Progress28.ru

IT Новости
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Трафик вай фай роутера

Перехват трафика Wi-Fi со своего роутера: техники и снифферы

Привет! Эта статья будет про перехват трафика Wi-Fi роутера в целях выявления утечек в личной сети. Узнаем, как всякие злодеи пытаются проводить такие атаки, посмотрим на методы защиты, просто послушаем ерундовые истории. В общем, кратко и по сути.

Статья, наш портал WiFiGid и автор не призывают к нарушающим закон действиям. Все описанное применяется исключительно в сети, где у вас имеется разрешение на подобные деяния, в целях повышения безопасности этой сети. Все злодеи идут лесом.

Очень мало теории

Все технологии перехвата трафика базируются на технике MITM – Man In The Middle – Человек Посередине. Т.е. атакующее устройство внедряется между отправителем и получателем, транслирую весь трафик через себя. Подобное в локальной сети возможно из-за уязвимости ARP протокола. Вы можете подделать широковещательный ответ, а все подключенные устройства в рамках одного сегмента сети будут думать, что вы, например, роутер.

На этом ARP-спуфинге и построены многие программы и скрипты. Конечно же, все доступно открыто и безвозмездно, при условии использования для тестирования безопасности своей сети. Техники применения нескольких из них мы и рассмотрим ниже.

Предупреждение. Пользуясь общественными сетями, вы подвергаете себя опасности эксплуатации этой уязвимости. Будьте осторожны, не пользуйтесь в таких сетях ресурсами, которые могут привести к утечкам ваших паролей.

Методы защиты

На любую атаку есть свои методы защиты, иначе бы и не было возможности скрыться от всего этого. Вот основные фронты обороны:

  • Специальные ARP-мониторы. Например, arpwatch и BitCometAntiARP. Их суть – установить соответствие между IP и MAC, а в случае подмены принять решение (заблокировать).
  • Создание виртуальных сетей VLAN. Т.е. можно выделить доверенные сегменты сети и «гостевые». В рамках сегмента проведение атаки будет возможным.
  • VPN подключения – PPTP и PPPoE.
  • Шифрование трафика. Например, используя IPSec.

Cain&Abel

Cain&Abel (Каин и Авель) – классический инструмент для проведения ARP-атак. Упоминается во всех учебниках безопасников очень долгие годы (и даже в последней редакции EC-Council). Графический инструмент, Windows, все интуитивно понятно. Ниже будет пример использования.

  1. Запускаем программу и переходим на вкладку Сниффера:

Т.е. здесь делается все то же самое – выбираются устройства, создается подмена, ожидаются пакеты, из которых уже извлекаются пароли. Бонусом при чуть более глубоком исследовании обнаруживаются приятные инструменты вроде подмены HTTPS и сайтов (да, это очередной швейцарский нож, который не только делает перехват трафика).

А что для Android?

А Android и тем более всякие iOS лично я вообще не рекомендую использовать в профессии безопасника на текущий день. Если только не использовать мобильную Кали… Из доступных же общей публике сейчас не осталось почти ничего для перехвата трафика с телефона. Т.е. если вы не профи – мимо, если же вы разбираетесь – Кали.

В былые времена на Андроиде была доступна DroidSheep. Но со временем «овца» не так уж и много шерсти дает. Но DNS и ARP-спуфинг поддерживает. В теории возможно применение как поддельной точки доступа.

Fern Wifi Wireless Cracker

Еще одна популярная в последнее время программка на Линукс, являющая оболочкой для многих известных утилит. Это комбайн с возможностями перехватывать и сохранять данных (в том числе паролей и кук).

На этом статью и заканчиваю. Инструментарий, как и технологии, меняются не так часто, но если вдруг в будущем появится инструмент, обходящий по популярности описанные выше – я его обязательно добавлю к общему списку. Вы же в свою очередь можете поделиться своим мнением в комментариях. Берегите себя и своих близких!

Как перехватывать трафик из вай фай сети: основы кибер защиты

В настоящее время многих пользователей интернета интересует вопрос, как перехватить данные клиентов по wifi. Главной причиной повышенного интереса к данной теме является организация надежной защиты собственных данных.

Перехват со своего роутера

Для того, чтобы перехватывать трафик в сети интернет, существует специальная техника, называемая, ARP-spoofing, основанная на применении ARP-протокола.

В случае использования последовательности удаленного поиска в интернет-пространстве возможно осуществить типовую удаленную атаку под названием «ложный объект РВС».

