Как проверить тип безопасности Wi-Fi сети в Windows 10
В данной статье показаны действия, с помощью которых можно проверить тип безопасности Wi-Fi сети в операционной системе Windows 10.
Тип безопасности Wi-Fi сети — это различные режимы защиты беспроводных сетей, которые обеспечивают безопасность данных и контроль доступа к беспроводным сетям.
- WEP (Wired Equivalent Privacy) – устаревший и небезопасный метод проверки подлинности. Это первый и не очень удачный метод защиты. Злоумышленники без проблем получают доступ к беспроводным сетям, которые защищены с помощью WEP. Не нужно устанавливать этот режим в настройках своего роутера, хоть он там и присутствует (но не всегда).
- WPA (Wi-Fi Protected Access) – надежный и современный тип безопасности. Максимальная совместимость со всеми устройствами и операционными системами.
- WPA2 – новая, доработанная и более надежная версия WPA. Есть поддержка шифрования AES CCMP. На данный момент, это лучший способ защиты Wi-Fi сети. Именно WPA2 рекомендуется использовать.
В свою очередь WPA/WPA2 может быть двух видов:
- WPA/WPA2 — Personal (PSK) – это обычный способ аутентификации. Когда нужно задать только пароль (ключ) и потом использовать его для подключения к Wi-Fi сети. Используется один пароль для всех устройств. Сам пароль хранится на устройствах, где его при необходимости можно посмотреть, или сменить. Рекомендуется использовать именно этот вариант.
- WPA/WPA2 — Enterprise – более сложный метод, который используется в основном для защиты беспроводных сетей в офисах и разных заведениях. Позволяет обеспечить более высокий уровень защиты. Используется только в том случае, когда для авторизации устройств установлен RADIUS-сервер (сервер который выдает пароли).
При необходимости можно проверить тип безопасности Wi-Fi сети к которой подключено ваше устройство.
Как проверить тип безопасности Wi-Fi сети используя «Параметры Windows»
Чтобы проверить тип безопасности Wi-Fi сети, откройте приложение «Параметры», для этого нажмите на панели задач кнопку Пуск и далее выберите Параметры 

В открывшемся окне «Параметры» выберите Интернет и сети.
Затем выберите вкладку Wi-Fi, и в правой части окна нажмите на Wi-Fi сеть к которой вы подключены.
В следующем окне, в разделе «Свойства», в строке Тип безопасности: вы увидите тип безопасности (режим защищённого доступа).
Как проверить тип безопасности Wi-Fi сети в командной строке
Чтобы проверить тип безопасности Wi-Fi сети, запустите командную строку от имени администратора и выполните следующую команду:
В строке Проверка подлинности: будет отображен тип безопасности Wi-Fi сети.
Как проверить тип безопасности Wi-Fi сети используя свойства сетевого подключения
Чтобы проверить тип безопасности Wi-Fi сети данным способом, нажмите сочетание клавиш 
В окне «Сетевые подключения» дважды щёлкните левой кнопкой мыши по беспроводному подключению.
Затем в открывшемся окне «Состояние — Беспроводная сеть» нажмите кнопку Свойства беспроводной сети.
В следующем окне выберите вкладку «Безопасность», и в выпадающем списке Тип безопасности: будет отображен тип безопасности Wi-Fi сети.
Используя рассмотренные выше действия, можно проверить тип безопасности Wi-Fi сети в операционной системе Windows 10.
Проверка проверки подлинности сетевого трафика Verify That Network Traffic Is Authenticated
Относится к: Applies to
- Windows 10 Windows10
- Windows Server2016 Windows Server 2016
После настройки правила изоляции домена вместо проверки подлинности необходимо убедиться, что сетевой трафик, отправляемый устройствами в сети, защищен ной службой Проверки подлинности IPsec. After you have configured your domain isolation rule to request, rather than require, authentication, you must confirm that the network traffic sent by the devices on the network is being protected by IPsec authentication as expected. Если вы переключаете правила, чтобы требовать проверку подлинности перед применением и применением правильного GPO- или при наличии ошибок в правилах возникает ошибка, связь в сети может завершиться ошибкой. If you switch your rules to require authentication before all of the devices have received and applied the correct GPOs, or if there are any errors in your rules, then communications on the network can fail. Сначала вы можете настроить правила проверки подлинности, если сетевые подключения, сбои проверки подлинности сбоя могут продолжать видеть открытый текст во время диагностики и устранения неполадок. By first setting the rules to request authentication, any network connections that fail authentication can continue in clear text while you diagnose and troubleshoot.
В этих процедурах необходимо убедиться в правильной работе правил. In these procedures, you confirm that the rules you deployed are working correctly. Следующие действия зависят от того, над какой зоней вы работаете. Your next steps depend on which zone you are working on:
Зона изоляции основного домена. Main domain isolation zone. Перед преобразованием правила iPsec из режима запроса в требовать режим запроса в требовать ся в режиме запроса убедитесь, что сетевой трафик защищен в структуре. Before you convert your main domain isolation IPsec rule from request mode to require mode, you must make sure that the network traffic is protected according to your design. Если настроить правила для запроса и не требовать проверки подлинности в начале операций, устройства в сети могут продолжать общаться даже тогда, когда основной режим проверки подлинности или быстрого режима проверки подлинности работают неправильно. By configuring your rules to request and not require authentication at the beginning of operations, devices on the network can continue to communicate even when the main mode authentication or quick mode integrity and encryption rules are not working correctly. Например, если в зоне шифрования есть правила, требующих определенного алгоритма шифрования, то он не включен в комбинацию метода защиты клиентов, они не могут успешно защищать экспресс-режим ы безопасности, а сервер отклоняет трафик от клиента. For example, if your encryption zone contains rules that require a certain encryption algorithm, but that algorithm is not included in a security method combination on the clients, then those clients cannot successfully negotiate a quick mode security association, and the server refuses to accept network traffic from the client. При первом использовании режима запроса вы можете развернуть правила, а затем проверить, работает ли они как ожидаемый, без потери связи. By first using request mode only, you have the opportunity to deploy your rules and then examine the network traffic to see if they are working as expected without risking a loss of communications.
