер и вовремя определить фейк.

Приведённые выше советы позволят Вам обезопасить себя и защитить свой роутер по максимуму от несанкционированного доступа и сетевых атак. Конечно, даже они не могут дать 100%-ную защиту от взлома, но большего для обычной домашней сети обычно и не требуется.

Wi-Fi сети: проникновение и защита. 1) Матчасть


Синоптики предсказывают, что к 2016 году наступит второй ледниковый период трафик в беспроводных сетях на 10% превзойдёт трафик в проводном Ethernet. При этом от года в год частных точек доступа становится примерно на 20% больше.
При таком тренде не может не радовать то, что 80% владельцев сетей не меняют пароли доступа по умолчанию. В их число входят и сети компаний.
Этим циклом статей я хочу собрать воедино описания существующих технологии защит, их проблемы и способы обхода, таким образом, что в конце читатель сам сможет сказать, как сделать свою сеть непробиваемой, и даже наглядно продемонстрировать проблемы на примере незадачливого соседа (do not try this at home, kids). Практическая сторона взлома будет освещена с помощью Kali Linux (бывший Backtrack 5) в следующих частях.

Статья по мере написания выросла с 5 страниц до 40, поэтому я решил разбить её на части. Этот цикл — не просто инструкция, как нужно и не нужно делать, а подробное объяснение причин для этого. Ну, а кто хочет инструкций — они такие:
Используйте WPA2-PSK-CCMP с паролем от 12 символов a-z (2000+ лет перебора на ATI-кластере). Измените имя сети по умолчанию на нечто уникальное (защита от rainbow-таблиц). Отключите WPS (достаточно перебрать 10000 комбинаций PIN). Не полагайтесь на MAC-фильтрацию и скрытие SSID.
Оглавление:
1) Матчасть
2) Kali. Скрытие SSID. MAC-фильтрация. WPS
3) WPA. OpenCL/CUDA. Статистика подбора
Но сначала — матчасть.

Передайте мне сахар

Представьте, что вы — устройство, которое принимает инструкции. К вам может подключиться каждый желающий и отдать любую команду. Всё хорошо, но на каком-то этапе потребовалось фильтровать личностей, которые могут вами управлять. Вот здесь и начинается самое интересное.
Как понять, кто может отдать команду, а кто нет? Первое, что приходит в голову — по паролю. Пусть каждый клиент перед тем, как передать новую команду, передаст некий пароль. Таким образом, вы будете выполнять только команды, которые сопровождались корректным паролем. Остальные — фтопку.

Именно так работает базовая авторизация HTTP (Auth Basic):
AuthType Basic AuthName «My super secret zone!» AuthUserFile /home/.htpasswd Require valid-user

После успешной авторизации браузер просто-напросто будет передавать определённый заголовок при каждом запросе в закрытую зону:
Authorization: Basic YWRtaW46cGFzcw==
То есть исходное:
echo -n ‘admin:pass’ | base64 # YWRtaW46cGFzcw==
У данного подхода есть один большой недостаток — так как пароль (или логин-пароль, что по сути просто две части того же пароля) передаётся по каналу «как есть» — кто угодно может встрять между вами и клиентом и получить ваш пароль на блюдечке. А затем использовать его и распоряжаться вами, как угодно!
Для предотвращения подобного безобразия можно прибегнуть к хитрости: использовать какой-либо двухсторонний алгоритм шифрования, где закрытым ключом будет как раз наш пароль, и явно его никогда не передавать. Однако проблемы это не решит — достаточно один раз узнать пароль и можно будет расшифровать любые данные, переданные в прошлом и будущем, плюс шифровать собственные и успешно маскироваться под клиента. А учитывая то, что пароль предназначен для человека, а люди склонны использовать далеко не весь набор из 256 байт в каждом символе, да и символов этих обычно около 6-8… в общем, комсомол не одобрит.
Что делать? А поступим так, как поступают настоящие конспираторы: при первом контакте придумаем длинную случайную строку (достаточно длинную, чтобы её нельзя было подобрать, пока светит это солнце), запомним её и все дальнейшие передаваемые данные будем шифровать с использованием этого «псевдонима» для настоящего пароля. А ещё периодически менять эту строку — тогда джедаи вообще не пройдут.