На основании анализа безопасности АRP был сделан вывод о том, что посредством перехвата трафика WiFi широковещательного ARP-запроса на производящем атаку хосте внутри данной области можно организовать отправку ложного ARP-ответа с объявлением себя требуемым хостом (роутером). Это позволяет злоумышленникам брать под контроль трафик того хоста, который дезинформировали, и воздействовать по на него по ранее обговариваемой схеме.

Существует некий алгоритм, приводящий к перехвату трафика, состоящий из следующих этапов:

  1. Запуск сниффера;
  2. Переход во вкладку «Сниффер»;
  3. Акцентирование внимания на подключенных устройствах;
  4. Переход по ссылке в ARP;
  5. Нажатие на плюс;
  6. Выбор атакуемого хоста в левой части выплывшего окна;
  7. Выбор другого компьютера в правой части выплывшего окна;
  8. Ожидание появления статуса «Poisoning» у атакуемого хоста;
  9. Переход в «Passwords»;
  10. Копирование требуемых данных.
Читать еще:  Не могу зайти на сайт роутера

Профилактика ARP-спуффинга

В настоящее время ARP-спуффинг является распространенной атакой. Для того чтобы защитить свою сеть, необходимо выполнить ряд не связанных между собой действий:

  • Применять для организации надежной защиты специальные программы, в частности, arpwatch, BitCometAntiARP и ряд аналогичных им;
  • Проводить организацию VLAN’ов;
  • Использовать PPTP и PPPoE;
  • Произвести настройку в локальной сети шифровального трафика IPSec ( в том случае, когда он открыт).

Также известны ситуации, когда защита от вклинивания и перехвата вай фай трафика осуществляются механизмом Dynamic ARP Inspection (Protection). Он заключается в том, что пользователь сам задает такие порты коммутатора, которые он считает достоверными, и наоборот.

Надежный порт — это порт с подключенными клиентами.

Все заданные недостоверные порты проверяются механизмом, в то время как исходящая информация от достоверных портов не отбрасывается.

Перехват ARP-запросов и ARP-ответов от подозрительных портов осуществляется коммутатором перед отправкой. Также происходит сравнение MAC-адресов и IP-адресов на их соответствие с учетом статистических записей и баз данных привязки DHCP.

Для того, чтобы включить защиту, необходимо в коммутаторах вызвать команду «Switch(config)# ip arp inspection vlan 1».

Чтобы осуществить настройку доверенного порта, нужно ввести «Switch(config)# interface gigabitethernet1/0/1» и «Switch(config-if)# ip arp inspection trust».

При отсутствии коммутатора, призванного решить проблемы атак, можно закачать программу arpwatch. Принцип ее действия основан на отслеживании соответствия IP- и MAC-адресов. В случае обнаружения аномальных ситуаций производит их фиксацию в системном логе.

Обратите внимание! К главному недостатку данной и аналогичных программ защиты следует отнести тот факт, что им необходимо осуществлять работу на защищаемых хостах или роутере, который переводит на защищаемую сеть.

Поскольку маршрутизаторы управляются не всегда посредством Linux, то есть являются коммутатором уровня под номером три, то для его защиты следует получать от него ARP-таблицу по SNMP и производить анализ данных на специальной машине.

Перехват куки через wifi

Для того чтобы организовать перехват трафика wifi роутера посредством вай-фай, необходимо:

  1. Произвести поиск нужной беспроводной сети, характеризующейся наличием открытого шлюза доступа в интернет-пространство и большим количеством клиентов (торговый центр, кофейни, где пользователи пользуются услугами публичной сети для проверки почты, отправки деловых и личных сообщений);
  2. Изучить временной период наибольшего скопления людей;
  3. Иметь в наличии ноутбук, вайфай адаптер и специальные утилиты (желательно использовать операционную систему BackTrack3, поскольку в ней уже установлены необходимые для перехвата куков программы и ею можно пользоваться с внешнего носителя);
  4. Запустить настройку программы перехвата и поддержки режима
  5. Выбрать требуемую сеть;
  6. Переключить тип на вай-фай;
  7. Нажать на значок радара;
  8. Нажать на Смарт скан;
  9. Выбрать хостинг, подвергаемый атаке;
  10. Нажать на Add to nat;
  11. Перейти Nat;
  12. Поменять последнюю цифру в Stealth ip для сокрытия собственного адреса;
  13. Выделить SSl Strip и SSL Mitm;
  14. В разделе Settings выбрать Resurrection и снять пометку с Spoof IP/Mac.
  15. Ждать отправки сообщений атакуемым хостингом.

