Skip to main content

Slik øker du sikkerheten på ditt hjem trådløse nettverk

Surah Baqarah, 1 of the World's Best Quran Recitation in 50+ Languages (April 2025)

Surah Baqarah, 1 of the World's Best Quran Recitation in 50+ Languages (April 2025)
Anonim

Tenk det trådløse nettverket ditt er trygt fordi du bruker WPA2-kryptering i stedet for WEP? Tenk igjen (men tenk "nei" denne gangen). Hør, folk! Hva jeg skal fortelle deg er noen jord-bukse slags skummelt ting, så vær så snill og vær oppmerksom.

Jeg er sikker på at nå har nesten alle av dere lest en eller flere artikler om hackere som bryter inn i trådløse nettverk ved å spre WEP-kryptering (Wired Equivalent Privacy) som brukes til å beskytte dem. Det er gamle nyheter. Hvis du fortsatt bruker WEP, kan du også bare gi hackerne en nøkkel til huset ditt. De fleste vet at WEP kan knekke om noen sekunder, noe som gjør det helt ubrukelig som et middel for beskyttelse.

De fleste av dere har tatt råd fra sikkerhetsnekter som meg selv, og har intensivert Wi-Fi Protected Access 2 (WPA2) -kryptering som et middel for å beskytte ditt trådløse nettverk. WPA2 er den nåværende og robuste trådløse krypteringsmetoden tilgjengelig for øyeblikket.

Vel, jeg hater å være bærer av dårlige nyheter, men hackere har sultet bort ved å knekke skallet til WPA2 og har lyktes (i en grad).

For å være klar har hackere klart å knekke WPA2-PSK (Pre Shared Key), som primært brukes av de fleste hjemme- og småbedriftsbrukere. WPA2-Enterprise, som brukes i bedriftsverdenen, har et mye mer komplisert oppsett som involverer bruk av en RADIUS-autentiseringsserver og er fortsatt et sikkert spill for trådløs beskyttelse. WPA2-Enterprise har ennå ikke blitt sprukket etter min kunnskap.

"Men Andy, du fortalte meg i dine andre artikler at WPA2 var den beste måten å gå for å beskytte mitt trådløse hjemmenettverk. Hva skal jeg gjøre nå?", Sier du.

Ikke panikk, det er ikke så ille som det høres ut, det er fortsatt måter å beskytte ditt WPA2-PSK-baserte nettverk for å forhindre at hackere bryter kryptering og kommer inn i nettverket ditt. Vi kommer til det om et minutt.

Hackere har lykkes i å spre WPA2-PSK av et par grunner:

1. Mange brukere oppretter svake Pre-Shared Keys (trådløse nettverkspassord)

Når du konfigurerer ditt trådløse tilgangspunkt og aktiverer WPA2-PSK som kryptering, må du opprette en forhåndsdelt nøkkel. Du vil sannsynligvis sette en ukomplisert forhåndsdelt nøkkel fordi du vet at du må skrive inn dette passordet på hver Wi-Fi-enhet du vil koble til ditt trådløse nettverk. Du kan også ha valgt å beholde passordet ditt enkelt, slik at hvis en venn kommer over og ønsker å hoppe på den trådløse tilkoblingen, kan du fortelle et eller flere passord som er enkelt å skrive inn, for eksempel: "Shitzus4life". Selv om du legger inn et lett å huske passord, gjør livet mye mer praktisk, det gjør også et enklere passord for de slemme gutta å knekke også.

Hackere kan knekke svake Pre-Shared Keys ved å bruke brute force cracking verktøy og / eller Rainbow Tables å sprenge svake taster på svært kort tid. Alt de trenger å gjøre er å fange SSID-navnet (trådløst nettverksnavn), ta håndtrykket mellom en autorisert trådløs klient og den trådløse ruteren eller tilgangspunktet, og ta deretter informasjonen tilbake til deres hemmelige lair slik at de kan "begynne å sprekke" som vi sier i sør.

2. De fleste bruker standard eller felles trådløse nettverksnavn (SSID)

Når du oppretter ditt trådløse tilgangspunkt, endret du nettverksnavnet? Sannsynligvis omtrent halvparten av menneskene i verden forlot standard SSID for Linksys, DLink, eller hva produsenten hadde satt som standard.

Hackere tar en liste over de 1000 mest vanlige SSID-ene og genererer passord som spretter Rainbow-tabeller for å gjøre det enkelt og raskt å spre de forhåndsdelte tastene av nettverk ved hjelp av de vanligste SSID-ene. Selv om nettverksnavnet ditt ikke er på listen, kan de fortsatt generere regnbuebord for ditt bestemte nettverksnavn, det tar bare mye mer tid og ressurser å gjøre det.

Så hva kan du gjøre for å gjøre ditt WPA2-PSK-baserte trådløse nettverk mer sikkert for å forhindre at de slemme bryter inn?

Gjør din pre-shared nøkkel over 25 tegn lang og gjør den tilfeldig

Brute-Force og Rainbow Table passordsprengningsverktøy har sine begrensninger. Jo lenger Pre-Shared Key, jo større Rainbow-tabellen måtte være å knekke den. Datakraften og harddiskens kapasitet som trengs for å støtte krakking, er lange Pre-Shared Keys blitt upraktiske for nøkler som er lengre enn 25 tegn. Så mye som det kan føre til at du legger inn et passord på 30 tegn på hver trådløs enhet, må du bare gjøre det en gang på de fleste enheter, da de vanligvis kaster dette passordet på ubestemt tid.

WPA2-PSK støtter opptil en 63 tegn pre-delt nøkkel, slik at du har god plass til noe komplisert. Bli kreativ. Sett et tysk Haiku-dikt inn der hvis du vil. Gå nøtter.

Sørg for at SSID (trådløst nettverksnavn) er så tilfeldig som mulig

Du vil helt sikkert forsikre deg om at SSID-en din ikke står på listen over de 1000 mest brukte SSIDene som nevnt tidligere. Dette forhindrer deg i å bli et enkelt mål for hackere som allerede har de forhåndsbygde Rainbow-tabellene for å knekke nettverk med vanlige SSID-er. Jo mer tilfeldig nettverksnavnet ditt, jo bedre. Behandle navnet som du ville ha et passord. Gjør det komplisert og unngå å bruke noen ord. Maksimumlengden for en SSID er 32 tegn.

Kombinere de to endringene ovenfor vil gjøre det trådløse nettverket ditt et mye vanskeligere mål å hacke. Forhåpentligvis vil de fleste hackere gå videre til noe litt enklere som naboens trådløse nettverk, som "velsigne hjertet", som vi sier i sør, bruker nok WEP.