Maison / Maîtriser le PC / Activation d'Internet en mode sans échec de Windows. Le type de sécurité et de cryptage du réseau sans fil. Lequel choisir ? Pas de connexion Internet en mode sans échec

Activation d'Internet en mode sans échec de Windows. Le type de sécurité et de cryptage du réseau sans fil. Lequel choisir ? Pas de connexion Internet en mode sans échec



  • Mode sans échec charge un ensemble limité de pilotes pour exécuter le système d’exploitation avec un risque minimal de problèmes.
  • Si vous avez besoin d'accéder à réseau local pour résoudre les problèmes avec le système, cela vaut la peine de choisir mode de démarrage sans échec pilotes réseau(Mode sans échec avec réseau) au lieu du mode sans échec habituel (Mode sans échec).
Une fois le système démarré mode sans échec Une fenêtre de confirmation apparaîtra vous demandant de continuer à travailler dans ce mode. Cliquez sur Oui.



En savoir plus...

Wifi

Qu'est-ce qui affecte les performances des réseaux Wi-Fi ?

Qu'est-ce qui affecte les performances des réseaux Wi-Fi ? Qu'est-ce qui peut être une source d'interférence et quelles sont leurs raisons possibles? Ce qui peut conduire à des interruptions ou travail précaire connexion sans fil?

Comme vous le savez, dans les réseaux sans fil, les ondes radio (radio air) sont utilisées comme moyen de propagation du signal, et le fonctionnement des appareils et la transmission des données dans le réseau s'effectuent sans utilisation de connexions par câble.
À cet égard, le fonctionnement des réseaux sans fil est affecté par un plus grand nombre d’interférences diverses.

1. Appareils Wi-Fi (points d'accès, caméras sans fil etc.) fonctionnant dans la portée de votre appareil et utilisant la même plage de fréquences.

Le fait est que les appareils Wi-Fi sont sujets à des interférences, même minimes, créées par d'autres appareils fonctionnant dans la même gamme de fréquences.

Les réseaux sans fil utilisent deux bandes de fréquences, 2,4 et 5 GHz. Les réseaux sans fil 802.11b/g fonctionnent dans la bande 2,4 GHz, les réseaux 802.11a fonctionnent dans la bande 5 GHz et les réseaux 802.11n peuvent fonctionner dans les bandes 2,4 GHz et 5 GHz.

La gamme de fréquences utilisables et les restrictions d'exploitation peuvent varier d'un pays à l'autre.

Dans la bande 2,4 GHz, 11 ou 13 canaux sont disponibles pour les réseaux sans fil à 20 MHz (802.11b/g/n) ou 40 MHz (IEE 802.11n) avec des intervalles de 5 MHz entre eux. Un appareil sans fil utilisant l'un des canaux de fréquence crée des interférences importantes sur les canaux adjacents. Par exemple, si le point d'accès utilise le canal 6, alors il interfère fortement sur les canaux 5 et 7, et dans une moindre mesure sur les canaux 4 et 8. Pour éviter les interférences mutuelles entre les canaux, il est nécessaire que leurs fréquences porteuses soient séparées les unes des autres. un autre à 25 MHz (5 intervalles inter-canaux).

La figure montre les spectres de 11 canaux. Le codage couleur indique des groupes de canaux qui ne se chevauchent pas - , , , , . Il est recommandé de configurer les réseaux sans fil situés dans la même zone de couverture pour des canaux qui ne se chevauchent pas, sur lesquels il y aura moins d'interférences* et de collisions (conflits). Numéros de canaux qui ne se chevauchent pas : 1, 6 et 11.
* L'interférence est un signal transmis par d'autres émetteurs (ils peuvent ou non faire partie de votre réseau Wi-Fi) sur le même canal (ou à proximité) que diffuse votre point d'accès.
Pour déterminer le canal Wi-Fi le plus gratuit, vous pouvez utiliser utilitaire spécial Dans SSIDer :

Attention! En Russie, 13 canaux sans fil sont autorisés, dont trois sans chevauchement (il s'agit des canaux 1, 6 et 11).

Si l'adaptateur sans fil installé sur votre ordinateur/ordinateur portable/tablette/smartphone est conçu pour être utilisé aux États-Unis (par exemple, Appareils Apple), seuls les canaux 1 à 11 peuvent être utilisés. Par conséquent, si vous définissez le numéro de canal sur 12 ou 13 (et également si l'un d'entre eux a été sélectionné par l'algorithme de sélection automatique des canaux), le client sans fil (iPad / iPhone) ne verra pas le point d’accès. Dans ce cas, vous devez définir manuellement le numéro de canal dans la plage de 1 à 11.

Pour plus d'informations sur la façon de choisir le bon canal sans fil pour le point d'accès afin de garantir une connexion sans fil fiable, consultez l'article :

2. Dans certains cas, il est recommandé de baisser la puissance du point d'accès signal Wi-Fi jusqu'au niveau 50 - 75%.

2.1. Utiliser une puissance de signal Wi-Fi trop élevée ne signifie pas toujours que le réseau sera stable et rapide.
Si la radio sur laquelle fonctionne votre point d'accès est fortement chargée (lors de l'examen des réseaux sans fil, vous en voyez un grand nombre et la force de leur signal est élevée), alors l'influence des interférences co-canal et inter-canal peut avoir un impact. La présence de telles interférences affecte les performances du réseau, car augmenter fortement le niveau de bruit, ce qui conduit à une faible stabilité de la communication en raison du renvoi constant des paquets. Dans ce cas, nous recommandons de réduire la puissance de l'émetteur au point d'accès.
Si vous n'avez pas trouvé le paramètre de réduction de puissance de l'émetteur dans le point d'accès, cela peut être fait d'autres manières : si possible, augmentez la distance entre le point d'accès et l'adaptateur ; dévissez l'antenne du point d'accès (si une telle option est prévue dans l'appareil) ; si des antennes amovibles sont disponibles, utilisez une antenne avec un gain de signal inférieur (par exemple, avec un gain de 2 dBi au lieu de 5 dBi).

2.2. La puissance d'émission du point d'accès dans le routeur est généralement 2 à 3 fois supérieure à celle du client appareils mobiles(ordinateur portable/smartphone/tablette). Il peut y avoir des endroits dans la zone de couverture du réseau où le client entendra bien le point d'accès, et le point d'accès du client entendra mal, ou n'entendra pas du tout (une situation où il y a un signal sur l'appareil client, mais il n'y a pas de signal). connexion). L'asymétrie se produit dans le canal de communication en raison de différentes valeurs de puissance et de sensibilité des récepteurs.
Fournir bon niveau signal, vous devez disposer de la connexion la plus symétrique entre le périphérique client et le point d'accès, afin que le point d'accès et le client puissent s'entendre en toute confiance.
Aussi étrange que cela puisse paraître, pour éliminer l'asymétrie et obtenir une connexion plus stable, vous devez parfois réduire la puissance de l'émetteur au point d'accès.

3. Appareils Bluetooth, claviers sans fil et des souris fonctionnant dans la zone de couverture de votre appareil Wi-Fi.

Les appareils Bluetooth, les claviers et les souris sans fil fonctionnent dans la bande de fréquences de 2,4 GHz et peuvent donc affecter le fonctionnement du point d'accès et d'autres appareils Wi-Fi.

4. Longues distances entre les appareils Wi-Fi.

Veuillez noter que le sans fil Appareils Wi-Fi ont une portée limitée. Par exemple, un routeur domestique avec un point Accès Wi-Fi La norme 802.11b/g offre une portée allant jusqu'à 60 m en intérieur et jusqu'à 400 m en extérieur.
En intérieur, la portée d'un point d'accès sans fil peut être limitée à quelques dizaines de mètres, en fonction de la configuration des pièces, de la présence de murs solides et de leur nombre, ainsi que d'autres obstacles.

5. Obstacles.

Divers obstacles (murs, plafonds, meubles, portes métalliques, etc.) situés entre les appareils Wi-Fi peuvent réfléchir/absorber partiellement ou significativement les signaux radio, entraînant une perte partielle ou totale du signal.
Dans les villes dotées d'immeubles de grande hauteur, les bâtiments constituent le principal obstacle au signal radio. La présence de murs pleins (béton + armature), de tôles, d'enduits sur les murs, de charpentes en acier, etc. affecte la qualité du signal radio et peut dégrader considérablement les performances des appareils Wi-Fi.
À l’intérieur, les miroirs et les vitres teintées peuvent également provoquer des interférences radio. Même le corps humain atténue le signal d'environ 3 dB.

