Hoe om sekuriteit op u huis se draadlose netwerk te bewerkstellig

Wenke om die kwesbare draadlose enkripsie wat jy waarskynlik gebruik, te verbeter

Dink u draadlose netwerk is veilig omdat u WPA2-enkripsie gebruik in plaas van WEP? Dink weer (maar dink "nee" hierdie keer). Luister, mense! Wat ek oor jou gaan vertel, is 'n paar grond-jou-broek soort van scary dinge, so wees asseblief aandag.

Ek is seker dat almal byna almal een of meer artikels oor hackers wat in draadlose netwerke breek, gelees het deur die WEP-enkripsie wat gebruik word om hulle te beskerm, te kraak. Dis ou nuus. As jy steeds WEP gebruik , kan jy net die hackers 'n sleutel aan jou huis gee. Die meeste mense weet dat WEP in 'n kwessie van sekondes gekraak kan word, wat dit heeltemal nutteloos maak as 'n beskermingsmiddel.

Die meeste van julle het die advies van sekuriteitsgees soos ek self geneem en opgetree tot Wi-Fi Protected Access 2 (WPA2) enkripsie as 'n manier om jou wireless netwerk te beskerm. WPA2 is die nuutste en robuuste draadlose enkripsiemetode wat tans beskikbaar is.

Wel, ek haat om die draer van die slegte nuus te wees, maar hackers het gesukkel om die dop van WPA2 te kraak en het tot 'n mate daarin geslaag.

Om duidelik te wees, het hackers daarin geslaag om WPA2-PSK (Pre Shared Key) te kraak, wat hoofsaaklik deur meeste huishoudelike en kleinbesigheidsgebruikers gebruik word. WPA2-Enterprise, wat in die korporatiewe wêreld gebruik word, het 'n veel meer ingewikkelde opset wat die gebruik van 'n RADIUS-verifikasie bediener gebruik en is steeds 'n veilige weddenskap vir draadlose beveiliging. WPA2-Enterprise is nog nie tot my kennis gekraak nie.

"Maar Andy, jy het my in jou ander artikels vertel dat WPA2 die beste manier was om te gaan vir die beskerming van my wireless huisnetwerk. Wat moet ek nou doen?", Sê jy.

Moenie paniekerig raak nie, dis nie so erg soos dit klink nie. Daar is nog maniere om jou WPA2-PSK-netwerk te beskerm om te voorkom dat meeste hackers jou enkripsie breek en in jou netwerk kom. Ons kry dit binne 'n minuut.

Hackers het daarin geslaag om WPA2-PSK vir 'n paar redes te kraak:

1. Baie gebruikers skep swak Pre-Shared Keys (wireless netwerk wagwoorde)

As jy jou draadlose toegangspunt opstel en WPA2-PSK as jou enkripsie aktiveer, moet jy 'n vooraf gedeelde sleutel skep. Jy sal waarskynlik 'n ongekompliseerde voorgedeelde sleutel stel omdat jy weet dat jy hierdie wagwoord moet invoer op elke Wi-Fi-toestel wat jy met jou draadlose netwerk wil koppel. Jy kan ook verkies het om jou wagwoord eenvoudig te hou sodat as 'n vriend oor kom en op jou wireless konneksie wil spring, kan jy vir hom of haar 'n wagwoord wat maklik ingevoer kan word, soos: "Shitzus4life" vertel. Alhoewel dit maklik is om wagwoorde te onthou, maak die lewe baie geriefliker, dit maak ook 'n maklike wagwoord vir die slegte ouens om ook te kraak.

Hackers kan swak Pre-Shared Keys kraak deur gebruik te maak van brute krag krake gereedskap en / of Rainbow Tables swak sleutels te kraak in 'n baie kort tyd. Al wat hulle moet doen is om die SSID (draadlose netwerknaam) vas te vang, die handdruk tussen 'n gemagtigde draadlose kliënt en die draadlose router of toegangspunt vas te lê en neem dan die inligting terug na hul geheime laer sodat hulle kan begin om te kraak as ons sê in die suide.

2. Die meeste mense gebruik standaard of algemene wireless netwerk name (SSID's)

Wanneer jy jou wireless toegangspunt opgestel het, het jy die netwerk naam verander? Waarskynlik ongeveer die helfte van die mense in die wêreld het die standaard SSID van Linksys, DLink, of wat die vervaardiger as standaard gestel het.

Hackers maak 'n lys van die top 1000 mees algemene SSID's en genereer wagwoorde wat Rainbow-tabelle versamel om die Pre-Shared Keys van netwerke wat die mees algemene SSID's gebruik, vinnig en maklik te kraak. Selfs as jou netwerk naam nie op die lys is nie, kan hulle nog steeds reënboogtafels vir jou spesifieke netwerknaam genereer. Dit verg net meer tyd en hulpbronne om dit te doen.

So, wat kan jy doen om jou WPA2-PSK-gebaseerde draadlose netwerk veiliger te maak om te voorkom dat die slegte mense inbreek?

Maak jou Pre-Shared sleutel meer as 25 karakters lank en maak dit willekeurig

Brute-Force en Rainbow Table wagwoord kraak gereedskap het hul beperkinge. Hoe langer die Pre-Shared Key, hoe groter die Rainbow Tabel moet wees om dit te kraak. Die rekenaarkrag- en hardeskyfkapasiteit wat benodig word om krake te ondersteun, word voorheen gedeelde sleutels onprakties vir sleutels langer as ongeveer 25 karakters. Soveel as wat dit jou mag pyn om 'n 30-karakter wagwoord op elke draadlose toestel in te voer, hoef jy dit net een keer op die meeste toestelle te doen, aangesien dit gewoonlik hierdie wagwoord vir onbepaalde tyd geskrap word.

WPA2-PSK ondersteun tot 'n Pre-gedeelde sleutel van 63 karakters, sodat jy genoeg ruimte het vir iets ingewikkeld. Kry kreatief. Plaas 'n Duitse Haiku-gedig as jy wil. Gaan mal.

Maak seker dat u SSID (wireless netwerk naam) so ewekansig as moontlik is

U wil beslis seker maak dat u SSID nie op die lys is van die top 1000 mees algemene SSID'e soos hierbo genoem nie. Dit sal verhoed dat jy 'n maklike teiken vir hackers word wat alreeds die voorafgeboude Rainbow-tabelle het om netwerke met gewone SSID's te kraak. Hoe meer ewekansig jou netwerk naam , hoe beter. Behandel die naam soos u 'n wagwoord sou wou hê. Maak dit kompleks en vermy om enige hele woorde te gebruik. Die maksimum lengte vir 'n SSID is 32 karakters.

Deur die twee bogenoemde veranderinge te kombineer, sal jou draadlose netwerk 'n baie moeiliker teiken hack. Hopelik sal die meeste hackers 'n bietjie makliker maak, soos jou bure se draadlose netwerk, wat, soos ons in die suide sê, waarskynlik steeds WEP gebruik.