Ինչպես ապահովել ձեր տունը անլար ցանցի անվտանգությունը

Հնարավոր է, որ խոցելի անլար կոդավորումը թելադրելու համար դուք հավանաբար օգտագործում եք

Մտածեք անլար ցանցի անվտանգ, քանի որ WEP- ի փոխարեն օգտագործում եք WPA2 կոդավորումը: Մտածեք կրկին (բայց կարծում եմ, որ «ոչ» այս անգամ): Լսիր, մարդիկ! Ինչ ես ասում եմ ձեզ, որոշ հող-տաբատներ տեսակի սարսափելի բաներ, որպեսզի ուշադրություն դարձնեք:

Համոզված եմ, որ այժմ գրեթե բոլորը կարդացել են հաքերների մասին մի քանի հոդվածներ, որոնք թույլ են տալիս խուսափել անլար ցանցերում, կոտրելով Wired Equivalent Privacy (WEP) կոդավորումը `դրանք պաշտպանելու համար: Դա հին նորություն է: Եթե ​​դուք դեռ օգտագործում եք WEP- ը , ապա կարող եք նաեւ պարզապես հակերներին ձեր տան բանալին տալ: Մարդկանց մեծամասնությունը գիտի, որ WEP- ն կարող է խափանել մի քանի վայրկյանում, դարձնելով այն անօգուտ, որպես պաշտպանության միջոց:

Ձեզնից շատերը վերցրել են անվտանգության երթուղիների խորհուրդները, ինչպիսիք են ինքս եւ Wi-Fi Protected Access 2 (WPA2) կոդավորումը `որպես անլար ցանցի պաշտպանության միջոց: WPA2- ն այս պահին մատչելի է ամենաժամանակակից եւ կայուն անլար կոդավորման մեթոդը:

Դե, ես ատում եմ վատ լուրերի կրողը, բայց հաքերները WPA2- ի գլուխը կոտրելիս խուսափել են եւ հաջողության հասնել (մի աստիճան):

Հստակ է, որ հակերները կարողացել են կոտրել WPA2-PSK (Pre Shared Key), որը հիմնականում օգտագործվում է տնային եւ փոքր բիզնեսի օգտվողների կողմից: WPA2-Enterprise- ը, որն օգտագործվում է կորպորատիվ աշխարհում, ունի շատ ավելի բարդ կարգավորում, որը ներառում է RADIUS վավերացման սերվերի օգտագործումը եւ դեռեւս անվտանգ խաղադրույք է անլար պաշտպանությունից: WPA2-Enterprise- ը դեռ իմ գիտելիքների մեջ չի խեղդվել:

«Բայց Էնդի, դու ինձ ասացիր ձեր մյուս հոդվածներում, որ WPA2- ը լավագույն ուղին էր իմ անլար տան ցանցը պաշտպանելու համար: Ինչ ես անելու հիմա», - ասում եք:

Մի խուճապի մատնվեք, դա այնքան էլ վատ չէ, քանի դեռ հնչում է ձեր WPA2-PSK- ի վրա հիմնված ցանցի պաշտպանությունը, կանխելու հաքերների մեծ մասը կոտրելուց եւ ստանալ ձեր ցանցը: Միանգամից հասնենք:

Հաքերները հաջողության են հասել WPA2-PSK- ի կոտրումը մի քանի պատճառներով.

1. Շատ օգտատերեր ստեղծում են թույլ նախապատվության ստեղներ (անլար ցանցի գաղտնաբառեր)

Երբ դուք ստեղծեցիք անլար մուտքի կետը եւ թույլատրեք WPA2-PSK- ին որպես ձեր կոդավորումը, դուք պետք է ստեղծեք նախընտրական համօգտագործվող բանալի: Դուք հավանաբար նախապատվություն տալու համար նախնական համօգտագործվող բանալին եք ստեղծում, քանի որ գիտեք, որ դուք պետք է այս գաղտնաբառը մուտքագրեք յուրաքանչյուր Wi-Fi սարքի վրա, որը ցանկանում եք միացնել ձեր անլար ցանցին: Կարող եք նաեւ ընտրվել ձեր գաղտնաբառը պարզ պահելու համար, որպեսզի եթե ընկերը գալիս է եւ ցանկանում է հանել ձեր անլար կապի վրա, կարող եք ասել, թե հեշտ է մուտքագրել այնպիսի գաղտնաբառ, ինչպիսիք են `« Shitzus4life »: Չնայած որ հեշտ է հիշել գաղտնաբառը, կյանքը շատ ավելի հարմար է դարձնում, այն նաեւ թույլ է տալիս ավելի հեշտ գաղտնաբառ բացել նաեւ վատ տղաների համար:

Հաքերները կարող են խոցել նախնական համօգտագործվող թույլ ստեղները, օգտագործելով կոպիտ ուժի կոտրման գործիքներ եւ / կամ Rainbow սեղաններ, որոնք թույլ են տալիս կոտրել թույլ ստեղներ շատ կարճ ժամանակում: Բոլոր նրանք պետք է անեն SSID- ի (անլար ցանցի անունը) գրավում, թույլտվություն ձեռք բերելու լիազորված անլար հաճախորդի եւ անլար երթուղղիչի կամ մուտքի կետի միջեւ, եւ ապա այդ տեղեկատվությունը վերադարձնեն իրենց գաղտնի տնակին, որպեսզի նրանք կարողանան «խթանել»: մենք ասում ենք հարավում:

2. Մարդկանց մեծամասնությունը օգտագործում է ստանդարտ կամ ընդհանուր անլար ցանցի անուններ (SSIDs)

Երբ դուք ստեղծեցիք անլար մուտքի կետը, փոխեցիք ցանցի անունը: Հավանաբար, աշխարհի մարդկանց կեսը թողել է Linksys- ի, DLink- ի SSID- ի SSID- ը կամ այն, ինչ արտադրողի կողմից սահմանված է որպես լռելյայն:

Հակերները վերցնում են 1000 ամենատարածված SSID- ների ցանկը եւ գեներացնում են ծածկույթների ծածկույթներ, որոնք ծածկում են ցանցի նախընտրական ստեղները, օգտագործելով ամենատարածված SSID- ները արագ եւ հեշտ: Նույնիսկ եթե ձեր ցանցի անունը ցուցակում չէ, նրանք կարող են դեռեւս ստեղծել ծիածանի աղյուսակներ ձեր կոնկրետ ցանցի անունով, դա պարզապես նրանց ավելի շատ ժամանակ եւ ռեսուրս է տալիս, որպեսզի դա անի:

Ուրեմն ինչ կարող ես անել WPA2-PSK- ի վրա հիմնված անլար ցանցը ավելի անվտանգ դարձնելու համար, որ վատ տղաներն ընդհատվեն:

Կատարեք նախընտրական համօգտագործվող բանալին ավելի քան 25 նիշ, եւ դա պատահական է դարձնում

Զայրացած ուժ եւ ծիածան աղյուսակ գաղտնաբառերի կոտրման գործիքներ ունեն իրենց սահմանափակումները: Որքան երկար նախապատվությունը ստացվի, այնքան մեծ է Rainbow աղյուսակը պետք է լինի այն ճեղքելու համար: Համակարգչային հզորությունը եւ կոշտ սկավառակի հզորությունը, որոնք անհրաժեշտ են երկարատեւ նախընտրական ստեղնաշարերի խափանումներին աջակցելու համար, գործնականում դառնում են ոչ ավելի, քան 25 նիշ: Որքան էլ որ ցավը կարողանաք մուտքագրել 30 անիմացիոն գաղտնաբառ, յուրաքանչյուր անլար սարքի վրա, դուք միայն պետք է դա կատարեք միայն մեկ անգամ սարքերում, քանի որ նրանք սովորաբար պահպանում են այս գաղտնաբառը անվերապահորեն:

WPA2-PSK- ն աջակցում է մինչեւ 63 գրանշանի նախընտրական համօգտագործվող ստեղնը, որպեսզի շատ բարդ բան ունեք: Ստացեք ստեղծագործական: Տեղադրեք գերմանական Haiku բանաստեղծությունը այնտեղ, եթե ուզում եք: Գնալ ընկույզ:

Համոզվեք, որ ձեր SSID- ը (անլար ցանցի անվանումը) հնարավորինս պատահական է

Դուք, անշուշտ, ցանկանում եք համոզվել, որ ձեր SSID- ն 1000-ի ամենատարածված SSID- ների ցուցակում չէ, ինչպես նշված է ավելի վաղ: Սա թույլ կտա Ձեզ հեշտ թիրախ դառնալու հաքերների համար, ովքեր արդեն ունեն նախապես կառուցված Rainbow սեղաններ `ընդհանուր SSID- ների հետ շփման ցանցերի համար: Որքան ավելի շատ ձեր ցանցի անունը , այնքան լավ: Վերանայեք անունը, երբ դուք կստանաք գաղտնաբառ: Դարձնել այն բարդ եւ խուսափել որեւէ բառի օգտագործումը: SSID- ի առավելագույն երկարությունը 32 նիշ է:

Ստորեւ բերված երկու փոփոխությունների համադրումը թույլ կտա անլար ցանցը խստացնել թիրախը: Հուսով եմ, որ հաքերների մեծ մասը մի փոքր ավելի հեշտ կլինի շարժվել դեպի ձեր հարեւանի անլար ցանցը, որը «օրհնում է իր սիրտը», ինչպես ասում են հարավում, հավանաբար դեռ օգտագործում է WEP- ը: