artikel yang bermanfaat

Pengaturan Keamanan Paling Penting untuk Berubah pada Router Anda

Router Anda adalah garis pertahanan pertama melawan peretas yang mencoba mengakses semua perangkat yang terhubung internet di rumah Anda. Sayangnya, banyak router Wi-Fi teratas mudah diretas. Anda harus khawatir — dan juga memastikan router Anda diatur dengan benar.

Kami telah berbicara tentang pengaturan dasar yang harus Anda ubah pada router Anda sebelumnya — dan hal-hal itu masih berlaku.

Untuk rekap:

  • Ubah kata sandi administrator default — dan nama pengguna, jika memungkinkan
  • Ubah SSID (atau nama jaringan nirkabel Anda) sehingga perangkat Anda tidak selalu menerima koneksi ke jaringan dengan nama yang sama (mis. "Linksys") dan juga agar Anda tidak memberi lebih banyak petunjuk kepada peretas kepada model router Anda (mis. " linksys ")
  • Atur mode keamanan nirkabel ke WPA2 dan pilih kata sandi yang baik dan panjang untuk itu

Semoga Anda telah membuat perubahan keamanan ini. Di luar dasar-dasar itu, ada banyak hal yang dapat Anda lakukan untuk mengunci keamanan jaringan Anda di masa-masa yang semakin diretas ini.

Instal DD-WRT atau Tomat Jika Router Anda Mendukungnya

Selain supercharging router Anda dengan fitur tambahan, firmware router open-source DD-WRT dan Tomat cenderung lebih aman daripada firmware stock yang disertakan dengan router Anda. DD-WRT dan Tomat cenderung tidak rentan terhadap kerentanan yang ditemukan di banyak router, seperti masalah yang selalu populer dengan WPS (Wi-Fi Protected Setup). Mereka juga diperbarui secara lebih teratur, menawarkan lebih banyak opsi keamanan (seperti logging tingkat lanjut atau mengenkripsi DNS dengan DNSCrypt), dan memberi Anda lebih banyak kontrol atas perangkat keras Anda. Pakar keamanan Brian Krebs mengatakan:

Sebagian besar firmware router saham cukup kikuk dan barebone, atau termasuk "fitur" atau batasan yang tidak didokumentasikan.

Biasanya dalam hal upgrade firmware router, saya cenderung menjauhkan orang dari firmware pabrikan menuju alternatif, alternatif open source, seperti DD-WRT atau Tomat. Saya sudah lama mengandalkan DD-WRT karena ia hadir dengan semua lonceng, peluit, dan opsi yang Anda inginkan dalam firmware router, tetapi umumnya membuat fitur-fitur itu dimatikan secara default kecuali Anda menyalakannya.

Periksa halaman perangkat yang didukung untuk DD-WRT dan Tomat untuk melihat apakah mereka akan bekerja untuk Anda. Tomat lebih ramah pengguna, tetapi DD-WRT dikemas dengan lebih banyak pengaturan.

Perbarui Firmware Anda Secara Teratur

Terlepas dari apakah Anda menggunakan firmware saham atau yang pihak ketiga, penting untuk menjaga firmware Anda tetap terkini, karena kerentanan baru ditemukan setiap saat (seperti bug Linksys yang memberi pengguna jarak jauh akses ke konsol administrasi tanpa harus masuk, atau pintu belakang dibangun ke beberapa router populer).

Langkah-langkah aktual untuk memperbarui firmware mungkin berbeda-beda di setiap router, tetapi sebagian besar akan membiarkan Anda memeriksa firmware baru dari panel kontrol router. Di browser Anda, masukkan alamat IP router Anda, masuk, dan kemudian lihat di bagian pengaturan lanjutan atau administrasi. Atau, Anda dapat memeriksa situs web dukungan pabrikan router Anda untuk melihat apakah firmware baru tersedia.

Beberapa router juga menawarkan kemampuan untuk secara otomatis memperbarui ke firmware terbaru, tetapi Anda mungkin lebih suka untuk memeriksa apa yang ditawarkan dan diinstal pembaruan secara manual.

Matikan Administrasi Jarak Jauh

Pada banyak router ini sudah dimatikan secara default, tetapi, untuk berjaga-jaga, periksa administrasi jarak jauh (juga dikenal sebagai manajemen jarak jauh atau aktifkan akses web dari WAN) dinonaktifkan. Administrasi jarak jauh memberikan akses ke panel kontrol router Anda dari luar jaringan rumah Anda — sehingga Anda dapat melihat mengapa itu menjadi masalah. Sekali lagi, pengaturan ini mungkin di bawah bagian lanjutan atau administrasi Anda.

Nonaktifkan UPnP

UPnP, atau Universal Plug and Play, dirancang untuk memudahkan perangkat jaringan ditemukan oleh router. Sayangnya, protokol ini juga dipenuhi dengan celah keamanan yang serius, dengan bug dan implementasi UPnP yang buruk yang mempengaruhi jutaan perangkat yang terhubung secara online. Masalah terbesar adalah UPnP tidak memiliki otentikasi jenis apa pun (ini menganggap setiap perangkat dan pengguna dapat dipercaya). How-To Geek menjelaskan beberapa masalah dengan UPnP jika diaktifkan di router Anda, yang mencakup kemungkinan aplikasi jahat mengubah rute lalu lintas ke alamat IP yang berbeda di luar jaringan lokal.

Tes UPnP GRC dapat memberi tahu Anda jika perangkat Anda tidak aman dan terpapar ke internet publik, dalam hal ini Anda harus memutusnya. (Catatan: klik pita merah di kanan atas halaman untuk menjalankan tes yang sebenarnya; halaman tempat Anda mendarat melalui tautan itu hanyalah sebuah contoh.)

