- Как проверить тип безопасности Wi-Fi сети в Windows 10
- Как проверить тип безопасности Wi-Fi сети используя «Параметры Windows»
- Как проверить тип безопасности Wi-Fi сети в командной строке
- Как проверить тип безопасности Wi-Fi сети используя свойства сетевого подключения
- Проверка проверки подлинности сетевого трафика Verify That Network Traffic Is Authenticated
- Проверка проверки подлинности сетевых подключений с помощью брандмауэра Защитник Windows с консолью «Advanced Security» To verify that network connections are authenticated by using the Windows Defender Firewall with Advanced Security console
Как проверить тип безопасности Wi-Fi сети в Windows 10
В данной статье показаны действия, с помощью которых можно проверить тип безопасности Wi-Fi сети в операционной системе Windows 10.
Тип безопасности Wi-Fi сети — это различные режимы защиты беспроводных сетей, которые обеспечивают безопасность данных и контроль доступа к беспроводным сетям.
- WEP (Wired Equivalent Privacy) – устаревший и небезопасный метод проверки подлинности. Это первый и не очень удачный метод защиты. Злоумышленники без проблем получают доступ к беспроводным сетям, которые защищены с помощью WEP. Не нужно устанавливать этот режим в настройках своего роутера, хоть он там и присутствует (но не всегда).
- WPA (Wi-Fi Protected Access) – надежный и современный тип безопасности. Максимальная совместимость со всеми устройствами и операционными системами.
- WPA2 – новая, доработанная и более надежная версия WPA. Есть поддержка шифрования AES CCMP. На данный момент, это лучший способ защиты Wi-Fi сети. Именно WPA2 рекомендуется использовать.
В свою очередь WPA/WPA2 может быть двух видов:
- WPA/WPA2 — Personal (PSK) – это обычный способ аутентификации. Когда нужно задать только пароль (ключ) и потом использовать его для подключения к Wi-Fi сети. Используется один пароль для всех устройств. Сам пароль хранится на устройствах, где его при необходимости можно посмотреть, или сменить. Рекомендуется использовать именно этот вариант.
- WPA/WPA2 — Enterprise – более сложный метод, который используется в основном для защиты беспроводных сетей в офисах и разных заведениях. Позволяет обеспечить более высокий уровень защиты. Используется только в том случае, когда для авторизации устройств установлен RADIUS-сервер (сервер который выдает пароли).
При необходимости можно проверить тип безопасности Wi-Fi сети к которой подключено ваше устройство.
Как проверить тип безопасности Wi-Fi сети используя «Параметры Windows»
Чтобы проверить тип безопасности Wi-Fi сети, откройте приложение «Параметры», для этого нажмите на панели задач кнопку Пуск и далее выберите Параметры или нажмите сочетание клавиш
+ I.
В открывшемся окне «Параметры» выберите Интернет и сети.
Затем выберите вкладку Wi-Fi, и в правой части окна нажмите на Wi-Fi сеть к которой вы подключены.
В следующем окне, в разделе «Свойства», в строке Тип безопасности: вы увидите тип безопасности (режим защищённого доступа).
Как проверить тип безопасности Wi-Fi сети в командной строке
Чтобы проверить тип безопасности Wi-Fi сети, запустите командную строку от имени администратора и выполните следующую команду:
В строке Проверка подлинности: будет отображен тип безопасности Wi-Fi сети.
Как проверить тип безопасности Wi-Fi сети используя свойства сетевого подключения
Чтобы проверить тип безопасности Wi-Fi сети данным способом, нажмите сочетание клавиш + R, в открывшемся окне Выполнить введите (скопируйте и вставьте) ncpa.cpl и нажмите кнопку OK.
В окне «Сетевые подключения» дважды щёлкните левой кнопкой мыши по беспроводному подключению.
Затем в открывшемся окне «Состояние — Беспроводная сеть» нажмите кнопку Свойства беспроводной сети.
В следующем окне выберите вкладку «Безопасность», и в выпадающем списке Тип безопасности: будет отображен тип безопасности Wi-Fi сети.
Используя рассмотренные выше действия, можно проверить тип безопасности Wi-Fi сети в операционной системе Windows 10.
