Kon Unsaon Pagpatunhay sa Seguridad sa Imong Home Wireless Network

Mga panugda sa pagpahupay sa mahuyang wireless encryption nga lagmit imong gamiton

Hunahunaa ang imong wireless nga network nga luwas tungod kay imong gigamit ang WPA2 encryption imbis sa WEP? Hunahunaa pag-usab (apan hunahunaa ang "dili" niining higayona). Pamati, katawhan! Ang akong isulti kanimo mao ang pipila ka mga yuta-ang imong-pantalon nga matang sa makahahadlok nga mga butang mao nga palihug pagtagad.

Sigurado ko karon nga halos kamong tanan nakabasa na sa usa o daghan nga mga artikulo mahitungod sa mga hack nga nagbungkag sa mga wireless network pinaagi sa pag-crack sa encrypt sa Wired Equivalent Privacy (WEP) nga gigamit sa pagpanalipod kanila. Kana daan nga balita. Kung ikaw nagagamit pa sa WEP , mahimo usab nga hatagan mo ang mga hacker og yawe sa imong balay. Kadaghanan sa mga tawo nahibal-an nga ang WEP mahimong lutaw sa pipila ka mga segundo, nga kini nga walay kapuslanan isip usa ka paagi sa pagpanalipod.

Kadaghanan ninyo nakuha ang tambag sa mga geeks sa seguridad sama sa akong kaugalingon ug naka - uswag sa encryption sa Wi-Fi Protected Access 2 (WPA2) isip pamaagi aron mapanalipdan ang imong wireless nga network . Ang WPA2 mao ang labing bag-o ug lig-on nga wireless encryption nga pamaagi nga anaa karon.

Buweno, dili ko gusto nga magdala sa dili maayo nga balita, apan ang mga hacker naglisud sa pagguba sa kabhang sa WPA2 ug nagmalampuson (sa usa ka degree).

Aron mahimong tin-aw, ang mga hacker nakahimo sa paglutaw sa WPA2-PSK (Pre Shared Key), nga una nga gigamit sa kadaghanan sa mga panimalay ug gagmay nga mga tiggamit sa negosyo. Ang WPA2-Enterprise, nga gigamit sa corporate world, adunay mas komplikado nga setup nga naglambigit sa paggamit sa usa ka RADIUS authentication server ug usa gihapon ka luwas nga tukma alang sa wireless nga proteksyon. Ang WPA2-Enterprise wala pa nahilakip sa akong kahibalo.

"Apan Andy, gisultihan mo ako sa imong uban nga mga artikulo nga ang WPA2 mao ang pinakamaayo nga paagi sa pagpanalipod sa akong wireless home network. Unsa man ang akong buhaton karon?", Moingon ka.

Ayaw panic, kini dili ingon nga dili maayo ingon nga kini paminawon, adunay mga paagi pa sa pagpanalipod sa imong WPA2-PSK nga nakabase nga network aron mapugngan ang kadaghanan sa mga hacker nga mabungkag ang imong encryption ug mosulod sa imong network. Atong madawat kana sa usa ka minuto.

Ang mga hacker nagmalampuson sa pag-crack sa WPA2-PSK alang sa pipila ka mga hinungdan:

1. Daghang mga tiggamit ang mahuyang nga Pre-Shared Keys (wireless nga mga password sa network)

Sa diha nga imong gipahimutang ang imong wireless access point ug makapahimo sa WPA2-PSK ingon nga imong encryption, ikaw kinahanglan nga maghimo sa Pre-Shared Key. Ikaw lagmit nga maghimo sa usa ka dili komplikado nga Pre-Shared Key tungod kay nahibal-an nimo nga kinahanglan nimo nga ipasulod kini nga password sa matag Wi-Fi device nga gusto nimo nga ikonektar sa imong wireless nga network. Mahimo ka usab nga mopili nga tipigan ang imong pasword nga simple aron kon ang usa ka higala moabot ug gusto nga mo-hop sa imong wireless nga koneksyon mahimo nimo siyang sultian nga usa ka password nga sayon ​​nga i-type, sama sa: "Shitzus4life". Bisan tuod ang paghimo sa usa ka sayon ​​nga paghinumdom sa password naghimo sa kinabuhi nga mas sayon ​​kaayo, kini usab naghimo alang sa usa ka mas sayon ​​nga password alang sa dili maayo nga mga tawo sa pagluka usab.