Boundar zone. Boundary zone. Подтверждение корректировки Ip-адреса является последним действием при работе над ней. Confirming correct operation of IPsec is the last step if you are working on the boundary zone GPO. Вы в любое время не преобразуете gPO в обязательном режиме. You do not convert the GPO to require mode at any time.
Шифрование. Encryption zone. Аналогично основной изоляции после проверки сетевого трафика для участников зоны надлежащим образом и зашифрованы, необходимо преобразовать правила зоны из режима запроса в требовать другой режим. Similar to the main isolation zone, after you confirm that the network traffic to zone members is properly authenticated and encrypted, you must convert your zone rules from request mode to require mode.
Примечание. Кроме действий, описанных в этой процедуре, можно также использовать такие средства сбора сетевого трафика, например сетевой монитор Майкрософт, которые можно скачать с сетевого монитора https://go.microsoft.com/fwlink/?linkid=94770 Майкрософт. Note: In addition to the steps shown in this procedure, you can also use network traffic capture tools such as Microsoft Network Monitor, which can be downloaded from https://go.microsoft.com/fwlink/?linkid=94770. Сетевый монитор и аналогичные инструменты позволяют собирать, разработать и отображать сетевые пакеты, полученные сетевым адаптером на вашем устройстве. Network Monitor and similar tools allow you to capture, parse, and display the network packets received by the network adapter on your device. В состав этих средств входит полная поддержка iPsec. Current versions of these tools include full support for IPsec. Они могут определять зашифрованные сетевые пакеты, но они не могут расшифровать их. They can identify encrypted network packets, but they cannot decrypt them.
Административные учетные данные Administrative credentials
Для выполнения этих процедур необходимо быть членом группы «Администраторы домена» или иными правами на изменение GPOS. To complete these procedures, you must be a member of the Domain Administrators group, or otherwise be delegated permissions to modify the GPOs.
Проверка подлинности сетевых подключений с помощью Защитник Windows Брандмауэр с расширенной консолью безопасности To verify that network connections are authenticated by using the Windows Defender Firewall with Advanced Security console
Откройте Защитник Windows брандмауэра с расширенной консолью безопасности. Open the Windows Defender Firewall with Advanced Security console.
В области навигации разверните элемент «Мониторинг» и выберите пункт «Правила безопасности подключения». In the navigation pane, expand Monitoring, and then click Connection Security Rules.
В области сведений отображаются правила, которые влияются в результате применения устройства. The details pane displays the rules currently in effect on the device.
Отображение столбца «Источник правил» To display the Rule Source column
В области действий щелкните «Вид» и выберите команду «Добавить/удалить столбцы». In the Actions pane, click View, and then click Add/Remove Columns.
В списке «Доступные столбцы» выберите «Источник правила» и нажмите кнопку «Добавить». In the Available columns list, select Rule Source, and then click Add.
Используйте кнопки «Переместить вверх» и «Вниз», чтобы изменить порядок. Use the Move up and Move down buttons to rearrange the order. По OK завершении нажмите кнопку «ОК». Click OK when you are finished.
Обновление списка с новым столбцом может занять несколько секунд. It can take a few moments for the list to be refreshed with the newly added column.
Проверьте список правил из GPO, которые ожидали сь, к данному устройству. Examine the list for the rules from GPOs that you expect to be applied to this device.
Примечание. Если правила отсутствуют в списке, утвердите поиск групповой политики и фильтры WMI, примененные к нему. Note: If the rules do not appear in the list, then troubleshoot the GPO security group and the WMI filters that are applied to the GPO. Убедитесь, что локальное устройство входит в группы и соответствуют требованиям фильтров WMI. Make sure that the local device is a member of the appropriate groups and meets the requirements of the WMI filters.
В области навигации разверните сопоставления безопасностии выберите «Основной режим». In the navigation pane, expand Security Associations, and then click Main Mode.
В столбце данных отображается текущий список сопоставлений основного режима, которые были сопоставлены с другими устройствами. The current list of main mode associations that have been negotiated with other devices appears in the details column.
Проверьте список основных связей безопасности режимов для сеансов между локального устройством и удаленным устройством. Examine the list of main mode security associations for sessions between the local device and the remote device. Убедитесь, что 1-й метод проверки подлинности и два метода проверки подлинности содержат ожидаемые значения. Make sure that the 1st Authentication Method and 2nd Authentication Method columns contain expected values. Если для правил указан только первый способ проверки подлинности, столбец «Метод проверки подлинности» отображает значение «Нет проверки подлинности». If your rules specify only a first authentication method, then the 2nd Authentication Method column displays No authentication. Если дважды щелкнуть строку, появится диалоговое окно «Свойства» с дополнительными сведениями об связях безопасности. If you double-click the row, then the Properties dialog box appears with additional details about the security association.
В области навигации щелкните «Быстрый режим». In the navigation pane, click Quick mode.
Проверьте список сопоставлений безопасности для сеансов между локальном устройством и удаленным устройством. Examine the list of quick mode security associations for sessions between the local device and the remote device. Убедитесь в том, что столбцы «Целостность ТИПа AH», «Целостность ESP» и «Конфиденциальность ESP» содержат ожидаемые значения. Make sure that the AH Integrity, ESP integrity, and ESP Confidentiality columns contain expected values.