Проверка проверки подлинности сетевого трафика Verify That Network Traffic Is Authenticated
Область применения Applies to
- Windows 10 Windows 10
- Windows Server 2016 Windows Server 2016
После настройки правила изоляции домена для запроса проверки подлинности, а не обязательной проверки подлинности, необходимо подтвердить, что сетевой трафик, отправленный устройствами в сети, защищен проверкой подлинности IPsec правильно. After you have configured your domain isolation rule to request, rather than require, authentication, you must confirm that the network traffic sent by the devices on the network is being protected by IPsec authentication as expected. Если вы переключите правила, чтобы требовать проверку подлинности до того, как все устройства получили и применили правильные GOS, или если в правилах есть ошибки, связь в сети может не удаться. If you switch your rules to require authentication before all of the devices have received and applied the correct GPOs, or if there are any errors in your rules, then communications on the network can fail. При первом настройке правил для запроса проверки подлинности все сетевые подключения, которые не удалось проверить подлинность, могут продолжать работать в текстовом виде во время диагностики и устранения неполадок. By first setting the rules to request authentication, any network connections that fail authentication can continue in clear text while you diagnose and troubleshoot.
В этих процедурах вы подтверждаете, что развернутые правила работают правильно. In these procedures, you confirm that the rules you deployed are working correctly. Дальнейшие действия зависят от зоны, над которой вы работаете: Your next steps depend on which zone you are working on:
Зона изоляции основного домена. Main domain isolation zone. Перед преобразованием основного правила изоляции домена IPsec из режима запроса в режим обязательного, необходимо убедиться, что сетевой трафик защищен в соответствии с вашим дизайном. Before you convert your main domain isolation IPsec rule from request mode to require mode, you must make sure that the network traffic is protected according to your design. Настраивая правила для запроса и не требуя проверки подлинности в начале операций, устройства в сети могут продолжать взаимодействовать, даже если проверка подлинности основного режима или целостность быстрого режима и правила шифрования работают неправильно. By configuring your rules to request and not require authentication at the beginning of operations, devices on the network can continue to communicate even when the main mode authentication or quick mode integrity and encryption rules are not working correctly. Например, если зона шифрования содержит правила, которые требуют определенного алгоритма шифрования, но этот алгоритм не включен в сочетание методов безопасности на клиентах, эти клиенты не могут успешно согласовать связь безопасности быстрого режима, и сервер не принимает сетевой трафик от клиента. For example, if your encryption zone contains rules that require a certain encryption algorithm, but that algorithm is not included in a security method combination on the clients, then those clients cannot successfully negotiate a quick mode security association, and the server refuses to accept network traffic from the client. Сначала вы можете развернуть правила только в режиме запроса, а затем проверить сетевой трафик, чтобы проверить, работают ли они в нужном режиме, не рискуя потерей связи. By first using request mode only, you have the opportunity to deploy your rules and then examine the network traffic to see if they are working as expected without risking a loss of communications.
Граница зоны. Boundary zone. Подтверждение правильной работы IPsec является последним шагом при работе с GPO граничной зоны. Confirming correct operation of IPsec is the last step if you are working on the boundary zone GPO. Вы не преобразуете GPO в режим обязательного режима в любое время. You do not convert the GPO to require mode at any time.
Зона шифрования. Encryption zone. Как и в основной зоне изоляции, после проверки правильности проверки подлинности и шифрования сетевого трафика, передав сетевой трафик участникам зоны, необходимо преобразовать правила зоны из режима запроса в режим обязательного. Similar to the main isolation zone, after you confirm that the network traffic to zone members is properly authenticated and encrypted, you must convert your zone rules from request mode to require mode.
Примечание. В дополнение к шагам, показанным в этой процедуре, вы также можете использовать средства захвата сетевого трафика, такие как Microsoft Network Monitor, которые можно скачать из https://go.microsoft.com/fwlink/?linkid=94770 . Note: In addition to the steps shown in this procedure, you can also use network traffic capture tools such as Microsoft Network Monitor, which can be downloaded from https://go.microsoft.com/fwlink/?linkid=94770. Сетевой монитор и подобные средства позволяют захватывать, анализировать и отображать сетевые пакеты, полученные сетевым адаптером на вашем устройстве. Network Monitor and similar tools allow you to capture, parse, and display the network packets received by the network adapter on your device. Текущие версии этих средств включают полную поддержку IPsec. Current versions of these tools include full support for IPsec. Они могут определять зашифрованные сетевые пакеты, но не могут расшифровывать их. They can identify encrypted network packets, but they cannot decrypt them.
