CyberRescue
  • Jesteśmy do dyspozycji 24h/dobę!
  • Facebook
  • Instagram
  • Twitter
Menu
  • Biuro Prasowe
  • O nas
  • Kontakt
  • Facebook
  • Instagram
  • Twitter
O zabezpieczeniu domowej sieci Wi-Fi oraz małym triku dla rodziców. Podstawowa wiedza od ekspertów CyberRescue

O zabezpieczeniu domowej sieci Wi-Fi oraz małym triku dla rodziców. Podstawowa wiedza od ekspertów CyberRescue

29.09.2021
Komentarze (0)
Anna Rybczyńska
  • Jump to comments
  • Share on linkedin
  • Podziel się na Facebooku
  • Podziel się na Twitterze
  • Podziel się na Pinterest
  • Jump to top

Wielu z nas korzysta z routera lub modemu w domowym zaciszu. Połączenie z siecią wymaga coraz więcej urządzeń. Żyjemy w końcu w czasach tzw. IoT (Internet of Things). Nie chodzi jedynie o laptopy, komputery czy smartfony. Do sieci podłączamy także telewizory, lodówki, pralki, odkurzacze. Standardowo wystarczy przyłączyć router/modem do źródła zasilania, podać hasło znajdujące się na etykiecie urządzenia i możemy cieszyć się możliwościami, jakie daje sieć. 

Czy aby na pewno jest to bezpieczne? Można posłużyć się analogią: czy wysłalibyśmy do szkoły dziecko bez szalika w mroźną zimę? Niekoniecznie. Zdajemy sobie sprawę z ewentualnych konsekwencji. Podobnie rzecz ma się z niezabezpieczoną siecią Wi-Fi. Utrata pieniędzy, prywatności to tylko przykład negatywnych konsekwencji jakie czekają nas, gdy zaniedbamy podstawową konfigurację routera.

Dlaczego warto  zabezpieczyć swój router/modem?

Jak wspomniałem we wstępie, negatywne skutki niezabezpieczenia routera mogą być poważne. Chociażby zmiana adresów DNS, skutkująca podmianą strony logowania do naszej bankowości internetowej lub korespondencji mailowej na spreparowaną stronę oszusta. Możesz spodziewać się także kradzieży plików i dokumentów znajdujących się na podłączonych do sieci urządzeniach. Może dojść do sytuacji wykonywania z naszej sieci nielegalnych działań na szkodę innych osób. Przykładowo, Twój komputer może dołączyć do tzw. botnetu, czyli grupy zainfekowanych komputerów, służących hakerom do ataków. Zacznijmy od faktu, że nigdy nie będziemy w 100% zabezpieczeni. To co możemy zrobić to utrudnić włamywaczom pracę.  Zabezpieczenie routera porównać można do budowania warstw ochrony. Jeżeli jest ich dużo – haker musi poświęcić więcej czasu na włamanie, czyli nasze działania mają przede wszystkim go zniechęcić. Dlaczego routery mogą być podatne na ataki? Otóż te produkowane na dużą skalę mają przypisane domyślne adresy IP, ale także hasło oraz nazwę użytkownika. Dla przykładu: może to być admin/admin, admin/1111 itd. Co gorsze, nazwa sieci (tzw. SSID) wyświetla się przeważnie jako nazwa konkretnego modelu (np. Huawei B315, tp-link tl-mr6400). Potencjalnemu włamywaczowi wiedza ta wystarczy, by połączyć się z naszą siecią. Wyszuka on w internecie konkretny model i znajdzie na jego temat wszelkie dane, tj. adres IP do konfiguracji i domyślne dane logowania. Osoba ta znając konkretny model urządzenia może również wykorzystać podatność w oprogramowaniu routera (jeśli np. nie był aktualizowany)  i w ten sposób dostać się do naszej sieci. Katastrofa jest bliska.

Podstawowe elementy konfiguracji routera dla każdego

Należy zaznaczyć, że nie każdy dostawca usług internetowych pozwala na konfigurację swojego routera. Rozpocznijmy więc od sprawdzenia czy masz taką możliwość. Warto w takiej sytuacji zaopatrzyć się we własne urządzenie, aby umożliwić sobie tę opcję. Dla przykładu możesz mieć wtedy bazowo urządzenie od swojego dostawcy i połączony z nim swój prywatny router.  

Przedstawiony opis konfiguracji powstał na podstawie modelu routera Huawei B315. Widok panelu konfiguracji może różnić się w zależności od urządzenia. Poniżej przedstawione kroki są uniwersalnym sposobem podstawowego zabezpieczenia swojej sieci. W pierwszej kolejności naszą uwagę kierujemy bezpośrednio na urządzenie i szukamy etykiety lub instrukcji. Znajdą się tam wszelkie niezbędne dane potrzebne nam do konfiguracji sieci domowej.