Untuk mematikan UPnP pada router Anda, buka konsol manajemen dan cari pengaturan UPnP (pada banyak router, itu di bawah bagian administrasi). Nonaktifkan juga opsi "Izinkan pengguna untuk mengkonfigurasi UPnP" jika tersedia. Ingatlah bahwa ini tidak memengaruhi kemampuan Anda untuk, misalnya, mengalirkan video di jaringan Anda dengan UPnP — itu hanya memengaruhi hal-hal di luar jaringan Anda. Itu berarti bahwa Anda mungkin harus mengatur port forwarding secara manual untuk hal-hal seperti BitTorrent agar bekerja secara optimal.

Pengaturan Lainnya Yang Mungkin Tidak Layak Masalahnya

Anda mungkin juga pernah mendengar tentang pengaturan lain seperti menyalakan pemfilteran MAC atau menyembunyikan SSID jaringan Anda, tetapi dengan segala kerumitannya, mereka tidak menambah banyak keamanan.

Menyembunyikan SSID

Pada pandangan pertama, menyembunyikan SSID router Anda sepertinya ide yang bagus, tetapi itu mungkin sebenarnya keamanan Anda. Pakar keamanan Wi-Fi Joshua Wright menjelaskan tentang Tech Republic:

Pertanyaan: Joshua, tolong beri tahu saya pemikiran Anda tentang menonaktifkan siaran SSID router Anda.

Joshua Wright: Itu ide yang buruk. Saya tahu spesifikasi PCI mengharuskan Anda untuk melakukan ini, dan saya sudah mengatakan kepada mereka bahwa mereka perlu menghapus persyaratan ini dari spesifikasi. Bayangkan Anda adalah pangkalan pemerintah dan Anda tidak memberi tahu agen Anda di mana Anda berada. Mereka harus berjalan-jalan dan terus bertanya, "Apakah Anda pangkalan pemerintah?" untuk semua orang yang bertemu. Akhirnya, beberapa peretas cerdik atau penjahat akan berkata "Heck YEAH aku basis Anda, masuk dan berbagi rahasia Anda dengan saya." Ini pada dasarnya adalah apa yang terjadi dengan penyelubungan SSID, di mana Anda harus bertanya setiap AP yang Anda temui apakah SSID yang mereka inginkan tersedia, memungkinkan penyerang untuk menyamar sebagai SSID Anda di bandara, kedai kopi, di pesawat, dll. Singkatnya, jangan t menyelubungi SSID Anda, tetapi jangan buat SSID Anda seperti "sexyhackertargethere".

Menyembunyikan router Anda SSID mungkin membuat tetangga Anda tidak mencoba untuk melakukan freeload di jaringan Anda, tetapi itu tidak akan menghentikan peretas yang cakap dan bahkan dapat bertindak sebagai suar yang keras memberi tahu mereka, "hei, di sini saya mencoba untuk bersembunyi." Selain itu, jika Anda mencoba menjaga tetangga Anda dari menumpang, pastikan Anda memiliki kata sandi yang aman.

Penyaringan MAC

Demikian pula, pemfilteran MAC, yang membatasi akses jaringan hanya pada perangkat yang Anda izinkan, kedengarannya hebat dan dapat memberikan perlindungan tambahan terhadap freeloader rata-rata, tetapi alamat MAC mudah dipalsukan. Pengguna Stack Exchange sysadmin1138 merangkumnya seperti ini:

Untuk seseorang yang menginginkan jaringan Anda secara khusus, enkripsi (sebagian besar enkripsi tidak terputus) akan memberikan keamanan yang jauh lebih baik. Spoofing MAC itu sepele di sebagian besar adapter hari ini, dan setelah Anda meretas jaringan ke titik Anda dapat memantau paket dalam penerbangan Anda bisa mendapatkan daftar alamat MAC yang valid. SSID juga sepele pada saat itu. Karena sifat otomatis dari set alat yang tersedia, pemfilteran MAC dan penyembunyian SSID tidak lagi berarti. Menurutku.

Yang mengatakan, jika Anda tidak keberatan dengan kerumitan itu, menyalakan pemfilteran MAC tidak akan sakit. Hanya tahu bahwa itu bukan fitur keamanan yang kuat tampaknya — dan itu cukup merepotkan jika Anda mendapatkan perangkat baru, atau punya teman datanglah.

Alamat IP Statis

Terakhir, ada satu pengaturan lagi yang mungkin Anda pertimbangkan untuk diubah: Matikan DHCP, yang secara otomatis membagikan alamat jaringan ke perangkat yang terhubung ke router Anda. Sebagai gantinya, Anda dapat menetapkan alamat IP statis untuk semua perangkat Anda. Teorinya adalah, jika DHCP dinonaktifkan, mesin yang tidak dikenal tidak akan diberi alamat.

Namun, baik DHCP dan IP statis memiliki risiko dan kelemahan, seperti yang ditunjukkan oleh diskusi tentang Stack Exchage ini; IP statis dapat rentan terhadap serangan spoofing, sementara perangkat yang mendapatkan IP mereka melalui DHCP dapat dikenakan serangan man-in-the-middle dari server DHCP jahat. Tidak ada konsensus yang solid mengenai mana yang lebih baik untuk keamanan (walaupun beberapa komunitas Microsoft mengatakan itu tidak ada bedanya).

Jika Anda memiliki pengaturan keamanan yang disebutkan di bagian bawah tepuk, istirahatlah sedikit lebih damai mengetahui bahwa Anda kemungkinan besar melakukan yang terbaik untuk mengamankan jaringan rumah Anda.