Როგორ დაიშალა უსაფრთხოების თქვენი სახლის უკაბელო ქსელში

მინიშნებები beefing up დაუცველი უკაბელო შიფრაცია თქვენ ალბათ გამოყენებით

წარმოიდგინეთ თქვენი უკაბელო ქსელი უსაფრთხოდ, რადგან თქვენ იყენებთ WPA2- ს დაშიფვრის ნაცვლად? განვიხილოთ ერთხელ (მაგრამ ვფიქრობ "არა" ამ დროს). მოუსმინე, ხალხი! რასაც მე გეტყვით, არის რამდენიმე ნიადაგი - შენი შარვალი სახის საშინელი პერსონალი, ამიტომ ყურადღება მიაქციეთ.

ახლა დარწმუნებული ვარ, რომ თითქმის ყველა თქვენგანს კითხულობს ერთი ან მეტი სტატია ჰაკერების შესახებ, რომლებიც არღვევენ უსადენო ქსელებს სადენიანი ექვივალენტური კონფიდენციალურობის (WEP) კონფიგურაციის მიერ მათი დაცვის მიზნით. ეს ძველი ამბავია. თუ თქვენ კვლავ იყენებთ WEP- ს , თქვენ შეიძლება ასევე ჰაკერებს თქვენი სახლის გასაღები. ყველაზე ხალხი იცის, რომ WEP შეიძლება დაბზარული რამდენიმე წამში, რაც მას სრულიად უსარგებლო, როგორც დაცვის საშუალება.

უმეტესობამ თქვენ მიიღო უსაფრთხოების დამცავი რჩევები, როგორიცაა მე და გადავდივარ Wi-Fi Protected Access 2 (WPA2) შიფრირების საშუალებით, როგორც თქვენი უსადენო ქსელის დაცვა . WPA2 არის ყველაზე აქტუალური და ძლიერი უკაბელო შიფრირების მეთოდი ამ დროისათვის.

კარგად, მე სიძულვილი უნდა იყოს ცუდი ამბავი, მაგრამ ჰაკერების უკვე toiling მოშორებით დროს cracking Shell of WPA2 და წარმატებას მიაღწია (ხარისხი).

ცხადი იყოს, ჰაკერებმა შეძლეს WPA2-PSK (წინასწარ გაზიარებული გასაღები) გატეხა, რაც, პირველ რიგში, ძირითადად სახლისა და მცირე ბიზნესის მომხმარებლებს იყენებენ. WPA2- საწარმო, რომელიც გამოიყენება კორპორატიულ სამყაროში, ბევრად უფრო რთული პროცესია, რომელიც მოიცავს RADIUS ავთენტიფიკაციის სერვერს და ჯერ კიდევ უსაფრთხო ფსონი უსადენო დაცვისთვის. WPA2- საწარმო ჯერ არ გატეხა ჩემი ცოდნა.

"მაგრამ ენდი, თქვენს სხვა სტატიებში მითხარით, რომ WPA2 საუკეთესო საშუალებაა, რომ ჩემი უკაბელო სახლის ქსელში დაცვა წამოვიდე, ახლა რა გავაკეთო?"

არ პანიკა, ეს არ არის ისეთი ცუდი, როგორც ეს ჟღერს, ჯერ კიდევ არსებობს გზები, რათა დაიცვას თქვენი WPA2-PSK დაფუძნებული ქსელის თავიდან ასაცილებლად საუკეთესო ჰაკერების არღვევს თქვენი შიფრირების და მისაღებად თქვენს ქსელში. ერთი წუთით მივიღებთ ამას.

ჰაკერებმა წარმატებას მიაღწიეს WPA2-PSK- ის კრიზისი რამდენიმე მიზეზის გამო:

1. ბევრი მომხმარებელი ქმნის სუსტი წინასწარ გაზიარებულ ღილაკს (უკაბელო ქსელის პაროლები)

როდესაც თქვენ შექმენით თქვენი უკაბელო წვდომის წერტილი და ჩართეთ WPA2-PSK როგორც თქვენი კოდირებით, თქვენ უნდა შექმნათ წინასწარ გაზიარებული გასაღები. სავარაუდოდ, შეუთავსეთ წინასწარ გაზიარებულ ღილაკს, რადგან იცით, რომ თქვენ უნდა შეიყვანოთ ეს პაროლი ყველა Wi-Fi- ს მოწყობილობაზე, რომელსაც გსურთ თქვენი უკაბელო ქსელთან დაკავშირება. თქვენ ასევე შეგიძლიათ არჩეული შეინახოს პაროლი მარტივი ისე, რომ თუ მეგობარს მოდის და სურს იმედი თქვენი უკაბელო კავშირი შეგიძლიათ თქვათ ან მისი პაროლი, რომელიც ადვილად შეიტანოთ, როგორიცაა: "Shitzus4life". მიუხედავად იმისა, რომ ადვილად დასამახსოვრებლად დაგავიწყდათ ცხოვრება ბევრად უფრო მოსახერხებელია, იგი ასევე იძლევა უფრო ადვილია დაგავიწყდათ ცუდი ბიჭები უნდა ბზარი ასევე.