Перехват трафика wifi с телефона

Использование телефона хакером как средства взлома системы клиента происходит редко. Обычно это требуется при выходе в интернет в метро для избегания просмотра рекламных роликов. Однако необходимо найти того человека, у которого оплачена данная подписка.

Для того, чтобы организовать перехват сообщений через сеть wifi с телефона, необходимо выполнить ряд последовательных действий:

  1. Подготовить устройство с версией Андроид выше 4.0;
  2. Установить на ПК новую версию программы Fiddler2;
  3. Произвести установку специальных библиотек генерации совместимого с андроид сертификата безопасности;
  4. Экспортировать с Fiddler2 сертификат безопасности;
  5. Добавить сертификат в доверенные путем последовательного перехода от Settings > Security > Install from SD card”;
  6. Запустить F >Возможен ли перехват со скрытой сети

Абсолютное большинство пользователей придерживается мнения, что достигнуть высшего уровня безопасности wi-fi можно путем задания пароля для входа. Однако на практике оказалось, что данное мнение ошибочно.

Согласно проведенным исследованиям, был констатирован факт установления соединений между клиентом и доступной точкой и манипулированием трафиком согласования в сетях с WPA2 и WPA.

Механизм действий злоумышленников таков, что он реализует атаку посредника между клиентом и доступной точкой путем нарушения порядка приемки и отправки сообщений. В результате этого ему становится доступным частичное манипулирование отправкой сообщений и синхронизацией.

Тем не менее, защита WPA2 в настоящее время считается наиболее популярной. Это связано с тем, что большинство пользователей некомпетентны в области программирования, а также подобные хакерские атаки на хостинги обычных пользователей являются редкостью.

Перехват паролей через wifi публичной точки доступа

Использование публичной точки доступа чревато для клиентов перехватом куков через wifi windows. Чтобы осуществить действия подобного рода, перехватчику необходимо иметь при себе компьютерное устройство, адаптер вай-фай для режима мониторинга и пакет утилит aircrack-ng.

После запуска на ноутбуке перехватывающей программы злоумышленник производит:

  • прослушивание эфира;
  • выделение адресов отключившихся устройств;
  • изменение собственного MAC-адреса WiFi-адаптера на другой адрес того пользователя, кто недавно осуществлял выход в интернет по данной сети;
  • подключение к сети и сбор переписки.

Обратите внимание! Любое оборудование распознает не реальный адрес злоумышленника, а тот, который был ранее изменен. Поэтому вход осуществляется без процедуры авторизации. Это чревато проблемами у пользователя, совершавшего в недавнем времени подключение к публичной вай-фай, поскольку зачастую данные манипуляции используются в незаконных целях.

Как убедиться, что Wifi безопасен

Использование протокола WPA2 создает более высокую защиту файлов от пользователей, решивших произвести перехват данных через wifi. Однако в целях предосторожности стоит время от времени проверять безопасность собственного вай-фай. Для этого необходимо воспользоваться пошаговой инструкцией:

  1. зайти в раздел по изменению настроек роутера;
  2. посмотреть на количество подключенных клиентов;
  3. сравнить известные подключения;
  4. обнаружить неизвестные и запретить им доступ.

Данный подход основан на том, что для каждого подключенного устройства отображается его реальный уникальный MAC- и IP-адрес.

Таким образом, в данной статье подробно рассказывается, как через общий вай фай перехватить данные, а также каким способом можно защитить устройства (iphone, андроид-технику, компьютеры). При наличии выбора типа сети лучше отдавать предпочтение домашним.

Использование публичной точки доступа чревато для клиентов потерей данных. В общем случае злоумышленнику для организации взлома нужно иметь при себе компьютерное устройство, адаптер вай-фай для режима мониторинга и пакет утилит aircrack-ng.

Настройка контроля трафика (IP QoS — качество обслуживания в IP-сетях) на TD-W8960N

Зачем нужен контроль трафика?

ПО умолчанию пропускная способность Интернет-канала делится между всеми клиентами. Пропускная способность каждого клиента не контролируется, в то время, как они имеют совместный доступ в Интернет. Если кто-либо находится в Интернете или загружает что-либо с помощью P 2 P , то это повлияет на характеристики остальных клиентов. Контроль трафика поможет избежать таких ситуаций.