Первые две передачи (зелёные иконки на рисунке выше) — это фаза с «пожатием рук» (handshake), когда сначала мы говорим серверу о нашей легитимности, показывая правильный пароль, на что сервер нам отвечает случайной строкой, которую мы затем используем для шифрования и передачи любых данных.

Итак, для подбора ключа хакеру нужно будет либо найти уязвимость в алгоритме его генерации (как в случае с Dual_EC_DRBG), либо арендовать сотню-другую параллельных вселенных и несколько тысяч ATI-ферм для решения этой задачи при своей жизни. Всё это благодаря тому, что случайный ключ может быть любой длины и содержать любые коды из доступных 256, потому что пользователю-человеку никогда не придётся с ним работать.
Именно такая схема с временным ключом (сеансовый ключ, session key или ticket) в разных вариациях и используется сегодня во многих системах — в том числе SSL/TLS и стандартах защиты беспроводных сетей, о которых будет идти речь.

План атаки

Внимательные читатели, конечно, заметили, что как бы мы не хитрили — от передачи пароля и временного ключа в открытой или хэшированной форме нам никуда не деться. Как результат — достаточно хакеру перехватить передачу на этой фазе, и он сможет читать все последующие данные, а также участвовать в процессе, вставляя свои пять копеек. И отличить его невозможно, так как вся информация, которой бы мог руководствоваться сервер для выдачи временного ключа или проверки доступа базируется именно на том, что было в начале передачи — handshake. Поэтому хакер знает всё то же, что и сервер, и клиент, и может водить обоих за нос, пока не истечёт срок действия временного ключа.
Наша задача при взломе любой передачи так или иначе сводится к перехвату рукопожатия, из которого можно будет либо вытащить временный ключ, либо исходный пароль, либо и то, и другое. В целом, это довольно долгое занятие и требует определённой удачи.
Но это в идеальном мире…

Механизмы защиты Wi-Fi

Технологии создаются людьми и почти во всех из них есть ошибки, иногда достаточно критические, чтобы обойти любую самую хорошую в теории защиту. Ниже мы пробежимся по списку существующих механизмов защиты передачи данных по радиоканалу (то есть не затрагивая SSL, VPN и другие более высокоуровневые способы).

OPEN


OPEN — это отсутствие всякой защиты. Точка доступа и клиент никак не маскируют передачу данных. Почти любой беспроводной адаптер в любом ноутбуке с Linux может быть установлен в режим прослушки, когда вместо отбрасывания пакетов, предназначенных не ему, он будет их фиксировать и передавать в ОС, где их можно спокойно просматривать. Кто у нас там полез в Твиттер?
Именно по такому принципу работают проводные сети — в них нет встроенной защиты и «врезавшись» в неё или просто подключившись к хабу/свичу сетевой адаптер будет получать пакеты всех находящихся в этом сегменте сети устройств в открытом виде. Однако с беспроводной сетью «врезаться» можно из любого места — 10-20-50 метров и больше, причём расстояние зависит не только от мощности вашего передатчика, но и от длины антенны хакера. Поэтому открытая передача данных по беспроводной сети гораздо более опасна.
В этом цикле статей такой тип сети не рассматривается, так как взламывать тут нечего. Если вам нужно пользоваться открытой сетью в кафе или аэропорту — используйте VPN (избегая PPTP) и SSL (https://, но при этом поставьте HTTPS Everywhere, или параноидально следите, чтобы из адресной строки «внезапно» не исчез замок, если кто включит sslstrip — что, впрочем, переданных паролей уже не спасёт), и даже всё вместе. Тогда ваших котиков никто не увидит.