Hackers შეიძლება დაბრკოლებას სუსტი წინასწარ გაზიარებული Keys გამოყენებით უხეში-ძალის cracking ინსტრუმენტები და / ან Rainbow მაგიდები დაარღვიოს სუსტი გასაღებები ძალიან მოკლე დროის. ყველა მათ უნდა გააკეთოთ ხელში SSID (უკაბელო ქსელის სახელი), ხელში ხელის გადატანა ავტორიზებული უკაბელო კლიენტი და უკაბელო როუტერი ან დაშვების წერტილი, და შემდეგ მიიღოს ეს ინფორმაცია უკან მათი საიდუმლო ლარის, რათა მათ "დაიწყოს cracking" ჩვენ ვამბობთ სამხრეთით.

2. ადამიანების უმეტესობა იყენებენ სტანდარტულ ან საერთო უსადენო ქსელის სახელებს (SSIDs)

ქსელის სახელი შეცვლით თქვენს უსადენო წვდომის წერტილს? ალბათ დაახლოებით ნახევარი ადამიანი მსოფლიოში დაუტოვებიათ ნაგულისხმევი SSID of Linksys, DLink, ან რასაც მწარმოებლის ჰქონდა მითითებული, როგორც default.

Hackers- ს 1000 ყველაზე გავრცელებული SSID- ების სია და Rainbow Tables- ის პაროლის გამანადგურებელი ქსელის შექმნა, ქსელების წინასწარ გაზიარებული ღილაკების სწრაფი და მარტივი გზავნილების გამოყენებით. მაშინაც კი, თუ თქვენი ქსელის სახელი არ არის სიაში, მათ შეუძლიათ კვლავ გენერირება ცისარტყელა მაგიდები თქვენი კონკრეტული ქსელის სახელით, უბრალოდ იღებს მათ ბევრად უფრო მეტი დრო და რესურსები ამის გაკეთება.

ასე რომ, რა უნდა გააკეთო იმისათვის, რომ თქვენი WPA2-PSK- ზე დაფუძნებული უსადენო ქსელი უფრო უსაფრთხო იყოს, რათა თავიდან აიცილოთ ცუდი ბიჭები?

გაახარეთ თქვენი წინასწარ გაზიარებული გასაღები 25-ზე მეტი სიმბოლოთი და გახადეთ შემთხვევითი

უხეში და ძალა და Rainbow მაგიდა პაროლი cracking ინსტრუმენტები აქვს მათი შეზღუდვები. უფრო დიდი ხნის წინ გაზიარებული გასაღები, უფრო დიდი Rainbow მაგიდა უნდა გაიბზარება მას. კომპიუტერული სიმძლავრის და მყარი დისკის ტევადობა საჭიროა, რომ ხელი შეუწყოს ხანგრძლივი გაწყვეტის ღილაკები გახდება შეუძლებელი გასაღებები, ვიდრე დაახლოებით 25 სიმბოლო. რამდენიც შეიძლება ტკივილის გაწევისას, თითოეულმა უკაბელო მოწყობილობამ 30-პერსონალური პაროლის შეყვანა შეძლო, ამის გაკეთება მხოლოდ უმეტეს მოწყობილობებზე უნდა მოხდეს, რადგან ისინი, როგორც წესი, ამ პაროლს განუსაზღვრელი ვადებს.

WPA2-PSK მხარს უჭერს 63-ხასიათის წინასწარ გაზიარებულ საკვანძო ღილაკს, რადგან თქვენ გაქვთ უამრავი ოთახი გართულებული. მიიღეთ შემოქმედებითი. განათავსეთ გერმანიის Haiku პოემა იქ, სადაც გსურთ. წასვლა კაკალი.

დარწმუნდით, რომ თქვენი SSID (უკაბელო ქსელის სახელი) არის შემთხვევითი რაც შეიძლება

თქვენ ნამდვილად გსურთ დარწმუნდეთ, რომ თქვენი SSID არ არის სიაში ყველაზე 1000 ყველაზე გავრცელებული SSIDs როგორც ზემოთ აღინიშნა. ეს ხელს შეუშლის თქვენ გახდეს ადვილი სამიზნე ჰაკერების რომლებიც უკვე წინასწარ აშენებული Rainbow მაგიდები cracking ქსელების საერთო SSIDs . უფრო შემთხვევითი თქვენი ქსელის სახელი , უკეთესი. დაიცავით სახელი, როგორც პაროლი. გააკეთეთ ეს რთული და თავიდან გამოიყენოთ ნებისმიერი მთელი სიტყვა. მაქსიმალური სიგრძე SSID არის 32 სიმბოლო.

ზემოთ მოყვანილი ორი ცვლილების კომბინაცია გახდის თქვენს უკაბელო ქსელს გატეხოს ბევრად უფრო რთული სამიზნე. იმედია, ჰაკერების უმრავლესობა უფრო ადვილია, ვიდრე მეზობლის უკაბელო ქსელი, რომელიც, "დალოცოს მისი გული", როგორც ჩვენ ვთქვით სამხრეთ, ალბათ ისევ იყენებს WEP- ს.