Как настроить контроль трафика?

Примечание: Вам стоит указать статический IP -адрес для каждой из ваших сетей для более удобного управления.

Шаг 1 Откройте веб-браузер и введите в адресной строке IP -адрес локальной сети (по умолчанию 192.168.1.1), нажмите Enter.

Шаг 2 На странице авторизации введите имя пользователя и пароль (по умолчанию и то и другое – admin ).

Шаг 3 Войдите на страницу Advanced Setup (Дополнительные настройки)-> Traffic Control (Контроль трафика), укажите общее значение на выходе и на входе. Они должны быть меньше чем пропускная способность линии канала. Пропускная способность линии канала – это так скорость, которую вам предоставляет ваш Интернет-провайдер. Поставьте галочку в поле Enable (Включить) и нажмите кнопку Save / Apply (Сохранить/Применить).

Шаг 4 Войдите на страницу Traffic Control (Контроль трафика) -> Traffic Control Rule (Правила контроля трафика), нажмите кнопку Add (Добавить) для добавления нового правила.

Шаг 5 Заполните параметры.

· Rule Status (Статус правила) – поставьте Enable (Включить).

· IP Range (Диапазон IP -адресов) – укажите IP -адреса ваших клиентов. Если вы хотите управлять всеми клиентами вашей сети, укажите диапазон IP -адресов этих компьютеров.

· Port Range (Диапазон портов) – Укажите номера портов. Если вы хотите управлять всеми портами, оставьте это подле пустым.

· Protocol (Протокол) — TCP/UDP/ALL

· Precedence (Приоритет) – Укажите приоритет правил контроля трафика; Highest (Самый высокий) / High (Высокий) / Medium (средний)/ Low (Низкий)/ Lowest (Самый низкий)

· Egress Rate / Ingress Rate (уровень на выходе/уровень на входе) – Вы можете указать Min Bandwidth (Минимальная пропускная способность) и Max Bandwidth (Максимальная пропускная способность) для уровня трафика на выходе и входе. Эти параметры настраиваются в соответствии с вашими требованиями.

· Egress Rate / Ingress Rate (Уровень на выходе/уровень на входе) – независимая пропускная способность для каждого компьютера в списке диапазона IP -адресов)

Пример:

Примечание:

Поля Min Egress / Ingress Rate (Минимальный уровень на выходе/уровень на входе) не должны быть пустыми и не должны быть менее 10 Kbps .

Поля Max Egress / Ingress Rate (Максимальный уровень на выходе/уровень на входе) не должен превышать Egress / Ingress Total Rate (общий уровень на выходе/на входе), если это поле пустое или выше чем общий уровень на выходе/на входе, то фактическое значение будет установлено равное общему уровню на выходе/на входе.

Шаг 7 Нажмите Save / Apply (Сохранить/Применить) для сохранения настроек.

По сети без пробок: выбираем роутер для дома

В цифровую эпоху маршрутизатор — один из самых распространённых домашних приборов. Но пусть никого не смущает внешняя простота «коробки с антеннами». За ней стоит продвинутое сетевое оборудование, тонкости выбора которого могут доставить немало хлопот. Разбираемся, как купить современный роутер и не остаться без интернета.

Коротко о главном

Первое, с чем сталкиваешься при выборе сетевого оборудования — его классификация. Нередко в одном и том же разделе каталога мирно соседствуют маршрутизаторы и точки доступа со схожими характеристиками. А ведь это, вопреки расхожему мнению, два совершенно разных типа устройств.

Точка доступа представляет собой продолжение обычного интернет-кабеля. Её задача — принять входящий трафик и отправить его беспроводным клиентам. Раздавать IP-адреса и соединяться с провайдером она не умеет, а данные получает от маршрутизатора или специального терминала. Как правило, точка доступа используется в качестве повторителя сигнала (репитера) для расширения зоны покрытия Wi-Fi сети. В большинстве случаев отличить её визуально можно по наличию всего одного порта для интернет-кабеля — достаточно взглянуть на заднюю панель TP-Link TL-WA801ND.

Возможности маршрутизатора гораздо шире. Он способен не только раздавать интернет по воздуху, но и организовать локальную сеть, присвоив каждому из клиентов уникальный IP-адрес с помощью протокола DHCP. Также в список его функций входит защита входящего соединения и распределение приоритета трафика между подключёнными устройствами.

