Hoe kinne jo feilichheids opnij befeiligje

Tips foar it befeiljen fan de kwetsbere wireless-fersifering dy't jo wierskynlik brûke

Tink jo jo wireless netwurk feilich omdat jo WPA2-fersifering brûke ynstee fan WEP? Tink opnij (mar tinke "no" dizze kear). Harkje, minsken! Wat ik jo fertelle, is wat boaiem-jo-pants soart fan skerpe stoffen sa achtsje it omtinken.

Ik bin der wis fan dat no hast allegearre ien of mear artikels lêze oer hackers dy't yn draadloze netwurken brek binne troch it fersiferjen fan de Wired Equivalent Privacy (WEP)-fersifering dy't brûkt wurdt om se te beskermjen. Dat is âlde nijs. As jo ​​noch gebrûk meitsje fan WEP , dan kinne jo ek de hackers in kaai oan jo hûs oanmeitsje. De measte minsken witte dat WEP yn in saak fan sekonden knippe kin, en it makket it hielendal nutteloos as in beskerming.

De measte fan jo hawwe de advizen fan feiligensbeheegingen lykas mysels nommen en binne opfrege op Wi-Fi Protected Access 2 (WPA2) fersifering as middel om jo draadloze netwurk te beskermjen. WPA2 is de meast aktuele en robuste draadloze-fersifering metoade dy't op dizze tiid beskikber is.

No, ik haatsje de trainer fan minne nijs te wêzen, mar hackers binne te weidzjen by it knipjen fan de shell fan WPA2 en binne slagge (nei in grad).

Om dúdlik te meitsjen, wurde hackers slagge om WPA2-PSK (Pre Shared Key) te krijen, dy't fral brûkt wurdt troch de measte thús- en lytse bedriuwskonteners. WPA2-Enterprise, brûkt yn 'e korporaal wrâld, hat in folle komplisearre ynstellings dy't it gebrûk fan in RADIUS-ferifikaasje-tsjinner hat en is noch in feilige betel foar draadloedigens. WPA2-Enterprise is noch net oan my kundich.

"Mar Andy, jo hawwe my yn jo oare artikels ferteld dat WPA2 de bêste manier wie om te gean foar it beskermjen fan myn draaiboek netwurk.", Sis jo.

Net panik, it is net sa slim as it klinkt, binne der noch manieren om jo WPA2-PSK-basearre netwurk te beskermjen om de measte hackers fan jo fersifering te foarkommen en te kommen yn jo netwurk. Wy krije dan yn in minuut.

Hackers binne slagge om WPA2-PSK te krijen foar in pear redenen:

1. In soad brûkers meitsje swakke pre-apparinte kaaien (willekeurige netwurkwachtwurd)

As jo ​​jo draadloare tagongspunt ynsteld hawwe en WPA2-PSK as jo fersifering ynskeakelje, moatte jo in foarskoalske kaai meitsje. Jo kinne wierskynlik in unike kompleet meitsje foar foarkommende kaaien om't jo witte dat jo dit wachtwurd op elke Wi-Fi-apparaat ynfierd hawwe dat jo ferbine wolle mei jo draadloze netwurk. Jo kinne ek keazen hawwe om jo wachtwurd ienfâldich te hâlden sadat as in freon oerkomt en hopet op jo draadloze ferbining kinne jo him of har in wachtwurd wize dy't ienfâldich binne yn te typen, lykas: "Shitzus4life". Hoewol it ynstellen fan in maklik te wachtsjen wachtwurd hat it libben makliker makliker, makket it ek in makliker wachtwurd foar de minne jonges om te kraken.

Hackers kinne swakke pre-apparaten kaarten brûke troch brute-krêft-toetsen en / of Rainbow Tables te brûken om swakke toetsen yn in heule koarte tiid te rinnen. Allegear moatte se meitsje fan 'e SSID (draadloze netwurknamme), de handshake tusken in autorisearre wireless client en de draadloare router of tagongspunt fêst te meitsjen en dan dy ynformaasje werom nei har geheime lokaal te meitsjen, sadat se "kreakje kinne" as wy sizze yn it suden.

2. De measte minsken brûke standert of gewoanwikseln netwurknammen (SSID's)

As jo ​​jo draadloare tagongspunt ynsteld hawwe jo de netwurknamme feroare? Wierskynlik oer de helte fan 'e minsken yn' e wrâld litte de standert SSID fan Linksys, DLink, of wat hokker de fabrikant ynsteld hat as standert.

Hackers jouwe in list fan 'e top 1000 meast foarkommende SSIDs en generearje fan' e webside fan 'e Rainbow Tables foar it meitsjen fan de pre-apparaten kaaien fan netwurken mei it brûken fan de meast foarkommende SSID's fluch en maklik. Sels as jo netwurknamme net op 'e list is, kinne se noch altyd regenboot-tabellen foar jo spesifike netwurken generearje, it makket har gewoan in soad mear tiid en boarnen om dat te dwaan.

Dus wat kinne jo dwaan om jo WPA2-PSK-basearre draadloze net mear feilich te meitsjen om de minne jonges út te brekken?

Meitsje jo foarskoalske kaai mear as 25 karakters lang en meitsje it willekeurich

Brute-krêft en Rainbow Table Password cracking-ark hawwe har beheiningen. De langer de foarskoalske kaai, hoe grutter dan it Rainbow Table moat wêze om it te kraken. De spesjale krêft en hurde rydmap-kapasiteit dy't nedich binne foar it stypjen fan knapjen lange foarskoattelse kaaien wurde ûnpraktyk foar kaaien langer as sawat 25 tekens. As jo ​​it pine kinne kinne jo in 30-karakter-wachtwurd op elke draadloare apparaat ynfolje, dan moatte jo it allinich ien kear op 'e measte apparaten dwaan, lykas se it wachtwurd hielendal ophâlde.

WPA2-PSK stipet mei-inoar foar in 63-karakter foar-dielde kaai, sadat jo in soad romte hawwe foar wat komplisearre. Get creative. Set dan in Dútske gedicht Haiku yn as jo wolle. Go nuts.

Soargje derfoar dat jo SSID (draadloze netwurk namme) as willekeurich as mooglik is

Jo wolle gewoan meitsje dat jo SSID net is op de list fan de top 1000 meast foarkommende SSIDs as earder neamd. Dit sil jo foarkomme dat jo in maklik doel wurde foar hackers dy't al de foarôfbringende Rainbow Tables foar krêft netwurden hawwe mei mienskiplike SSID's . De mear willekeurige jo netwurknamme , de bettere. Behannelje de namme as jo in wachtwurd hawwe. Meitsje it kompleet en foarkomme gjin inkele wurden. It maksimale lingte foar in SSID is 32 tekens.

De kombinaasje fan de boppesteande feroarings sil jo draadloze netwurk in folle hurdere doel meitsje om te hack te meitsjen. Hjirfan sil de measte hackers nei wat wat makliker meitsje, lykas jo buorfamke netwurk fan jo buert, dy't "sizze it hert" as wy sizze yn it suden, is wierskynlik noch wol WEP te brûken.