Le tableau ci-dessous montre la perte d'efficacité du signal Wi-Fi lors du passage dans divers environnements. Les données sont données pour un réseau fonctionnant dans la bande de fréquence 2,4 GHz.

* Distance effective- signifie de combien la portée diminuera après avoir franchi l'obstacle correspondant par rapport à un espace ouvert. Par exemple, si dans un espace ouvert, la portée du Wi-Fi peut atteindre 400 mètres, après avoir traversé un mur intérieur, elle diminuera à 400 m * 15 % = 60 mètres. Après le deuxième encore 60 m * 15% = 9 mètres. Et après le troisième 9 m * 15 % = 1,35 mètres. Ainsi, à travers trois murs intérieurs, très probablement, connexion sans fil l'installation échoue.

À l'extérieur, le terrain (par exemple les arbres, les forêts, les collines) peut affecter la qualité du signal transmis.
Les perturbations atmosphériques (pluie, orage, chutes de neige) peuvent également entraîner une dégradation des performances réseau sans fil(dans le cas où le signal radio est transmis à l'extérieur).

6. Divers appareils électroménagers fonctionnant dans la zone de couverture de votre appareil Wi-Fi.

Faisons la liste appareils ménagers, ce qui peut être à l'origine de la détérioration de la qualité de la connexion Wi-Fi :

  • Four à micro-ondes. Ces appareils peuvent affaiblir la puissance du signal Wi-Fi car ils fonctionnent généralement également dans la bande 2,4 GHz.
  • Moniteurs pour bébé. Ces appareils fonctionnent dans la bande 2,4 GHz et génèrent des interférences, entraînant une mauvaise qualité de connexion Wi-Fi.
  • Moniteurs CRT, moteurs électriques, haut-parleurs sans fil, téléphones sans fil et d'autres appareils sans fil.
  • Sources externes tension électrique tels que les lignes électriques et les sous-stations électriques peuvent être des sources d'interférences.

7. Appareils fonctionnant sur Norme USB 3.0 peut interférer avec les réseaux Wi-Fi dans la bande 2,4 GHz.

Lors des tests des routeurs dans notre laboratoire, nous n'avons pas rencontré de situation dans laquelle un appareil connecté via USB 3.0 affecterait le fonctionnement d'un réseau sans fil dans la bande 2,4 GHz. Mais nous ne pouvons pas exclure de tels cas.

Ce problème peut être causé par des interférences provenant d'appareils ou de câbles connectés, de connecteurs, de connecteurs avec interface USB 3.0. Il peut notamment y avoir un manque ou un blindage insuffisant du câble ou du connecteur de l'appareil connecté, ce qui peut entraîner des interférences (interférences) sur les fréquences de la bande 2,4 GHz (la plupart des appareils sans fil fonctionnent sur cette fréquence).

En savoir plus...

Comment scanner un réseau Wi-Fi et déterminer la chaîne la plus gratuite ?

Comment déterminer le canal Wi-Fi le plus libre pour un adaptateur ou un point d'accès sans fil ?

En règle générale, le numéro de canal optimal est sélectionné automatiquement en fonction de analyse périodique radio. Il s'agit généralement du canal radio le plus éloigné possible des réseaux sans fil voisins, le cas échéant, à portée de votre point d'accès, afin d'éliminer les conflits de fréquences qui peuvent causer des problèmes lors de l'utilisation d'un réseau sans fil.

Le filtrage des mots de passe et des adresses MAC devrait vous protéger contre le piratage. En fait, la sécurité dépend davantage de votre discrétion. Des méthodes de sécurité inappropriées, un mot de passe clair et une attitude négligente envers les utilisateurs non autorisés dans réseau domestique donner aux attaquants caractéristiques supplémentaires attaquer. Dans cet article, vous apprendrez comment déchiffrer un mot de passe WEP, pourquoi vous devriez abandonner les filtres et comment sécuriser votre réseau sans fil de tous les côtés.

Protection contre les invités indésirables

Votre réseau n'est pas sécurisé, c'est pourquoi tôt ou tard, un étranger se connectera à votre réseau sans fil - peut-être même pas volontairement, car les smartphones et les tablettes sont capables de se connecter automatiquement à des réseaux non sécurisés. S'il ouvre simplement quelques sites, il est fort probable que rien de grave ne se produira, à l'exception de la consommation de trafic. La situation deviendra plus compliquée si un invité commence à télécharger du contenu illégal via votre connexion Internet.