Учетные данные администратора Administrative credentials
Для выполнения этих процедур необходимо быть членом группы «Администраторы домена» или получить другие делегирование разрешений на изменение таких групп. To complete these procedures, you must be a member of the Domain Administrators group, or otherwise be delegated permissions to modify the GPOs.
Проверка проверки подлинности сетевых подключений с помощью брандмауэра Защитник Windows с консолью «Advanced Security» To verify that network connections are authenticated by using the Windows Defender Firewall with Advanced Security console
Откройте брандмауэр Защитник Windows с помощью консоли «Advanced Security». Open the Windows Defender Firewall with Advanced Security console.
В области навигации разйдите «Мониторинг» и выберите «Правила безопасности подключений». In the navigation pane, expand Monitoring, and then click Connection Security Rules.
В области сведений отображаются правила, которые в настоящее время работают на устройстве. The details pane displays the rules currently in effect on the device.
Отображение столбца «Источник правил» To display the Rule Source column
В области действий щелкните «Вид» и выберите «Добавить/удалить столбцы». In the Actions pane, click View, and then click Add/Remove Columns.
В списке «Доступные столбцы» выберите «Источник правил» и нажмите кнопку «Добавить». In the Available columns list, select Rule Source, and then click Add.
Используйте кнопки «Вверх» и «Вниз» для переупорядочения порядка. Use the Move up and Move down buttons to rearrange the order. После завершения нажмите кнопку «ОК». Click OK when you are finished.
Обновление списка с помощью добавленного столбца может занять несколько секунд. It can take a few moments for the list to be refreshed with the newly added column.
Изучите список правил из GOS, которые вы ожидаете применить к этому устройству. Examine the list for the rules from GPOs that you expect to be applied to this device.
Примечание. Если правила не отображаются в списке, устраняет неполадки с группой безопасности GPO и фильтрами WMI, которые применяются к GPO. Note: If the rules do not appear in the list, then troubleshoot the GPO security group and the WMI filters that are applied to the GPO. Убедитесь, что локальное устройство входит в соответствующие группы и соответствует требованиям фильтров WMI. Make sure that the local device is a member of the appropriate groups and meets the requirements of the WMI filters.
В области навигации разйдите по ссылке «Связи безопасности» и выберите «Главный режим». In the navigation pane, expand Security Associations, and then click Main Mode.
В столбце сведений отображается текущий список ассоциаций основного режима, согласованных с другими устройствами. The current list of main mode associations that have been negotiated with other devices appears in the details column.
Изучите список ассоциаций безопасности основного режима для сеансов между локальным и удаленным устройством. Examine the list of main mode security associations for sessions between the local device and the remote device. Убедитесь, что столбцы 1-го и 2-го методов проверки подлинности содержат ожидаемые значения. Make sure that the 1st Authentication Method and 2nd Authentication Method columns contain expected values. Если в правилах указан только первый метод проверки подлинности, то в столбце «2nd Authentication Method» не отображается проверка подлинности. If your rules specify only a first authentication method, then the 2nd Authentication Method column displays No authentication. Если дважды щелкнуть строку, появится диалоговое окно «Свойства» с дополнительными сведениями о связи безопасности. If you double-click the row, then the Properties dialog box appears with additional details about the security association.
В области навигации щелкните «Быстрый режим». In the navigation pane, click Quick mode.
Изучите список ассоциаций безопасности быстрого режима для сеансов между локальным и удаленным устройством. Examine the list of quick mode security associations for sessions between the local device and the remote device. Убедитесь, что столбцы integrity, ESP и ESP Confidentiality содержат ожидаемые значения. Make sure that the AH Integrity, ESP integrity, and ESP Confidentiality columns contain expected values.