Fot. 1:Przykładowa etykieta zawierająca SSID, czyli nazwę sieci, domyślny klucz Wi-Fi, adres IP, dane logowania do panelu konfiguracji urządzenia oraz klucz WPS zastępujący hasło Wi-Fi.

Kiedy połączymy się z siecią, używając domyślnych ustawień, kolejnym krokiem jaki trzeba podjąć jest włączenie naszej przeglądarki i wpisanie w jej pasku adresowym numeru IP urządzenia. Należy zatwierdzić wpisany adres klawiszem Enter. Alternatywnie dostawca usług podaje nam link do strony konfiguracyjnej urządzenia. Ukaże nam się panel konfiguracyjny, gdzie będzie należało użyć danych do logowania.

Fot. 2: Pasek wyszukiwania w przeglądarce oraz wpisany numer IP urządzenia.

 

Fot. 3: Formularz logowania w panelu administracyjnym urządzenia.
Fot. 4: Formularz tworzenia nazwy sieci Wi-Fi oraz hasła.

Kolejną ważną czynnością jest zmiana domyślnie przypisanej nazwy sieci (SSID) na własną. Uchroni nas to przed identyfikacją, jaki model routera wysyła sygnał na nasze urządzenia. Warto w tym miejscu poświęcić trochę czasu i zbudować silne hasło (o budowaniu silnych haseł więcej dowiesz się tutaj). Ważne, by było ono unikalne. Trudne do złamania tradycyjnymi sposobami używanymi przez oszustów jak np. atak słownikowy, brute force czy tablice tęczowe. To jedno z dwóch haseł, które powinniśmy ustawić. Powyższe służy do połączenia się z siecią. Drugie hasło dotyczy samego routera i możliwości logowania się do jego panelu administracyjnego. Tego kroku zalecam nie pomijać ze względu na to, że znajduje się tam wiele ważnych funkcji jak np. konfiguracja adresów DNS (protokół, który polega na tłumaczeniu łatwych do zapamiętania przez człowieka nazw domen na zrozumiałe dla komputerów dane liczbowe). Jeżeli włamywacz złamie hasło do sieci, w łatwy sposób będzie mógł zalogować się do routera i manipulować jego ustawieniami. Warto w tym miejscu wspomnieć, że niektóre routery umożliwiają włączenie opcji konfiguracji w panelu administracyjnym jedynie za pomocą portów sieci LAN (tzn. poprzez połączenie kablowe z wybranym przez użytkownika komputerem) i jeśli Twoje urządzenie to umożliwia, rekomenduję to rozwiązanie ze względu na wysoki poziom bezpieczeństwa tej metody.

Fot. 5: Formularz tworzenia hasła zabezpieczającego logowanie do panelu konfiguracyjnego routera.

Pierwszą poważną modyfikację mamy już za sobą. Pozostały jeszcze dwie dodatkowe kwestie, lecz nie mniej ważne dla zapewnienia solidnej ochrony. Po pierwsze, przeglądając zakładki panelu konfiguracyjnego, odszukajmy tę odpowiedzialną za tryb zabezpieczeń. Sprawdźmy czy ustawiony jest bezpieczny tryb WPA2 lub WPA3, oparty na szyfrowaniu AES. Jeśli nie – należy ustawić ten konkretny tryb. Konieczne jest też wyłączenie tzw. WPS, czyli PIN-u zastępującego hasło ustawione dla naszej sieci SSID. Możliwość jego wyłączenia powinna być dostępna w oddzielnie przygotowanej dla niego podstronie panelu. Jest to o tyle istotne, że potencjalnemu włamywaczowi łatwiej będzie złamać krótki kod PIN niż skomplikowane hasło.

Fot. 6: Ustawienie trybu zabezpieczeń WPA/WPA2.
Fot. 7: Wyłączenie możliwości korzystania ze skróconej metody logowania się do sieci za pomocą wygenerowanego kodu PIN.

Blokowanie witryn i element kontroli rodzicielskiej w domowej sieci

Fot. 8: Klasyczny filtr blokujący dostęp do wybranych przez użytkownika domen internetowych.