WEP


WEP — первый стандарт защиты Wi-Fi. Расшифровывается как Wired Equivalent Privacy («эквивалент защиты проводных сетей»), но на деле он даёт намного меньше защиты, чем эти самые проводные сети, так как имеет множество огрехов и взламывается множеством разных способов, что из-за расстояния, покрываемого передатчиком, делает данные более уязвимыми. Его нужно избегать почти так же, как и открытых сетей — безопасность он обеспечивает только на короткое время, спустя которое любую передачу можно полностью раскрыть вне зависимости от сложности пароля. Ситуация усугубляется тем, что пароли в WEP — это либо 40, либо 104 бита, что есть крайне короткая комбинация и подобрать её можно за секунды (это без учёта ошибок в самом шифровании).
WEP был придуман в конце 90-х, что его оправдывает, а вот тех, кто им до сих пор пользуется — нет. Я до сих пор на 10-20 WPA-сетей стабильно нахожу хотя бы одну WEP-сеть.
На практике существовало несколько алгоритмов шифровки передаваемых данных — Neesus, MD5, Apple — но все они так или иначе небезопасны. Особенно примечателен первый, эффективная длина которого — 21 бит (~5 символов).
Основная проблема WEP — в фундаментальной ошибке проектирования. Как было проиллюстрировано в начале — шифрование потока делается с помощью временного ключа. WEP фактически передаёт несколько байт этого самого ключа вместе с каждым пакетом данных. Таким образом, вне зависимости от сложности ключа раскрыть любую передачу можно просто имея достаточное число перехваченных пакетов (несколько десятков тысяч, что довольно мало для активно использующейся сети).
К слову, в 2004 IEEE объявили WEP устаревшим из-за того, что стандарт «не выполнил поставленные перед собой цели «.
Про атаки на WEP будет сказано в третьей части. Скорее всего в этом цикле про WEP не будет, так как статьи и так получились очень большие, а распространённость WEP стабильно снижается. Кому надо — легко может найти руководства на других ресурсах.

WPA и WPA2


WPA — второе поколение, пришедшее на смену WEP. Расшифровывается как Wi-Fi Protected Access. Качественно иной уровень защиты благодаря принятию во внимание ошибок WEP. Длина пароля — произвольная, от 8 до 63 байт, что сильно затрудняет его подбор (сравните с 3, 6 и 15 байтами в WEP).
Стандарт поддерживает различные алгоритмы шифрования передаваемых данных после рукопожатия: TKIP и CCMP. Первый — нечто вроде мостика между WEP и WPA, который был придуман на то время, пока IEEE были заняты созданием полноценного алгоритма CCMP. TKIP так же, как и WEP, страдает от некоторых типов атак, и в целом не безопасен. Сейчас используется редко (хотя почему вообще ещё применяется — мне не понятно) и в целом использование WPA с TKIP почти то же, что и использование простого WEP.
Одна из занятных особенностей TKIP — в возможности так называемой Michael-атаки. Для быстрого залатывания некоторых особо критичных дыр в WEP в TKIP было введено правило, что точка доступа обязана блокировать все коммуникации через себя (то есть «засыпать») на 60 секунд, если обнаруживается атака на подбор ключа (описана во второй части). Michael-атака — простая передача «испорченных» пакетов для полного отключения всей сети. Причём в отличии от обычного DDoS тут достаточно всего двух (двух) пакетов для гарантированного выведения сети из строя на одну минуту.


WPA отличается от WEP и тем, что шифрует данные каждого клиента по отдельности. После рукопожатия генерируется временный ключ — PTK — который используется для кодирования передачи этого клиента, но никакого другого. Поэтому даже если вы проникли в сеть, то прочитать пакеты других клиентов вы сможете только, когда перехватите их рукопожатия — каждого по отдельности. Демонстрация этого с помощью Wireshark будет в третьей части.
Кроме разных алгоритмов шифрования, WPA(2) поддерживают два разных режима начальной аутентификации (проверки пароля для доступа клиента к сети) — PSK и Enterprise. PSK (иногда его называют WPA Personal) — вход по единому паролю, который вводит клиент при подключении. Это просто и удобно, но в случае больших компаний может быть проблемой — допустим, у вас ушёл сотрудник и чтобы он не мог больше получить доступ к сети приходится применять способ из «Людей в чёрном» менять пароль для всей сети и уведомлять об этом других сотрудников. Enterprise снимает эту проблему благодаря наличию множества ключей, хранящихся на отдельном сервере — RADIUS. Кроме того, Enterprise стандартизирует сам процесс аутентификации в протоколе EAP (Extensible Authentication Protocol), что позволяет написать собственный велосипед алгоритм. Короче, одни плюшки для больших дядей.
В этом цикле будет подробно разобрана атака на WPA(2)-PSK, так как Enterprise — это совсем другая история, так как используется только в больших компаниях.