Ang mga hack makagun-ob sa huyang Pre-Shared Keys pinaagi sa paggamit sa brute-force cracking tools ug / o Rainbow Tables aron lutahan ang mga mahuyang nga mga yawe sa mubo kaayo nga panahon. Ang tanan nga ilang buhaton mao ang pagkuha sa SSID (wireless network nga ngalan), pagkuha sa pagkakatag sa tunga-tunga sa usa ka awtorisadong wireless nga kliyente ug sa wireless router o access point, ug dayon dad-on ang maong impormasyon balik sa ilang sekretong puy-anan aron sila "magsugod sa pag-crack" kami moingon sa habagatan.

2. Kadaghanan sa mga tawo naggamit sa mga default o komon nga mga wireless network nga mga ngalan (SSIDs)

Sa dihang imong gipahimutang ang imong wireless access point gibag-o ba nimo ang network name? Tingali mga katunga sa mga tawo sa kalibutan ang mibiya sa default nga SSID sa Linksys, DLink, o bisan unsa nga gitakda sa pabrika ingon nga default.

Gikuha sa mga hacker ang usa ka lista sa top 1000 labing komon nga mga SSID ug nagmugna og password nga nag-crack sa Rainbow Tables aron makaguba sa Pre-Shared Keys sa mga network gamit ang labing komon nga mga SSID nga dali ug sayon. Bisan kon ang imong network nga ngalan wala sa lista mahimo gihapon sila makahimo og mga lamesa sa balangaw alang sa imong piho nga ngalan sa network, kini nagkinahanglan lamang kanila og mas daghan nga panahon ug kahinguhaan nga mahimo kini.

Busa unsa ang imong mahimo aron ang imong WPA2-PSK nga nakabase nga wireless nga network mas luwas aron mapugngan ang dili maayo nga mga tawo gikan sa paglapas?

Himoa ang imong Pre-Shared Key nga kapin sa 25 ka mga karakter ang gitas-on ug himoa kini nga random

Ang Brute-force ug ang Rainbow Table Password cracking tools adunay mga limitasyon. Kon mas dugay pa ang Pre-Shared Key, ang mas dako nga Rainbow Table kinahanglan nga aron kini liki. Ang kompyuter nga kompyuter ug kapasidad sa kapasidad nga gikinahanglan aron masuportahan ang nangaging mga Pre-Shared Keys dili praktikal alang sa mga yawe mas taas kay sa mga 25 ka mga karakter. Sama sa imong kasakit sa pagsulod sa 30-character nga password sa matag wireless device, kinahanglan lamang nimo kini buhaton sa makausa sa kadaghanan nga mga himan sama sa kasagaran nga kini nga cache sa kini nga password hangtod sa walay katapusan.

Gipaluyohan sa WPA2-PSK ang usa ka 63-ka-kinaiya nga Pre-Shared Key aron ikaw adunay daghan nga lawak alang sa usa ka butang nga komplikado. Pagmugna. Ibutang ang German nga Haiku nga balak didto kung gusto nimo. Lakaw nuts.

Siguroha nga ang imong SSID (wireless network nga ngalan) ingon nga random kutob sa mahimo

Buot nimong maseguro nga ang imong SSID wala sa lista sa top 1000 labing komon nga SSIDs nga gihisgutan sa sayo pa. Kini makapugong kanimo nga mahimong usa ka sayon ​​nga target alang sa mga hacker nga aduna nay pre-built Rainbow Tables alang sa pag-crack sa mga network nga adunay komon nga mga SSID . Kon mas daghan ang imong ngalan sa network , mas maayo. Tagda ang ngalan nga imong gusto usa ka password. Himoa kini nga komplikado ug likayi ang paggamit sa bisan unsang tibuok nga mga pulong. Ang maximum nga gitas-on alang sa usa ka SSID mao ang 32 ka mga karakter.

Ang paghiusa sa duha ka mga pagbag-o sa ibabaw maghimo sa imong wireless nga network nga usa ka mas lisud nga target nga pag-hack. Hinaut nga ang kadaghanan sa mga hacker mopadayon sa usa ka butang nga mas sayon ​​sama sa wireless network sa imong silingan, kinsa, "mopanalangin sa iyang kasingkasing" ingon sa among giingon sa habagatan, lagmit naggamit gihapon sa WEP.