Kumaha sapi Up Kaamanan dina Imah anjeun Wireless Network

Tips kanggo beefing nepi ka enkripsi nirkabel rawan anu sigana mah anjeun maké

Pikir jaringan nirkabel Anjeun geus aman sabab nuju ngagunakeun énkripsi WPA2 tinimbang WEP? Pikir deui (tapi pikir "euweuh" waktos ieu). Dengekeun up, jalma! Naon Abdi rék ngabejaan Anjeun nyaéta sababaraha taneuh-anjeun-calana jenis barang pikasieuneun kitu mangga nengetan.

Kuring yakin ku ayeuna yén ampir sakabéh geus baca salah sahiji atawa leuwih artikel ngeunaan hacker megatkeun kana jaringan nirkabel ku cracking nu Privasi sarimbag kabel (WEP) enkripsi dipaké pikeun ngajaga maranéhna. Éta warta heubeul. Mun anjeun masih ngagunakeun WEP , anjeun bisa ogé ngan leungeun kan hacker hiji konci pikeun imah anjeun. Paling folks nyaho yén WEP bisa retak dina hitungan detik, sahingga sagemblengna aya gunana minangka sarana panyalindungan.

Paling anjeun geus nyokot nasehat ti geeks kaamanan kayaning sorangan tur geus stepped nepi ka Wi-Fi Aksés ditangtayungan 2 (WPA2) enkripsi minangka sarana pikeun ngajaga anjeun jaringan nirkabel . WPA2 téh paling arus jeung tahan enkripsi nirkabel metoda sadia ulubiung.

Muhun, hate janten bearer pikeun warta goréng, tapi hacker geus toiling jauh di cracking cangkang of WPA2 na geus hasil (mun gelar).

Janten jelas, hacker geus junun rengat WPA2-PSK (Pra Tanjungjaya Key), anu utamina dipaké ku kalolobaan imah jeung pamaké bisnis leutik. WPA2-perusahaan, dipaké dina dunya perusahaan, boga hiji setelan leuwih pajeulit mimilukeun pamakéan server auténtikasi radius na masih alungan aman pikeun panangtayungan nirkabel. WPA2-perusahaan teu acan kungsi retak kana pangaweruh abdi.

"Tapi Andy, anjeun ka kuring dina artikel anjeun séjén yén WPA2 éta cara pangalusna keur buka keur mayungan jaringan asal nirkabel abdi. Naon keur kuring mun ngalakukeun ayeuna?", Anjeun nyebutkeun.

Ulah panik, éta teu jadi macet sakumaha keur disada, aya kénéh cara ngajaga jaringan basis WPA2-PSK anjeun pikeun nyegah paling hacker ti megatkeun enkripsi anjeun sarta jadi meunang jaringan Anjeun. Ieu gé meunang mun yén dina menit a.

Hacker geus junun cracking WPA2-PSK keur sababaraha alesan:

1. Loba nu nyieun lemah Pra-Tanjungjaya kenop (kecap akses jaringan nirkabel)

Lamun anjeun nyetel titik aksés tanpa kabel anjeun sarta ngaktipkeun WPA2-PSK sakumaha enkripsi, anjeun kudu nyieun hiji pre-shared key. Anjeun gampang nyetél Key Pra-Dibagi uncomplicated sabab nyaho yén anjeun kudu ngasupkeun sandi ieu dina unggal alat Wi-Fi nu bade disambungkeun ka jaringan nirkabel Anjeun. Anjeun oge bisa geus kapilih tetep sandi anjeun basajan sahingga lamun babaturan asalna leuwih na hayang ngaluncat on sambungan nirkabel Anjeun bisa ngabejaan manehna nya a sandi éta téh gampang pikeun ngetik dina, kayaning: "Shitzus4life". Sanajan netepkeun hiji gampang pikeun nginget sandi ngajadikeun hirup pisan langkung merenah, eta ogé ngajadikeun pikeun hiji sandi gampang pikeun guys goréng ka rengat ogé.