В большинстве случаев для организации домашней Wi-Fi сети понадобится именно маршрутизатор.

Например, ASUS RT-AC1200 при необходимости может выполнять и функции точки доступа, но сделать наоборот нельзя. Чтобы выбрать подходящую модель из десятков похожих вариантов, нужно учесть несколько важных критериев.

Под «капотом»

Частотный диапазон

Модели, работающие на частоте 2,4 ГГц, сейчас окончательно устарели, и дело даже не в ограниченной скорости. Из-за повсеместного распространения стандарта Wi-Fi 802.11n весь соответствующий диапазон оказался забит помехами. Одновременно работающие маршрутизаторы соседей по дому или офису мешают друг другу, нарушая стабильность соединения.

Так выглядит полоса частот Wi-Fi 802.11n в многоквартирном доме

Отчасти ситуацию спасает использование различных каналов, но даже такой алгоритм не решает проблему полностью. При автоматическом выборе частоты роутер периодически будет переключаться между значениями, срезая скорость в самый неподходящий момент. А выбор наименее загруженного канала вручную поможет лишь на время. Выход из ситуации один — перейти на современную модель с поддержкой Wi-Fi 802.11ac.

Актуальное сетевое оборудование работает в диапазоне 5 ГГц. Хотя «на вооружение» он был принят ещё в 2014-м, большинство пользователей по привычке использует старые частоты, совместимые практически с любым оборудованием. А значит, при переходе со старого роутера на современный Keenetic Air эфир будет свободен от посторонних сигналов: никаких больше зависаний и обрывов соединения. Кроме того, Wi-Fi на 5 ГГц ещё и быстрее — по сравнению с предшественником увеличилась не только ширина каналов, но и пропускная способность.

Алгоритм работы с большим числом одновременно подключённых клиентов тоже улучшился. Технология многопользовательской одновременной передачи данных (MU-MIMO) позволяет выходить в сеть множеству гаджетов разом без задержек и разрывов. При этом устройства прошлых поколений без интернета не останутся, ведь новый стандарт обратно совместим с Wi-Fi 802.11n.

Единственное, что стоит учесть при покупке современного маршрутизатора — сигнал на частоте 5 ГГц более чувствителен к препятствиям на своём пути. Его затухание по мере удаления от маршрутизатора «лечится» несколькими способами. Разместив свой Xiaomi Mi Wi-Fi Router 3 по центру квартиры, можно добиться наиболее равномерного покрытия. Если же одна из дальних комнат останется проблемной, репитер Mercusys MW300RE подхватит соединение и пробросит его дальше. Наконец, можно создать дополнительную сеть Wi-Fi на частоте 2,4 ГГц. Скорость у неё будет меньше, зато радиус действия заметно увеличится.

LAN-порты

Казалось бы, кому нужны провода, если соединиться с интернетом по воздуху сегодня способно практически любое устройство? Но стоит несколько раз столкнуться с просадками пинга в онлайн-баталиях или «заиканием» потокового 4K-видео, как рука сама потянется к патчкорду. Игровая консоль, системный блок, ТВ-приставка — вот минимальный набор кандидатов на проводное подключение. Чтобы при покупке нового гаджета не отлучать одного из «старичков» от стабильного соединения, лучше выбрать модель хотя бы с четырьмя разъёмами Ethernet — например, ASUS RT-N18U.

Важна и скорость встроенных портов. Даже если текущий тариф не превышает 100 Мбит/с, одним лишь соединением задачи роутера не исчерпываются. Для организации домашней сети, где возможен обмен файлами и стриминг видео, пропускная способность лишней не будет. Выручит гигабитный D-Link DIR-853 и в обозримом будущем, если провайдер предложит условия получше.

Количество и тип антенн

Антенны маршрутизатора выполняют не только декоративную функцию — их число напрямую влияет на качество покрытия беспроводной сети. В двухдиапазонных моделях за разные частоты отвечают разные антенны. Торчащие во все стороны «рога» TP-Link Archer C60 — не блажь маркетологов, а гарантия стабильного соединения в радиусе действия устройства.

В общем случае можно ориентироваться по методу «чем больше, тем лучше», особенно для просторной квартиры.

Существуют и модели с внутренними передатчиками. С одной стороны, такая компоновка делает роутер компактным, а с другой — возрастает эффективность внешних антенн. Но выбирать подобные устройства стоит разве что для отдельно взятой комнаты, если нужно максимально сэкономить пространство. В остальных случаях предпочтение лучше отдать привычным «ёжикам», желательно со съёмными антеннами. Это позволит заменить их в случае поломки (например, при падении с полки) и обойдётся дешевле всего устройства в сборе.