Si vous n'avez pas encore pris de mesures de sécurité, accédez à l'interface du routeur via un navigateur et modifiez les données d'accès au réseau. L'adresse du routeur ressemble généralement à ceci : http://192.168.1.1. Si ce n'est pas le cas, vous pouvez alors connaître l'adresse IP de votre Périphérique réseauà travers ligne de commande. En salle d'opération Système Windows 7 Cliquez sur le bouton "Démarrer" et tapez "cmd" dans la barre de recherche. Appelez les paramètres réseau avec la commande "ipconfig" et recherchez la ligne "Passerelle par défaut". L'IP spécifiée est l'adresse de votre routeur, que vous devez saisir dans la barre d'adresse de votre navigateur. L'emplacement des paramètres de sécurité du routeur varie selon le fabricant. En règle générale, ils se trouvent dans une section portant un nom tel que « WLAN | Sécurité".

Si votre réseau sans fil utilise une connexion non sécurisée, vous devez être particulièrement prudent avec le contenu situé dans des dossiers avec accès publique, puisqu'en l'absence de protection, il est à l'entière disposition des autres utilisateurs. En même temps, dans système opérateur Windows XP Home, la situation du partage est tout simplement catastrophique : par défaut, les mots de passe ne peuvent pas du tout être définis ici - fonction donnée présent uniquement dans la version professionnelle. Au lieu de cela, toutes les requêtes réseau sont effectuées via un compte invité non sécurisé. Vous pouvez sécuriser le réseau sous Windows XP à l'aide d'une petite manipulation : lancez l'invite de commande, saisissez « net user guest YourNewPassword » et confirmez l'opération en appuyant sur la touche « Entrée ». Après le redémarrage de Windows, il ne sera possible d'accéder aux ressources réseau que si vous disposez d'un mot de passe. Cependant, un réglage plus précis dans cette version du système d'exploitation n'est malheureusement pas possible. Une gestion beaucoup plus pratique des paramètres de partage est implémentée dans Windows 7. Ici, afin de limiter le cercle d'utilisateurs, il suffit d'aller dans le "Centre Réseau et partage" du Panneau de configuration et de créer un groupe résidentiel protégé par mot de passe.

Le manque de sécurité adéquate dans un réseau sans fil est une source d'autres dangers, car les pirates peuvent exploiter programmes spéciaux(renifleur) tout détecter connexions non sécurisées. Ainsi, il sera facile pour les pirates d’intercepter vos données d’identification provenant de différents services.

les pirates

Comme auparavant, les deux méthodes de sécurité les plus populaires aujourd'hui sont le filtrage des adresses MAC et le masquage du SSID (nom du réseau) : ces mesures de sécurité ne vous protégeront pas. Pour révéler le nom du réseau, un attaquant n'a besoin que d'un adaptateur WLAN, qui passe en mode surveillance à l'aide d'un pilote modifié, et d'un renifleur - par exemple Kismet. Le cracker surveille le réseau jusqu'à ce qu'un utilisateur (client) s'y connecte. Il manipule ensuite les paquets de données et expulse ainsi le client du réseau. Lorsque l'utilisateur se reconnecte, l'attaquant voit le nom du réseau. Cela semble compliqué, mais en réalité, l’ensemble du processus ne prend que quelques minutes. Contourner le filtre MAC est également simple : l'attaquant détermine l'adresse MAC et l'attribue à son appareil. Ainsi, la connexion d'un tiers reste inaperçue pour le propriétaire du réseau.

Si votre appareil ne prend en charge que le cryptage WEP, agissez immédiatement : même les non-professionnels peuvent déchiffrer un tel mot de passe en quelques minutes.

Le progiciel Aircrack-ng, qui, en plus d'un sniffer, comprend une application pour télécharger et modifier les pilotes de l'adaptateur WLAN, et permet également de récupérer une clé WEP, est particulièrement apprécié des cyber-escrocs. Les méthodes de piratage connues sont les attaques PTW et FMS/KoreK, dans lesquelles le trafic est intercepté et une clé WEP est calculée sur la base de son analyse. Dans cette situation, vous n'avez que deux options : premièrement, vous devez rechercher le dernier micrologiciel de votre appareil qui prendra en charge les dernières méthodes de cryptage. Si le fabricant ne fournit pas de mises à jour, il vaut mieux refuser d'utiliser un tel appareil, car vous compromettez ainsi la sécurité de votre réseau domestique.