WPS/QSS

WPS, он же Qikk aSS QSS — интересная технология, которая позволяет нам вообще не думать о пароле, а просто добавить воды нажать на кнопку и тут же подключиться к сети. По сути это «легальный» метод обхода защиты по паролю вообще, но удивительно то, что он получил широкое распространение при очень серьёзном просчёте в самой системе допуска — это спустя годы после печального опыта с WEP.
WPS позволяет клиенту подключиться к точке доступа по 8-символьному коду, состоящему из цифр (PIN). Однако из-за ошибки в стандарте нужно угадать лишь 4 из них. Таким образом, достаточно всего-навсего 10000 попыток подбора и вне зависимости от сложности пароля для доступа к беспроводной сети вы автоматически получаете этот доступ, а с ним в придачу — и этот самый пароль как он есть.
Учитывая, что это взаимодействие происходит до любых проверок безопасности, в секунду можно отправлять по 10-50 запросов на вход через WPS, и через 3-15 часов (иногда больше, иногда меньше) вы получите ключи от рая.
Когда данная уязвимость была раскрыта производители стали внедрять ограничение на число попыток входа (rate limit), после превышения которого точка доступа автоматически на какое-то время отключает WPS — однако до сих пор таких устройств не больше половины от уже выпущенных без этой защиты. Даже больше — временное отключение кардинально ничего не меняет, так как при одной попытке входа в минуту нам понадобится всего 10000/60/24 = 6,94 дней. А PIN обычно отыскивается раньше, чем проходится весь цикл.
Хочу ещё раз обратить ваше внимание, что при включенном WPS ваш пароль будет неминуемо раскрыт вне зависимости от своей сложности. Поэтому если вам вообще нужен WPS — включайте его только когда производится подключение к сети, а в остальное время держите этот бекдор выключенным.

Атака на WPS будет рассмотрена во второй части.

Современные реалии жизни диктуют свои правила — нам приходится запирать жилище, ставить противоугонные системы на автомобили и иной транспорт, а так же защищать своё имущество от посягательств из вне любыми доступными способами. Домашняя сеть и информация, которая по ней передаётся — это тоже имущество, пусть и виртуальное, но в защите оно нуждается не менее, чем материальное. Если Вы не обеспечили безопасность сети Вай-Фай, то весьма рискуете получить массу ненужных проблем. Во-первых, злоумышленники могут получить доступ к данным на Вашем компьютере, в том числе личной переписке, сканированным документам и платёжным данным. Во-вторых, если сеть WiFi взломают, то без Вашего ведома в Интернет может рассылаться любая информация. Хорошо если взломщик будет просто сёрфить по сайтам, скачивая фильмы и музыку. А вот если он начнёт отправлять спам или размещать посты экстремистского содержания, то Вы имеете все шансы в один прекрасный день повстречать на своём пороге сотрудников полиции. Да и вообще, сомневаюсь, что кому-либо будет приятно осознавать что к его роутеру можно подключаться кто угодно и делать всё, что заблагорассудится. В рамках этой статьи я рассмотрю несложные, но действенные шаги с помощью которых можно не только защитить домашнюю сеть WiFi, но и сделать её практически неприступной для посторонних.