Порт USB

Этот стандартный разъём пригодится не только для 4G-модема. С его помощью можно подключить к домашней сети общий принтер, флешку или внешний жёсткий диск. Преимущество метода в том, что для раздачи файлов или распечатки документов не надо включать «главный» компьютер. Цена Keenetic Extra с USB-портом практически не отличается от аналогов, лишённых этого полезного интерфейса. Даже если в настоящий момент такая функциональность не востребована, в перспективе на грабли наступать не придётся.

Размеры и крепления

Несмотря на относительно компактные габариты, вписать маршрутизатор в домашний интерьер не всегда просто. То на полке не хватает места, то коробка с антеннами портит вид. Иногда лучшим вариантом будет настенное крепление Totolink A3002RU AC1200. Если по незнанию выбрать устройство без крепёжных отверстий, придётся либо проделать их самостоятельно, либо возвращаться в магазин для обмена. Несколько минут на замеры перед покупкой сэкономят уйму времени и нервных клеток в перспективе.

Дополнительные возможности

Определившись с железной частью, важно не забыть и о программной. Какой бы ни была начинка маршрутизатора, реализовать все её возможности не получится без подходящей софтовой поддержки.

Цифровое телевидение — отличная замена уходящему на пенсию аналоговому сигналу. Провайдеры предлагают комбинированные тарифы «интернет плюс ТВ», с которыми можно забыть об отдельной антенне. Но есть нюанс: функцию IPTV должен поддерживать и сам роутер. Большинство современных моделей, включая ASUS RT-AC58U, оснащено ей из коробки, но шанс нарваться на неподходящий вариант всё-таки существует. Стоит заранее уточнить спецификацию, чтобы не остаться без любимого Discovery по выходным.

Протокол защищённой установки соединения (Wi-Fi Protected Setup, сокращённо WPS) позволяет подключить любой гаджет к сети одним нажатием кнопки на корпусе маршрутизатора. Эта функция полезна не только мастерам по ремонту смартфонов, но пригодится ещё и для временной раздачи трафика гостям без сообщения им пароля.

Удобнее пользоваться моделью, у которой кнопка включения WPS находится на передней части корпуса.

Мобильное приложение

Подключаться по проводу к домашнему ПК для настройки соединения уже давно не обязательно. Для управления многими актуальными моделями роутеров существуют специальные мобильные приложения, дублирующие веб-интерфейс в браузере. Поэтому из двух аналогичных по техническим характеристикам устройств лучше выбрать то, которое можно настроить со смартфона. Просто потому, что это удобно.

Неочевидные тонкости выбора

Характеристики сетевого оборудования зачастую пестрят не только показателями скорости подключения, но и другими цифрами. Однако при покупке домашнего маршрутизатора часть из них можно смело пропустить. Подобно смартфонам, многие модели роутеров поддерживают установку сторонних прошивок. Но предназначены они в первую очередь для энтузиастов — неопытный пользователь с большой вероятностью превратит свой роутер в «кирпич».

При покупке домашнего маршрутизатора достаточно обновить официальную прошивку через меню самого устройства.

То же касается и технических характеристик вроде частоты процессора или модели чипсета. Учитывать их придётся разве что при непреодолимом желании сменить прошивку или рекордном количестве устройств в домашней сети. Для повседневного же использования хватит мощности любой актуальной модели. Избегать стоит разве что самых дешёвых устройств сомнительных брендов.

Не рекомендуется и приобретение профессионального сетевого оборудования без соответствующих навыков его настройки. В лучшем случае работа Linksys WRT1900ACS на стандартных настройках не даст никаких преимуществ, а в худшем неправильная конфигурация оставит горе-владельца без выхода в интернет.

Подводя итоги

Чтобы выбрать подходящий маршрутизатор, необходимо разобраться, какие задачи он должен решать. В первую очередь стоит уточнить площадь квартиры, количество стен на пути сигнала и количество одновременно подключаемых клиентов — проводных и беспроводных. Важны и дополнительные параметры: поддержка IPTV, возможность подключения USB-устройств, доступность кнопки WPS на корпусе роутера. И только ответив на эти вопросы, можно оценивать дизайн и логотип на корпусе.

Ссылка на основную публикацию
Adblock
detector