Le conseil populaire de couper la portée Wi-Fi ne donne qu’une apparence de protection. Les voisins pourront toujours se connecter à votre réseau et les attaquants utilisent souvent des adaptateurs Wi-Fi à longue portée.

Points d'accès publics

Les lieux dotés d’une connexion Wi-Fi gratuite attirent les cyber-escrocs, car d’énormes quantités d’informations y transitent et tout le monde peut utiliser des outils de piratage. Les hotspots publics peuvent être trouvés dans les cafés, les hôtels et autres lieux publics. Mais d'autres utilisateurs des mêmes réseaux peuvent intercepter vos données et, par exemple, prendre le contrôle de vos données. Comptes sur divers services Web.

Protection des cookies. Certaines méthodes d’attaque sont si simples que n’importe qui peut les utiliser. Extension Firesheep pour Navigateur Firefox lit et répertorie automatiquement les comptes d'autres utilisateurs, notamment Amazon, Google, Facebook et Twitter. Si un pirate informatique clique sur l'une des entrées de la liste, il aura immédiatement un accès complet au compte et pourra modifier les données de l'utilisateur à volonté. Firesheep ne déchiffre pas les mots de passe, mais copie uniquement les cookies actifs non chiffrés. Pour vous protéger contre de telles interceptions, vous devez utiliser le module complémentaire spécial HTTPS Everywhere pour Firefox. Cette extension oblige les services en ligne à toujours utiliser une connexion cryptée via HTTPS si elle est prise en charge par le serveur du fournisseur de services.

Protection Android. Dans un passé récent, une faille dans la salle d’opération a attiré l’attention générale. Système Android, grâce à quoi les fraudeurs pourraient accéder à vos comptes dans des services tels que Picasa et Google Calendar, ainsi que lire vos contacts. Google correction de cette vulnérabilité dans Android 2.3.4, mais la plupart des appareils précédemment achetés par les utilisateurs ont des versions plus anciennes du système installées. Vous pouvez utiliser l'application SyncGuard pour les protéger.

WPA2

La meilleure protection est assurée par la technologie WPA2, utilisée par les fabricants de matériel informatique depuis 2004. La plupart des appareils prennent en charge ce type de cryptage. Mais, comme d'autres technologies, WPA2 a aussi son point faible : en utilisant une attaque par dictionnaire ou une méthode de force brute (« force brute »), les pirates peuvent déchiffrer les mots de passe - mais seulement s'ils ne sont pas fiables. Les dictionnaires parcourent simplement les clés stockées dans leurs bases de données - en règle générale, toutes les combinaisons possibles de nombres et de noms. Les mots de passe comme « 1234 » ou « Ivanov » sont devinés si rapidement que l'ordinateur du pirate n'a même pas le temps de se réchauffer.

La méthode bruteforce ne consiste pas à utiliser une base de données toute faite, mais au contraire à deviner un mot de passe en listant tous combinaisons possibles personnages. De cette façon, un pirate peut calculer n'importe quelle clé - la seule question est de savoir combien de temps cela lui prendra. La NASA, dans ses directives de sécurité, recommande un mot de passe d'au moins huit caractères, et de préférence seize. Tout d'abord, il est important qu'il soit composé de minuscules et lettres majuscules, les chiffres et caractères spéciaux. Il faudrait des décennies à un pirate informatique pour déchiffrer un tel mot de passe.

Votre réseau n'est pas encore complètement sécurisé, puisque tous les utilisateurs qui s'y trouvent ont accès à votre routeur et peuvent modifier ses paramètres. Certains appareils fournissent fonctions supplémentaires protections qui doivent également être utilisées.

Tout d'abord, désactivez la possibilité de manipuler le routeur via Wi-Fi. Malheureusement, cette fonctionnalité n'est disponible que sur certains appareils, tels que les routeurs Linksys. Tous modèles modernes les routeurs ont également la possibilité de définir un mot de passe pour l'interface de gestion, ce qui vous permet de restreindre l'accès aux paramètres.

Comme tout programme, le firmware du routeur est imparfait - de petits défauts ou failles critiques dans le système de sécurité ne sont pas exclus. Habituellement, les informations à ce sujet sont instantanément diffusées sur le Web. Vérifiez régulièrement le nouveau firmware de votre routeur (certains modèles ont même une fonction mise à jour automatique). Un autre avantage du flashage est qu'ils peuvent ajouter de nouvelles fonctionnalités à l'appareil.