1. Установка шифрования и пароля на WiFi

В отличие от других, перечисленных ниже способов защиты, этот — является основным главным правилом при настройке роутера. Закрывать доступ к Вай-Фай с помощью пароля сейчас надо обязательно. Делается это в разделе «Настройка безопасности» или «Wireless Security»:

В поле «Сетевая аутентификация» (Security Version) выбираем значение WPA2-PSK. Именно стандарт WPA2 на сегодняшний день является самым надёжным к взлому из существующих. Предыдущий — WPA — не просто устарел, он ещё и ограничивает скорость передачи данных, т.к. не поддерживает значения выше 54 Мбит/с. К паролю надо тоже отнестись очень серьёзно — чем сложнее и длиннее он будет, тем надёжнее защита сети. Не используйте тот, что был уставлен по умолчанию или написан на корпусе роутера. Придумайте лучше свой и не короче 8 (а лучше 10) символов. При этом обязательно используйте не только буквы, но и цифры, и спецсимволы — @,#,$,%,& и т.п.

2. Отключение технологии WPS

Это так же один из важных шагов для обеспечения безопасности своего Вай-Фай. Дело в том, что эта удобная по свой сути технология стала ахилесовой пятой беспроводных сетей за счёт имеющихся в ней уязвимостей, позволяющих вскрыть даже WPA2. Поэтому в обязательном порядке необходимо отключить WPS на роутере!

3. Отключение транслирования имени SSID

Практически каждый современный беспроводной маршрутизатор позволяет скрыть идентификатор SSID, благодаря чему раздаваемая им беспроводная сеть не отображается в списке доступных у клиентов. В остальном она будет работать как обычно. Для подключения к ней надо будет только вручную вводить имя сети.

Чтобы это сделать, надо в Основных настройках поставить галочку «Скрыть точку доступа» или «Hide SSID».

4. Включение фильтрации MAC-адресов

С помощью этой функции, которая есть на каждом современном маршрутизаторе, Вы сможете самостоятельно вручную ограничить круг устройств, которые могут подключаться к сети WiFi. Фильтрация будет осуществляться по уникальному идентификатору сетевых карт клиентов — MAC-адресам, которые предварительно Вы должны будете внести в список разрешенных:

Те клиенты, которые в этот список не попадут — не смогут подключиться, даже зная ключ шифрования WPA2.

5. Организация гостевой сети

Если к Вашей сети подключается много разных устройств (друзья, родственники, соседи и т.п.), то есть смысл создать для них отдельную гостевую сеть. Многие современные роутеры имеют такую функцию:

При этом гостевой доступ по умолчанию полностью изолирован от локальной сети и Вы можете не волноваться за то, что кто-то из гостей получит доступ к Вашей информации.

6. Смена пароля на доступ к настройкам маршрутизатора

В обязательном порядке при настройке роутера Вы должны сменить пароль на вход в веб-интерфейс со стандартного admin или 1234 на любой иной, более сложный. Делается это в разделе меню «Система» или «Управление»(Management), подраздел «Пароль администратора»(Administrator Password):

Хорошенько запомните этот пароль и никому постороннему его не сообщайте. Если вдруг забудете, то восстановить его никак не получится. Только делать полный сброс настроек роутера с помощью кнопки «Reset».

Примечание:
Приведённые выше 6 несложных шагов позволять Вам максимально обезопасить себя и защитить свой WiFi на весьма высоком уровне. Если же и этого Вам показалось мало, то можно сделать ещё одну хитрость. В параметрах локальной сети LAN отключите DHCP-сервер:

Благодаря этому шагу клиенты не будут автоматически получать адреса, а вынуждены будут указывать их вручную. А дальше просто меняем у роутера используемую подсеть. Для этого просто меняем его IP-адрес:

То есть вместо стандартного 192.168.1.1 или 192.168.0.1 будет использоваться тот, который Вы укажете. Например, как на скриншоте — 192.168.213.1. Вы должны понимать, что на подключенных клиентах надо будет так же изменить ай-пи на новую подсеть.

Как зайти в настройки роутера? Инструкция для всех моделей

Как зайти в настройки роутера? В этом материале подробная инструкция, которая подходит для всех моделей. Вход в настройки маршрутизатора – довольно частое действие, к которому прибегают все пользователи интернетом. Причины — возникает необходимость смены пароля, имени своей точки Wi-FI, изменения других важных параметров, которые отразятся на работе роутера. В любом случае это всё будет сделать невозможно, если не произвести вход в панель управления. Ведь именно там можно поменять настройки.