Elementarne zagadnienia chroniące naszą sieć przed niepowołanymi gośćmi mamy już za sobą. Nie jest to trudne i stanowi milowy krok w dziedzinie domowego cyberbezpieczeństwa. Stworzyliśmy solidną powłokę antywłamaniową. Co jednak z wnętrzem tej powłoki? Jak uchronić nasze dzieci przed niepożądanymi treściami? W jaki sposób – dyskretnie – mieć kontrolę nad tym, co i kiedy przeglądają w sieci? Z punktu widzenia omawianego zagadnienia routery mogą nam w tym pomóc. Większość z nich pozwala na stworzenie filtru blokowanych stron internetowych. Możemy w ten sposób, wpisując nazwę domeny (bez znacznika https://) w panelu konfiguracyjnym, wykluczać wybrane przez siebie domeny. Dziecko, gdy natrafi na taką domenę, spotka się z informacją, że nie może połączyć się z taką stroną internetową. Łatwo w ten sposób wykluczyć strony z treściami dla dorosłych lub zawierające przemoc. Niektóre modele routerów oferują dodatkowo panel kontroli rodzicielskiej, warto więc sprawdzić, czy Twój router ma taką możliwość. Możesz też w przyszłości przy zakupie lub wymianie routera poprosić sprzedawcę, aby pokazał Ci takie urządzenia, które ten element posiadają. Kontrola rodzicielska rozszerza zakres  przydatnych funkcji dla rodzica. Możesz, jak w poprzednim przykładzie, określić, z jakich stron internetowych korzysta dziecko oraz jakiego urządzenia dotyczą te ograniczenia. Co więcej, możesz ustalać dni oraz przedział czasowy, w którym witryny internetowe są dla dziecka dostępne. Dla przykładu: dziecko może korzystać z Internetu tylko w dni powszednie od godziny 18.00 do 20.00. Ty jako rodzic nie będziesz musiał narzucać się dziecku i będziesz miał pewność, że bezpiecznie korzysta z Internetu 🙂 

Fot. 9: Przykładowy panel konfiguracji kontroli rodzicielskiej. Źródło: https://www.tp-link.com/pl/support/emulator/.

Dodatkowe przydatne wskazówki dla każdego

  • Wybierasz się na dłuższy urlop? Wyłącz całkowicie router Wi-Fi.
  • Konfiguracja Wi-Fi to jedna z warstw ochrony – zadbaj także o bezpieczne hasła do serwisów i oprogramowanie antywirusowe na swoim urządzeniu.
  • Pamiętaj o regularnym aktualizowaniu oprogramowania w swoim routerze, aby uniknąć ryzyka wykorzystania wykrytych luk bezpieczeństwa.
  • Każde dodatkowe urządzenie podpięte do sieci jak, np. zewnętrzna kamera – wymaga odrębnej konfiguracji.
  • Jeśli zbyt dużo osób zna hasło do Twojej sieci – przestaje być ono tajne.
  • Dla swoich gości możesz wyodrębnić osobną sieć – unikniesz dzięki temu podawania hasła zbyt wielu osobom.
  • Dla zaawansowanych: wykorzystuj losowe porty zewnętrzne wysokiego zakresu.
  • Dla zaawansowanych: możesz wyłączyć uPnP (lodówki, kamery zewnętrzne itp.) lub też stworzyć dla nich odrębną sieć dla gości. W ten sposób zabezpieczysz się przed odblokowaniem portów na firewallu routera.
  • Dla zaawansowanych: blokuj ping z portów WAN.
  • Dla zaawansowanych: zmień klasę adresową (IP) swojego routera na niestandardową oraz jeśli masz ochotę skonfiguruj ręcznie adresy DNS.
2
Podziel się na TwitterzePodziel się na FacebookuPodziel się na PinterestPodziel się na Linkedin
Tagi:
  • dzieci,
  • #kontrola,
  • #router,
  • #kontrolarodzicielska,
  • #konfiguracjaroutera,
  • #wifi
Subskrybuj
Powiadom o
guest
guest
0 Komentarze
Najnowsze
Najstarsze Najwięcej głosów
Opinie w linii
Zobacz wszystkie komentarze

Panel boczny

Gorące tematy

  • Oszuści podszywają się pod PKP Intercity. Uważaj na fałszywe zestawy podróżne!
  • Czekasz na zwrot z LuxMed? Ostrzegamy, ten mail to pułapka na Twoją kartę!
  • ZUS informuje o zaległościach? Uważaj na fałszywe SMS-y!
  • Hakerzy mają Twoje dane z Booking i e-sklepów? Zobacz, co teraz zrobić
  • Oszustwa na Marketplace? Uważaj – możesz stracić wszystkie oszczędności!
  • Twoje konto finansowe zostało aktywowane? Ostrzegamy użytkowników TikToka!
  • Harry Potter za pół darmo? Oszuści podszywają się pod Warner Bros Studio London!
  • Groźny exploit zagraża iPhone’om. Nawet 270 milionów urządzeń może być podatnych!
  • Łatwy zarobek przed meczem? To może być SCAM!
  • Wielkanoc pełna słodyczy? Niestety, ten konkurs to nie słodka niespodzianka!
  • „OFICJALNY KOMUNIKAT BEZPIECZEŃSTWA.” O co chodzi z tymi wiadomościami?
  • Odwołany lot? Uważaj na oszustwa!