Une analyse périodique du trafic réseau permet de reconnaître la présence d'intrus. Dans l'interface de gestion du routeur, vous pouvez trouver des informations sur les appareils connectés à votre réseau et à quel moment. Il est plus difficile de connaître la quantité de données téléchargées par un utilisateur particulier.

Accès invité - un moyen de protéger votre réseau domestique

Si vous protégez votre routeur avec un mot de passe fort lorsque vous utilisez le cryptage WPA2, vous ne serez plus en danger. Mais seulement jusqu'à ce que vous partagiez votre mot de passe avec d'autres utilisateurs. Les amis et connaissances qui souhaitent accéder à Internet via votre connexion avec leur smartphone, leur tablette ou leur ordinateur portable constituent un facteur de risque. Par exemple, la possibilité que leurs appareils soient infectés ne peut être exclue. malware. Cependant, pour cette raison, vous n'aurez pas à refuser vos amis, puisque les meilleurs modèles de routeurs, tels que Belkin N ou Netgear WNDR3700, disposent d'un accès invité spécifiquement pour de tels cas. Avantage ce mode que le routeur crée un réseau séparé avec son propre mot de passe et que la maison n'est pas utilisée.

Fiabilité des clés de sécurité

WEP (CONFIDENTIALITÉ ÉQUIVALENTE FILAIRE). Utilise un générateur de nombres pseudo-aléatoires (algorithme RC4) pour obtenir la clé, ainsi que des vecteurs d'initialisation. Le dernier composant n'étant pas crypté, il est possible que des tiers interviennent et recréent la clé WEP.

WPA (ACCÈS PROTÉGÉ WI-FI) Basé sur le mécanisme WEP, mais offre une clé dynamique pour une sécurité avancée. Les clés générées à l'aide de l'algorithme TKIP peuvent être piratées via une attaque Beck-Tews ou Ohigashi-Moriya. Pour ce faire, les paquets individuels sont déchiffrés, manipulés et renvoyés au réseau.

WPA2 (ACCÈS PROTÉGÉ WI-FI 2) Utilise l'algorithme sécurisé AES (Advanced Encryption Standard) pour le cryptage. Parallèlement à TKIP, CCMP (Counter-Mode/CBC-MAC Protocol) a été ajouté, qui est également basé sur l'algorithme AES. Jusqu’à présent, le réseau protégé par cette technologie n’a pas été piraté. La seule possibilité pour les pirates est une attaque par dictionnaire ou « méthode Force brute», lorsque la clé est devinée par sélection, mais avec un mot de passe complexe, il est impossible de la deviner.

Alors tu as Routeur Wi-Fi– cela vous donne un confort et rien de moins accès rapideà Internet depuis n'importe où dans votre maison ou votre appartement, ce qui est déjà excellent. En règle générale, la plupart des utilisateurs achètent eux-mêmes le dispositif de distribution et il arrive qu'ils le configurent à peine, sauf peut-être seulement en ajustant les paramètres de base pour performances optimales. Cependant, n'oubliez pas que la mise en place d'une sécurité Wi-Fi est nécessaire si vous ne voulez pas d'intrus sur votre réseau et les maux de tête qui en découlent.

Pourquoi les visiteurs sont-ils dangereux ?

Si vous ne veillez pas à la bonne configuration de certains paramètres, ils se connecteront à votre réseau et tireront une part décente de la vitesse sur eux-mêmes, ils pourront reconfigurer le routeur, ou même accéder à votre ordinateur s'il y a une personne intéressée avec certaines compétences de piratage informatique de l'autre côté.

La conclusion est la suivante : si vous ne vous protégez pas, tôt ou tard, cela peut vous faire une blague cruelle ; cela est particulièrement vrai dans les endroits où le Wi-Fi peut devenir presque public : immeubles de grande hauteur, maisons à proximité de parcs, etc.

Où chercher les paramètres du routeur

Si vous venez d'acheter l'appareil et que vous n'avez encore rien changé, mais que vous souhaitez sécuriser au moins de manière minimale votre réseau sans fil, vous devrez suivre les étapes décrites ci-dessous.