Эта процедура довольно простая. Она не зависит от модели вашего устройства или того места, где оно было сделано – инструкция для всех единая. Все роутеры функционируют примерно одинаково, соответственно, и работа с ними аналогична. Правда, есть небольшие моменты, на которые нужно будет обратить внимание в том или ином случае, но обо всем по порядку.

Что такое маршрутизатор? Это отдельное устройство, которое имеет своё программное обеспечение, поэтому и приходится иногда задавать нужные параметры работы. Чтобы получить доступ, используйте обычный сетевой кабель. Тогда рождается вопрос – а что за диск иногда прилагается при покупке роутера? Его содержание включает в себя специальную программу, которая доступно объясняет, как зайти в панель управления и дает это сделать. Это первый способ, которым можно воспользоваться, чтобы попасть на страницу настроек. Второй же, более быстрый – с помощью браузера. Вне зависимости от того, какой вы выберете вариант настроек, произвести изменение параметров будет легко.

Далее мы озвучим алгоритм действий по каждому способу: получение доступа к настройкам посредством подключения кабеля к вашему устройству (компьютеру, ноутбуку) или по Wi-Fi. Рекомендовано использовать именно первый вариант, он дает больше возможностей; например, обновить ПО роутера можно только так, по Wi-Fi этого сделать будет нельзя.

Инструкции для конкретных производителей роутеров

Ниже приведен список полезных ссылок для осуществления входа на страницу с параметрами для самых разных моделей:

    1. Инструкция для роутеров TP-link;
    2. Инструкция по входу в настройки на роутерах D-Link;
    3. Вход в панель управления на Asus;
    4. Для устройств компании Linksys;

Осуществляем вход с лэптопа

В интернете есть много статей данной тематики, но все они описывают данный процесс очень непонятно. Особенно сложно приходится тому, кто только разбирается со всем этим, осуществляет вход впервые. Начните с того, что попробуйте зайти в настройки простым способом. В случае неудачи попробуем другие методы.

Подключаем компьютер к роутеру

Осуществляем подключение интернет-кабеля: одной стороной вставляем в ноутбук, другой – в роутер. Ниже на фото вы посмотрите, как выглядит этот кабель, а также в какой разъем его вставлять.

Разъемы у роутера, как правило, имеют желтый цвет. Их несколько. На изображении можно увидеть, как они выглядят.

Для получения доступа к странице с настройками открывают браузер, в строке вводят адрес, работающий для конкретного роутера — 192.168.1.1 (192.168.1.1 — вход в роутер, подробная инструкция), 192.168.0.1. Что касается личных данных (логина и пароля), а они потребуются, чтобы получить доступ, то их можно найти прямо на корпусе роутера. Специальная наклейка содержит эту информацию.

Обратите внимание на то, что роутер при изменении параметров его работы должен находиться во включенной фазе. Как уже говорили выше, заходим на страницу по одному из следующих адресов (192.168.1.1 или 192.168.0.1). Чтобы страница открылась после ввода цифр, достаточно лишь нажать Enter. После этого вы увидите окошко, в котором имеются поля для ввода данных (имени и секретного пароля). Стандартными являются комбинации admin и admin. Проверьте себя, так ли это, взглянув на корпус роутера – на ту же наклейку.

Бывает и такое, что стандартные данные не подходят. Причина тому – их изменение. Введите свои, которые вы установили ранее. Происходят такие случаи потому, что пользователи забывают измененные данные. Тогда нужно осуществить сброс настроек роутера, а затем произвести настройку еще раз.

Стандартный вход:

Когда информации на корпусе роутера почему-то нет, то всегда можете воспользоваться стандартными значениями:

  1. В адреснйо строке- 192.168.1.1, 192.168.0.1 для входа;
  2. Логин admin;
  3. Пароль – такой же, 1234, оставьте незаполненным.

