Carane Daging Keamanan Keamanan Jaringan Nirkabel Anda

Tip kanggo ningkatake enkripsi nirkabel ngrugekke sampeyan mbokmenawa nggunakake

Pikir jaringan nirkabel sampeyan aman amarga sampeyan nggunakake enkripsi WPA2 tinimbang WEP? Mikir maneh (nanging mikir "ora" wektu iki). Rungokna, wong! Apa aku arep menehi sampeyan sawetara lemah-celonone sing dadi bahan-bahan sing medeni supaya sampeyan bisa ngati-ati.

Muga-muga saiki meh kabeh sampeyan wis maca artikel siji utawa luwih babagan peretas sing mbobol jaringan nirkabel kanthi ngamanake enkripsi Wired Equivalent Privacy (WEP) sing digunakake kanggo njaga. Iku kabar lawas. Yen sampeyan isih nggunakake WEP , sampeyan uga bisa mbantu hack peretas kanggo omah sampeyan. Paling wong ngerti sing WEP bisa retak sasuwene detik, nggawe ora ana gunane minangka alat perlindungan.

Akeh sing wis njaluk saran saka geeks keamanan kayata aku lan wis ngunggahake enkripsi Wi-Fi Protected Access 2 (WPA2) minangka sarana kanggo nglindhungi jaringan nirkabel sampeyan. WPA2 minangka cara enkripsi nirkabel sing paling anyar lan kuat sing kasedhiya ing wektu iki.

Inggih, aku sengit dadi pembawa kabar apik, nanging para peretas wis nggarap adoh saka WPA2 lan wis sukses (gelar).

Kanggo cetha, peretas wis bisa ngecun WPA2-PSK (Pre Shared Key), sing utamané digunakake dening pangguna bisnis utama lan cilik. WPA2-Enterprise, digunakake ing donya perusahaan, nduweni persiyapan luwih rumit nglibatake panggunaan server otentikasi RADIUS lan isih dadi aman kanggo perlindungan nirkabel. WPA2-Enterprise durung gawe retak kanggo sandi kawruh.

"Nanging Andy, sampeyan ngandhani aku ing artikel liya yen WPA2 minangka cara paling apik kanggo nglindhungi jaringan rumah nirkabel, apa sing kudu aku saiki?"

Aja gupuh, iku ora kaya sing muni, isih ana cara kanggo nglindhungi jaringan WPA2-PSK kanggo nyegah paling peretas saka mbusak enkripsi lan mlebu menyang jaringan sampeyan. Kita bakal kepengin ing sawijining menit.

Peretas wis diganti WPA2-PSK kanggo sawetara alasan:

1. Akeh kedhaftar nggawe Key Shared banget (sandhi jaringan nirkabel)

Nalika ngatur wiwitan titik akses nirkabel lan ngaktifake WPA2-PSK minangka enkripsi, sampeyan kudu nggawe Pre-Shared Key. Sampeyan bakal nyetel Kunci Pre-Shared sing ora rumit amarga sampeyan ngerti sampeyan bakal kudu ngetik sandhi iki ing saben piranti Wi-Fi sing pengin disambungake menyang jaringan nirkabel. Sampeyan uga wis milih supaya tembung sandhi tetep sederhana supaya menawa kanca teka lan kepengin nyelehake koneksi nirkabel sampeyan bisa menehi pitakon marang dheweke utawa tembung sandhi sing gampang dietik, kayata: "Shitzus4life". Senajan ngatur tembung sandi sing gampang digatekake nggawe urip luwih gampang, uga ndadekake tembung sandhi luwih gampang kanggo wong ala supaya bisa uga retak.

Peretas bisa ngecek Key-Shared Key kanthi nggunakake alat-alat retak kasar lan / utawa Rainbow Tables kanggo ngecek tombol-tombol lemah ing wektu sing sithik banget. Kabeh sing kudu ditindakake yaiku njupuk SSID (jeneng jaringan nirkabel), njupuk jabat tangan antarane klien nirkabel sing sah lan router utawa jalur akses nirkabel, banjur njupuk informasi kasebut menyang panggonan rahasia supaya bisa "miwiti gawe retakan" minangka kita ngomong ing sisih kidul.

2. Akeh wong nggunakake jeneng jaringan nirkabel standar utawa umum (SSIDs)

Nalika sampeyan ngeset titik akses nirkabel sampeyan ngganti jeneng jaringan? Mbokmenawa kira-kira setengah saka wong ing donya ngidini SSID standar saka Linksys, DLink, utawa apa wae sing diilangake dening pabrikan minangka standar.

Peretas njupuk daftar 1000 paling umum SSIDs lan generate password cracking Rainbow Tables kanggo nggawe cracking Pre-Shared Keys of networks using SSIDs paling umum sing cepet lan gampang. Sanajan jeneng jaringan ora ana ing daftar, isih bisa ngasilake tabel pelangi kanggo jeneng jaringan tartamtu, mung njupuk luwih akeh wektu lan sumber daya kanggo nglakoni.

Dadi apa sampeyan bisa nindakake kanggo nggawe jaringan nirkabel WPA2-PSK sing luwih aman kanggo nyegah wong ala saka ngalahake?

Nggawe Pre-Shared Key luwih saka 25 aksara lan nggawe acak

Kekuwatan angkoro lan Rainbow Piranti cracking password sandhi nduweni watesan. Sakliyane Key Pre-Shared, luwih gedhe Tabel Rainbow bakal dadi retak. Daya komputerisasi lan kapasitas hard drive sing dibutuhake kanggo ndhukung cracking Pre-Shared Keys dadi ora praktis kanggo tombol maneh saka 25 karakter. Sapisan bisa nyatakake sampeyan nulis tembung sandhi 30-karakter ing saben piranti nirkabel, sampeyan mung kudu nindakake sapisan ing piranti paling biasane mbusak kata sandi iki tanpa wates.

WPA2-PSK ndhukung nganti 63-karakter Pre-Shared Key supaya sampeyan duwe akeh kamar kanggo soko rumit. Nggawe kreatif. Sijine puisi Haiku Jerman ing kono yen sampeyan pengin. Go kacang.

Priksa manawa SSID (jeneng jaringan nirkabel) minangka acak sabisa

Sampeyan mesthi pengin nggawe manawa SSID ora ana ing dhaftar 1000 paling umum SSIDs sing kasebut ing ndhuwur. Iki bakal nyegah sampeyan dadi target sing gampang kanggo peretas sing wis duwe Rainbow Tables sing wis dibangun kanggo jaringan retak karo SSID umum. Sing luwih acak jeneng jaringan , luwih apik. Nambani jeneng sing bakal dadi tembung sandhi. Priksa kompleks lan aja nggunakake tembung kabeh. Length maksimum kanggo SSID yaiku 32 karakter.

Nggabungake rong perubahan ing ndhuwur bakal nggawe jaringan nirkabel sampeyan target sing luwih hard kanggo hack. Muga-muga, sebagian besar peretas bakal pindhah menyang bab sing luwih gampang kaya jaringan nirkabel pepadhamu, sing "mberkahi atine" kaya sing kita ucapake ing sisih kidul, isih nggunakake WEP.