Pour commencer, ouvrez le navigateur que vous avez sur votre ordinateur. On retrouve en haut barre d'adresse et entrez les valeurs 192.168.1.1. Si cela ne fonctionne pas, nous changeons la première unité à zéro, nous obtenons 192.168.0.1. Bien entendu, il peut arriver que le fabricant ait modifié l'adresse standard : dans ce cas, vous la retrouverez soit sur l'autocollant de l'appareil, soit sur la boîte.

La fenêtre suivante que vous verrez sera celle du login et du mot de passe : par défaut, c'est le mot admin, ou encore, nous le précisons sur l'autocollant de l'appareil. À propos, la première et la plus primitive raison de cette vulnérabilité est de laisser les informations de connexion standard sur le routeur.

Eh bien, maintenant que vous êtes déjà à l'intérieur, le plaisir commence : configurer la sécurité Wi-Fi.

Comment se protéger

Nous allons tout montrer avec un exemple Modem TP-Link. Et tout d’abord, nous allons changer le nom d’utilisateur et le mot de passe.

Nous trouvons les éléments de menu sur la gauche et y sélectionnons "Outils système", puis dans le sous-menu - l'élément "Mot de passe". Ici, nous saisissons les anciennes données dans les deux premiers champs, puis le nouveau login et deux fois nouveau mot de passe. Après cela, il suffit de cliquer sur "Enregistrer".

Nous continuons à renforcer la sécurité Wi-Fi et à modifier le nom du réseau ou le SSID. Ici, nous allons dans l'onglet " Mode sans fil", puis procédez comme indiqué dans la capture d'écran. Il est important d'utiliser l'alphabet latin et les chiffres dans le titre - nous n'utilisons pas du tout le cyrillique.

Certains appareils disposent également d'une option spéciale : masquer le nom du réseau, de sorte qu'après le premier réglage correct vous n'avez plus besoin de saisir quoi que ce soit manuellement : l'ordinateur ou la tablette se connecteront automatiquement et personne ne pourra accéder à Internet sans autorisation, même depuis votre ordinateur.

La troisième action, qui vise à protéger votre réseau, consiste à modifier le cryptage - tout est clair ici. Il ne sert à rien d’utiliser le cryptage WEP, car il est assez obsolète et présente de nombreux défauts.

Ici, nous recherchons "Paramètres de base", puis "Mode sans fil" et dans celui-ci l'élément "Sécurité sans fil". Sur l'onglet, nous vous recommandons d'utiliser WPA-PSK/WPA2-PSK. Maintenant, nous économisons à nouveau.

Une autre fonctionnalité qui n'est nécessaire que dans 10 % des cas, mais qui crée une lacune sérieuse, est WPS : nous trouvons un onglet séparé avec celui-ci et le désactivons, après quoi nous enregistrons à nouveau les modifications.

Nous avons désormais un aspect de la sécurité Wi-Fi tel que la protection IP à l'aide d'un pare-feu. Bien entendu, tous les ordinateurs qui seront connectés au réseau doivent également disposer de pare-feu activés et d'un logiciel antivirus installé.

On va dans l'onglet "Sécurité", là on s'intéresse à la "Protection de base". Ici, nous avons besoin de " Pare-feu SPI", en face duquel nous marquons la rubrique "Activer". Cela nous donne un autre avantage sur la voie d’une sécurité relative.

En dernier recours, si quelqu'un peut encore deviner le mot de passe, il existe une option telle que le filtrage par adresses MAC - en l'activant, vous pouvez augmenter encore plus la sécurité. Partage Wi-Fi en en restreignant sévèrement l'accès. En effet, seuls les appareils de la liste pourront se connecter, et les autres seront fermés quelles que soient les conditions.

On retrouve l'élément « Mode sans fil » et le sous-élément « Filtrage d'adresse MAC ». Ici, nous devons cliquer sur le bouton "Activer" et sélectionner l'élément "Autoriser". Maintenant, en bas, nous trouvons le bouton « Ajouter » et écrivons les adresses nécessaires : n'oubliez pas de nommer les appareils pour que ce soit plus facile à comprendre.

Pour connaître l'adresse MAC de votre ordinateur, il suffit d'aller dans le menu "Démarrer" et d'y trouver la ligne de commande, ou de trouver l'élément "Exécuter" et d'y saisir cmd : dans les deux cas, vous verrez une fenêtre devant vous , comme dans la capture d'écran, dans laquelle vous devez saisir getmac. Dans la capture d'écran, le champ obligatoire est mis en évidence par un cadre rouge.