После того, как этот этап пройден, осуществляем Вход в систему (Вход). Ниже представлен пример странички, которую вы должны увидеть на мониторе. Она может чем-то отличаться, но суть должна быть та же.

Ввели всё правильно? Тогда сможете зайти в настройки и увидеть свой маршрутизатор.

Когда же такого не произошло, нужно выяснить, почему. Далее в статье поговорим об этом.

Пытаемся выйти в панель управления через Wi-Fi – соединение

Это тот второй способ, о котором мы говорили вначале. Сетевого кабеля может попросту не оказаться под рукой, а в настройки зайти нужно очень сильно. Тогда сделайте это, подключившись к беспроводной точке доступа. Это можно сделать с любого устройства – с какого вам будет удобно.

Будьте аккуратны при изменении настроек таким способом. Можете менять любые параметры, только не обновляйте ПО роутера. Эта процедура безопасна, когда вы совершаете обновление с подключенным кабелем. Ряд статей посвящен именно этой проблеме: для Tp-Link, D-Link.

После подключение к Wi-Fi совершите все те действия, которые описывались выше для выхода на страницу настроек через сетевой кабель. Всё равно повторим всю методику действий:

  1. Открытие браузера – ввод адреса в строке запросов (192.168.0.1, или 192.168.1.1).
  2. Ввод необходимых данных.
  1. Открытие страницы с настройкой параметров.

Почему не заходит в панель управления?

Когда не открывается страница по введенным адресам, загляните сюда — Что делать, если не заходит в настройки роутера на 192.168.0.1 или 192.168.1.1?. Здесь вы найдете массу полезных советов и алгоритмов дальнейших действий. Далее всё же сделаем краткий экскурс в эту ситуацию. Итак, почему все попытки зайти на нужную страницу тщетны?

При попытке перейти на IP-адрес 192.168.0.1, или 192.168.1.1 появляется ошибка страница не доступа, или не удалось открыть страницу.

Такое информационное сообщение говорит о том, что не установлено соединение между двумя устройствами: компьютером и роутером. Причем нет разницы, используется для передачи данных от одного к другому кабель либо подключение беспроводное. Опустите взгляд на значок интернета в уголке экрана – подключение есть?

Способы решения:

  • Необходимо осуществить проверку сетевых настроек. Возможно, что установлен статический IP-адрес, другие странные параметры, неважно. Все статические показатели нужно перевести в автоматический режим. Узнайте, как происходит проверка настроек локальной и беспроводной сети в Windows, здесь.
  • Убедитесь в целостности оболочки кабеля – вдруг она повреждена, оттого и доступа к интернету нет. Попробуйте воспользоваться другим способом – по Wi-Fi.
  • Теперь та же схема, только наоборот – отключитесь от беспроводной точки доступа и вставьте в гнездо кабеля.
  • В крайнем случае, всегда можно сделать сброс настроек роутера к заводским.
  • Самая глобальная причина – поломка роутера. Тогда всё вышеперечисленное уже не поможет.

Неверный логин/пароль. Или ничего не происходит после нажатия кнопки Войти.

Очень часто возникает такая ситуация, когда после ввода вами данных всплывает ошибка о неверности логина или пароля, либо вообще ничего не происходит.

Способы решения:

  • Воспользуйтесь разными комбинациями имени и пароля. Попробуйте ввести всевозможные значения – их мы перечисляли выше.
  • Откройте страницу через другой браузер – это иногда помогает.
  • Если вы попросту забыли пароль – остается сделать сброс заданных параметров.

Итоги

Какой бы роутер вы ни использовали, алгоритм входа в настройки от этого не поменяется. Поэтому попробовав сделать это один раз на устройстве определенной модели, у вас уже не возникнет сложностей при работе с совершенно иной маркой маршрутизатора. А об особенностях работы с тем или иным роутером вы всегда можете ознакомиться в отдельной теме (список представлен в самом начале). Нами рассмотрены основные методы открытия панели, посредством которой осуществляется установка параметров, поэтапные шаги в обоих вариантах, а также возможные причины, по которым получить доступ к настройкам не удается, и способы их ликвидации.