Zobacz wszystkie

Social Media

  • CBZC powstrzymało grupę oszustów odpowiedzialnych za fałszywe strony bankowe
  • Meta z gigantyczną karą – brak odpowiedniej ochrony dzieci przed zagrożeniami
  • TikTok na celowniku UE. Chodzi o mechanizmy uzależniające użytkowników
  • UOKiK stawia zarzuty spółce zarządzającej Facebookiem i Instagramem. Chodzi o kontakt z użytkownikami
  • Kolejne europejskie państwa chcą chronić dzieci przed mediami społecznościowymi
  • Włamania na konta użytkowniczek Snapchata i kradzież nagich zdjęć. Mężczyzna przyznał się do winy
  • Grok pod lupą. Śledztwa, deepfake’i i pytania o bezpieczeństwo AI
  • Zakaz mediów społecznościowych dla dzieci do 15. roku życia? Nowa inicjatywa w Sejmie
  • Meta zamknęła ponad pół miliona kont. W tle zakaz social mediów w Australii
  • Co dzieje się w serwisie X? Grok generuje nagie obrazy bez zgody kobiet
  • Disney z milionową grzywną za dane dzieci na YouTube!
  • AI propaganda z TikToka – reaguje Ministerstwo Cyfryzacji

Zobacz wszystkie

Ze świata bezpieczeństwa

  • Hakerzy mają Twoje dane z Booking i e-sklepów? Zobacz, co teraz zrobić
  • Ataki na domowe routery? Polska w cyberoperacji przeciw Rosji!
  • CBZC powstrzymało grupę oszustów odpowiedzialnych za fałszywe strony bankowe
  • UE zakaże aplikacji „rozbierających” ludzi. Parlament reaguje na nadużycia AI
  • AI pod kontrolą? Nowe filtry mają zwiększyć bezpieczeństwo młodych użytkowników
  • Meta z gigantyczną karą – brak odpowiedniej ochrony dzieci przed zagrożeniami
  • Groźny exploit zagraża iPhone’om. Nawet 270 milionów urządzeń może być podatnych!
  • Globalna operacja służb. Zlikwidowano setki tysięcy stron w darknecie!
  • Atak hakerski na szczeciński szpital
  • Ukraina pod falą cyberataków
  • Wyłudzenia danych logowania do Facebooka – przestępcy w rękach CBZC
  • Cyberatak na niemiecką kolej – czy stoi za tym Rosja?

Zobacz wszystkie

eBooki

  • Bezpieczne Social Media – e-book do pobrania za darmo
  • Jak weryfikować sklepy internetowe? – e-book do pobrania za darmo
  • CyberBezpieczny Senior – poradnik do pobrania za darmo
  • CyberBezpieczny Dzieciak – poradnik do pobrania za darmo

Zobacz wszystkie

CyberRescue radzi...

  • Płatności mobilne – wszystko, co musisz o nich wiedzieć
  • VPN bez mitów: co naprawdę robi, a czego nie potrafi?
  • Antywirus na telefonie? Wyjaśniamy, dlaczego Twój smartfon go nie potrzebuje
  • Sztuczna inteligencja w Twojej kieszeni: jak AI zmienia smartfony?
  • Masz wirusa albo ściga Cię policja? Dwa oblicza internetowego szantażu
  • Nowy smartfon pod choinką? Zanim go uruchomisz, zadbaj o bezpieczeństwo!
  • Ataki DDoS. Czym są, historia i rekordowy incydent z Microsoft Azure
  • Gry, które infekują: o rosnącym problemie złośliwego oprogramowania
  • Nowy system, stare zagrożenia – co naprawdę daje iOS 26
  • Historia ataków hakerskich
  • Kolejna piramida finansowa… właśnie przestała istnieć. Co z Coinplex?
  • Podatności – ukryte drzwi dla cyberprzestępców

Zobacz wszystkie

CyberNEWS

  • CyberNEWS 17.04.2026
  • CyberNEWS 15.04.2026
  • CyberNEWS 13.04.2026
  • CyberNEWS 10.04.2026
  • CyberNEWS 08.04.2026
  • CyberNEWS 03.04.2026
  • CyberNEWS 01.04.2026
  • CyberNEWS 30.03.2026
  • CyberNEWS 27.03.2026
  • CyberNEWS 25.03.2026
  • CyberNEWS 23.03.2026
  • CyberNEWS 20.03.2026

Zobacz wszystkie

  • Polityka prywatności
  • Klauzula informacyjna
CyberRescue Sp. z o.o.
ul. Modlińska 129/U10, 03-186 Warszawa
NIP: 5242880817 KRS: 0000767083
CyberRescue © 2026
powered by  AIO collective