Hacker bisa rengat lemah Pra-Tanjungjaya kenop ku ngagunakeun BRUTE-gaya parabot cracking jeung / atawa Tables Laskar Pelangi ka rengat kenop lemah dina jumlah pisan pondok waktu. Kabéh boga aranjeunna mun geus néwak éta SSID (ngaran jaringan nirkabel), candak nu sasalaman diantara hiji klien nirkabel otorisasi sarta router atawa aksés titik nirkabel, lajeng nyandak informasi yén deui lair rusiah maranéhna ngarah bisa "ngamimitian pikeun cracking" salaku kami nyebutkeun di kidul.

2. Kalolobaan jalma make standar atawa ngaran jaringan nirkabel umum (SSIDs)

Lamun anjeun nyetel titik aksés tanpa kabel anjeun anjeun ngarobah ngaran jaringan? Meureun ngeunaan satengah tina jalma di dunya ninggalkeun standar SSID of Linksys, DLink, atanapi naon produsén sempet nangtukeun sakumaha standar anu.

Hacker nyandak daptar luhureun 1000 SSIDs paling umum tur ngahasilkeun sandi cracking Laskar Pelangi Tables sangkan cracking nu Pra-Tanjungjaya kenop jaringan ngagunakeun SSIDs paling umum gancang jeung gampang. Malah lamun ngaran jaringan anjeun teu kana daptar aranjeunna tetep bisa ngahasilkeun tabel katumbiri pikeun ngaran jaringan husus anjeun, eta ngan nyokot aranjeunna langkung pisan waktu jeung sumber pikeun ngalakukeunana.

Jadi naon anjeun tiasa ngalakukeun nyieun jaringan nirkabel basis WPA2-PSK anjeun leuwih aman pikeun nyegah guys goréng ti megatkeun di?

Jieun Anjeun pre-shared key leuwih 25 karakter panjang tur nyieun acak

BRUTE-gaya na Laskar Pelangi Table sandi cracking parabot gaduh keterbatasan maranéhanana. The panjang nu pre-shared key, anu badag di Laskar Pelangi Table bakal kudu jadi mun rengat eta. Daya komputasi jeung kapasitas drive teuas diperlukeun pikeun ngarojong cracking lila Pra-Tanjungjaya kenop jadi praktis pikeun kenop leuwih panjang batan ngeunaan 25 karakter. Saloba meureun nyeri anjeun ngasupkeun sandi 30-karakter dina unggal alat nirkabel, anjeun ngan kudu ngalakukeun eta sakali dina paling Alat sabab biasana cache sandi kieu salamina.

WPA2-PSK ngarojong nepi ka 63-karakter pre-shared key jadi Anjeun gaduh nyatu kamar pikeun hal pajeulit. Meunang kreatif. Nempatkeun sajak haiku Jerman di dinya lamun hoyong. Balik kacangan.

Pastikeun SSID anjeun (ngaran jaringan nirkabel) nyaéta sakumaha acak-gancang

Anjeun pasti hoyong pastikeun yén SSID anjeun henteu dina daptar luhureun 1000 SSIDs paling umum sakumaha disebutkeun tadi. Ieu bakal nyegah anjeun ti jadi hiji udagan gampang pikeun hacker nu geus boga pre-diwangun Laskar Pelangi Tables pikeun cracking jaringan kalawan umum SSIDs . Beuki acak Anjeun ngaran jaringan , nu hadé. Ngubaran nami Anjeun ngalakukeunana kecap akses. Nyieun rumit sarta ulah ngagunakeun sagala kuma kecap. Panjang maksimum kanggo hiji SSID nyaéta 32 karakter.

Ngagabungkeun antara dua parobahan luhur baris nyieun jaringan nirkabel Anjeun hiji udagan loba harder to hack. Muga, paling hacker baris ngaléngkah ka hal anu saeutik gampang kayaning jaringan nirkabel tatangga anjeun, anu, "ngaberkahan haténa" salaku urang sebutkeun di kidul, ieu meureun masih ngagunakeun WEP.