Pour obtenir des informations sur l'adresse de votre tablette ou téléphone Android, suivez le chemin : "Paramètres" > "À propos du téléphone" > " Informations techniques". Vous serez désormais protégé de toutes sortes d’intrusions.

Certains appareils ont une fonction intéressante dans les paramètres - les paramètres d'horaire de travail, grâce auxquels l'appareil fonctionnera et ne sera disponible qu'à certaines heures et certains jours.

Bonjour! J'ai lu votre article et essayé la réparation. J'ai téléphone Huawei 4G, j'utilise un PC sous Windows 7 via sa distribution, il y a 4 jours Internet ne s'allume plus, le matin et vole le soir, je repars avec le téléphone et je n'arrive pas à m'accrocher au réseau en arrière, tél. . comment fonctionne le modem. J'ai un deuxième téléphone 3G, je me connecte immédiatement à un PC, mais la vitesse est de 1 à 2 Mbps. Très peu, la 4G a un débit d'environ 10 Mbps et j'en avais de quoi travailler.

J'ai appelé MegaFon, mais à quoi ça sert ? J'ai un programme de test de vitesse et sur un PC avec 4G, la vitesse est de 10 et la 3G est inférieure à 5. Ici, je pensais aussi que la 4G venait de Chine et que le signal de la tour était différent ? Le signal de l'antenne du téléphone 4G est composé de 3 à 4 divisions, c'est pourquoi il a cessé de se connecter à Windows ?

  • supprimé Adaptateur de réseau 2 fois, changement des mots de passe de connexion.
  • réinitialisez les paramètres du point d'accès sur le smartphone.
  • j'ai désactivé l'antivirus.
  • j'ai essayé de me connecter en mode sans échec et wpa2 psk.
  • redémarré et retiré l'adaptateur USB lui-même de la prise PC.
  • J'ai appelé Huawei, ils m'ont dit qu'ils l'avaient acheté en Chine et réinitialisé les paramètres réseau, mais cela n'a pas aidé.
  • Je n'ai pas encore atteint Windows et son Realteka, car la même carte SIM d'un autre téléphone rejoint immédiatement le réseau.

et on ne sait toujours pas pourquoi la 4G rejoint spontanément, mais ce soir, j'ai fait un poke scientifique et je n'arrive pas à connecter un smartphone 4G, erreur WindowsÉchec de la connexion au réseau WiFi. Pouvez-vous me donner un conseil, s'agit-il d'un fournisseur, de Windows ou peut-être d'un téléphone ? Merci d'avance.

Ajout:

En général, je me suis assis avec ce problème pendant longtemps, la 4G ne se connecte pas au réseau, et maintenant le réseau s'est à nouveau connecté comme spontanément, j'essaie de feuilleter les pages du navigateur, elles semblent sauter anormalement mais se retournent , j'active speedtest pour mesurer la vitesse d'Internet, l'icône Wi-Fi est connectée, mais ne mesure pas la vitesse. Il se connecte et donne du coup une erreur en anglais. que le pare-feu bloque peut-être, etc., est entré dans le pare-feu et a désactivé la liaison TP dans le pare-feu et tous les réseaux. Au fait, je me demande s’il est vrai que j’ai supprimé toutes les coches de sécurité du pare-feu ? Eh bien, après cela, je mesure la vitesse et tout va bien au-dessus de 10 Mbps, pour l'instant, il y aura peut-être encore une sorte de surprise.

Répondre

J'ai bien compris, maintenant la distribution d'Internet depuis un smartphone 4G fonctionne ? Votre ordinateur est-il déjà connecté au réseau normalement ?

Cela peut apparaître pour diverses raisons. À la fois depuis l'ordinateur lui-même et depuis le point d'accès. Dans votre cas, il s'agit d'un smartphone Huawei et d'un opérateur Megafon.

La première étape consistait à lancer un point d'accès Wi-Fi sur le téléphone avec un nouveau nom et un nouveau mot de passe. Pour le nom d'utilisateur et le mot de passe, utilisez uniquement Lettres anglaises et des chiffres. Et réinitialisez les paramètres réseau sur l'ordinateur.

Eh bien, pour savoir quel est le problème, vous pouvez simplement connecter un autre appareil à ce réseau Wi-Fi (que le téléphone distribue).