Skip to main content

Sådan Beef Up Security på dit hjem trådløse netværk

What Does Ron Paul Stand For? On Education, the Federal Reserve, Finance, and Libertarianism (April 2025)

What Does Ron Paul Stand For? On Education, the Federal Reserve, Finance, and Libertarianism (April 2025)
Anonim

Tænk, at dit trådløse netværk er sikkert, fordi du bruger WPA2-kryptering i stedet for WEP? Tænk igen (men tænk "nej" denne gang). Lyt op, folk! Hvad jeg er ved at fortælle dig er nogle jord-dine-bukser slags skræmmende ting, så vær opmærksom.

Jeg er helt sikker på, at næsten alle jer har læst en eller flere artikler om hackere, der bryder ind i trådløse netværk ved at revne WEP-kryptering (Wired Equivalent Privacy), der bruges til at beskytte dem. Det er gamle nyheder. Hvis du stadig bruger WEP, kan du lige så godt give hackerne en nøgle til dit hus. De fleste mennesker ved at WEP kan blive revnet i løbet af få sekunder, hvilket gør det helt ubrugeligt som et middel til beskyttelse.

De fleste af jer har taget imod rådgivning fra sikkerhedsnøgler som mig selv og har styrket Wi-Fi Protected Access 2 (WPA2) -kryptering som et middel til at beskytte dit trådløse netværk. WPA2 er den mest aktuelle og robuste trådløse krypteringsmetode til rådighed på dette tidspunkt.

Nå, jeg hader at være bærer af dårlige nyheder, men hackere har slidt væk ved at knække WPA2-skalen og har lykkedes (i en grad).

For at være klar har hackere formået at knække WPA2-PSK (Pre Shared Key), som primært anvendes af de fleste hjem- og småbrugerbrugere. WPA2-Enterprise, der anvendes i virksomhedernes verden, har en langt mere kompliceret opsætning, der involverer brugen af ​​en RADIUS-godkendelsesserver og er stadig et sikkert bet for trådløs beskyttelse. WPA2-Enterprise er endnu ikke blevet revnet til min viden.

"Men Andy, du fortalte mig i dine andre artikler, at WPA2 var den bedste måde at gå på for at beskytte mit trådløse hjemmenetværk. Hvad skal jeg gøre nu?", Siger du.

Må ikke panik, det er ikke så slemt, som det lyder. Der er stadig måder at beskytte dit WPA2-PSK-baserede netværk for at forhindre de fleste hackere i at bryde din kryptering og komme ind i dit netværk. Vi kommer til det om et øjeblik.

Hackere har lykkedes at slå WPA2-PSK af et par grunde:

1. Mange brugere opretter svage Pre-Shared Keys (trådløse netværkskoder)

Når du opretter dit trådløse adgangspunkt og aktiverer WPA2-PSK som din kryptering, skal du oprette en foruddelt nøgle. Du vil sandsynligvis indstille en ukompliceret foruddelt nøgle, fordi du ved, at du skal indtaste denne adgangskode på hver Wi-Fi-enhed, du vil oprette forbindelse til dit trådløse netværk. Du kan også have valgt at holde din adgangskode enkel, så hvis en ven kommer over og ønsker at hoppe på din trådløse forbindelse, kan du fortælle ham eller hende et kodeord, der er let at skrive ind, f.eks .: "Shitzus4life". Selvom det er nemt at huske adgangskoden, gør livet meget mere praktisk, det gør det også lettere for de onde at bryde.

Hackere kan knække svage Pre-Shared Keys ved at bruge brute Force Crack Tools og / eller Rainbow Tables til at knække svage taster på meget kort tid. Alt de skal gøre er at fange SSID-navnet (trådløst netværk), fange håndtrykket mellem en autoriseret trådløs klient og den trådløse router eller adgangspunkt, og tag derefter informationen tilbage til deres hemmelige lair, så de kan "begynde at knække" som vi siger i syd.

2. De fleste bruger standard eller fælles trådløse netværk navne (SSID'er)

Når du har konfigureret dit trådløse adgangspunkt, skiftede du netværksnavnet? Sandsynligvis omkring halvdelen af ​​befolkningen i verden forlod standard SSID af Linksys, DLink, eller hvad fabrikanten havde sat som standard.

Hackere tager en liste over de top 1000 mest almindelige SSID'er og genererer adgangskode, der sprækker regnbuebord, for at gøre det muligt hurtigt og nemt at revne de forhåndsdelte nøgler af netværk, der bruger de mest almindelige SSID'er. Selvom dit netværksnavn ikke er på listen, kan de stadig generere regnbueborde til dit specifikke netværksnavn, det tager bare dem meget mere tid og ressourcer til at gøre det.

Så hvad kan du gøre for at gøre dit WPA2-PSK-baserede trådløse netværk mere sikkert for at forhindre de onde i at bryde ind?

Lav din foruddelte nøgle over 25 tegn lang og gør den tilfældig

Brute-Force og Rainbow Table password cracking værktøjer har deres begrænsninger. Jo længere den Pre-Shared Key, jo større Rainbow Table skulle være at knække den. Kapaciteten til computerkraft og harddisk, der er nødvendig for at understøtte krakning, er langt upåklagelig for nøgler længere end ca. 25 tegn. Så meget som det kan gøre dig i stand til at indtaste en 30 tegns adgangskode på hver trådløse enhed, skal du kun gøre det en gang på de fleste enheder, da de normalt holder cache denne adgangskode på ubestemt tid.

WPA2-PSK understøtter op til en 63-tegn foruddelt nøgle, så du har masser af plads til noget kompliceret. Bliv kreativ. Sæt et tysk Haiku digt ind der, hvis du vil. Gå amok.

Sørg for, at dit SSID-navn (trådløst netværk) er så tilfældigt som muligt

Du vil helt sikkert sørge for, at dit SSID ikke er på listen over de top 1000 mest almindelige SSID'er som nævnt tidligere. Dette forhindrer dig i at blive et let mål for hackere, som allerede har de forudindbyggede Rainbow-tabeller til at knække netværk med almindelige SSID'er. Jo mere tilfældigt dit netværksnavn, desto bedre. Behandl navnet som du ville have et kodeord. Gør det komplekst og undgå at bruge nogle ord. Den maksimale længde for en SSID er 32 tegn.

Ved at kombinere de to ovenstående ændringer vil dit trådløse netværk blive et meget sværere mål at hacke. Forhåbentlig vil de fleste hackere gå videre til noget lidt lettere som din nabos trådløse netværk, som "velsigne sit hjerte" som vi siger i syd, bruger sandsynligvis stadig WEP.