Intro
Een thuisnetwerk met internettoegang is handig en leuk. Minder leuk wordt het wanneer je netwerk ongenood bezoek krijgt, van meeliftende buren bijvoorbeeld of – erger nog – van hackers. Gelukkig kun je je daartegen beveiligen, ook zonder zware kosten of spectaculaire ingrepen.
STAP 1: Antimalware
Elke strategie is gedoemd tot falen wanneer virussen, Trojanen of rootkits zich ongegeneerd in je systeem mogen nestelen. Nu levert Microsoft met Windows 7 geen antimalwaresoftware mee, maar je kan altijd zelf het gratis Microsoft Security Essentials installeren.
Is dat het enige pakket, of het beste? Tweemaal neen. Wil je het absoluut gratis, dan bestaan er bruikbare alternatieven als Avira AntiVir, AVG of Avast!. Voor een meer complete oplossing ben je echter nog altijd beter af met een commercieel beveiligingspakket. Hoe dan ook, zelfs met up-to-date antimalware blijft waakzaamheid geboden.
Waakzaamheid blijft geboden: wat is er loos met deze url?
STAP 2: Firewall
Een andere, noodzakelijke beveiligingscomponent is een firewall, die je netwerkverkeer controleert op verdachte pakketjes. Windows heeft er standaard een aan boord; je kan controleren of hij actief is vanuit het Windows ONDERHOUDSCENTRUM, via CONFIGURATIESCHERM, SYSTEEM EN BEVEILIGING.
Indien nodig klik je hier op de knop FIREWALLOPTIES WEERGEVEN en op NU INSCHAKELEN bij NETWERKFIREWALL. Vanuit ditzelfde onderhoudscentrum kan je trouwens nog andere beveiligingsinstellingen bijregelen. Klik in het linkerpaneel ook op INSTELLINGEN VOOR ONDERHOUDSCENTRUM WIJZIGEN en zorg dat je alle (nodige) beveiligingsberichten te zien krijgt.
Een degelijke rewall, dat wel, althans wanneer ze actief is.
STAP 3: Controle
Wil je op een veilige manier controleren of je antimalwaretool op zijn qui-vive is, dan kan je proberen een … nepvirus te downloaden. Dat vind je op www.eicar.org/85-0-Download.html. Als het goed is, trekt je antimalwaretool meteen aan de alarmbel – hoewel er ook degelijke tools zijn die dit nepvirus rustig negeren. Ook (de instellingen van) je firewall leg je maar beter even op de pijnbank.
Surf naar www.grc.com en klik achtereenvolgens op SHIELDSUP! (2x), op PROCEED en op ALL SERVICE PORTS. Na a oop van de poortscan zou je alleen nog maar groene vakjes mogen zien: je rewall heeft dan alle gaatjes mooi gedicht. Toch nog dit: laat ook even een tool als Secunia PSI op je systeem los. Die gaat na of er geen toepassingen-met-gaten actief zijn en geeft meteen een paar suggesties om die te dichten.
Deze antimalwaretool is blijkbaar wel alert (zelfs al gaat het om een nepvirus).
STAP 4: Router
Ook je router moet je dichttimmeren. Je bereikt het configuratievenster van je router door naar het LAN-IP-adres van dat toestel te surfen. Ga hiervoor naar de opdrachtprompt en tik ipconfig in – het adres lees je normaliter af bij Standaardgateway. Zorg in elk geval dat de firmware van je router up-to-date is.
Laat je de router de IP-adressen voor je pc’s bedelen, dan stel je het DHCP-bereik bij voorkeur zo in dat het aantal adressen overeenkomt met het aantal pc’s dat in je netwerk hangt. Dat verkleint meteen de kans dat anderen op je netwerk kunnen inpluggen. Oh ja, het standaardwachtwoord voor de router heb je natuurlijk ook al aangepast, toch?
Wil je absoluut DHCP? Beperk het adresbereik dan tot het noodzakelijke aantal.
STAP 5: Wifi
Steeds meer thuisnetwerken voorzien in een draadloze netwerkverbinding. Best comfortabel, maar het vergroot natuurlijk wel de kans op ongewenst bezoek. Veruit de beste manier om dat tegen te gaan, is het draadloze verkeer beveiligen aan de hand van encryptietechnieken.
WEP is al lang niet meer veilig; je hebt echt wel WPA(2) (Personal) nodig. Deze beveiliging stel je in via je draadloze router (of toegangspunt). Uiteraard voorzie je hier een potig wachtwoord. Mocht je router geen WPA(2)-beveiliging voorzien, dan lukt het misschien wel nog na een firmware-update? Nog altijd niet? Dan ben je absoluut aan een vervanger toe.
Zie je deze workshop liever in een filmpje? Klik dan hier.