Вы используете точку беспроводного доступа, которая имеет шифрование, поэтому вы в безопасности, не так ли? Неправильно. Хакеры хотят, чтобы вы верили, что вы защищены, поэтому вы останетесь уязвимыми для своих атак.
Невежество - это не блаженство. Вот четыре вещи, которые надеются беспроводные хакеры, которых вы не узнаете, иначе они не смогут проникнуть в вашу беспроводную сеть и / или ваш компьютер:
1. Шифрование WEP бесполезно для защиты вашей беспроводной сети
WEP легко взламывается в течение нескольких минут и только предоставляет пользователям ложное ощущение безопасности. Даже посредственный хакер может нанести ущерб безопасности на основе Wired Equivalent Privacy (WEP) на протяжении нескольких минут, что делает его по существу бесполезным в качестве механизма защиты. Многие люди устанавливают свои беспроводные маршрутизаторы несколько лет назад и никогда не потрудились изменить свое беспроводное шифрование от WEP до более новой и более сильной безопасности WPA2. Обновление маршрутизатора до WPA2 - довольно простой процесс. Инструкции см. На веб-сайте производителя беспроводного маршрутизатора.
2. Фильтры MAC неэффективны и легко побеждены
Каждый элемент аппаратного обеспечения на базе IP, будь то компьютер, игровая система, принтер и т. Д., Имеет уникальный жестко закодированный MAC-адрес в своем сетевом интерфейсе. Многие маршрутизаторы позволят вам разрешить или запретить доступ к сети на основе MAC-адреса устройства. Беспроводной маршрутизатор проверяет MAC-адрес сетевого устройства, запрашивающего доступ, и сравнивает его с вашим списком разрешенных или запрещенных MAC-адресов. Это звучит как отличный механизм безопасности, но проблема в том, что хакеры могут «обманывать» или подделывать поддельный MAC-адрес, который соответствует утвержденному. Все, что им нужно сделать, это использовать программу пакетного захвата пакетов для прослушивания (прослушивания) в беспроводном трафике и просмотра того, какие MAC-адреса пересекают сеть. Затем они могут установить свой MAC-адрес в соответствии с одним из разрешенных и присоединиться к сети.
3. Отключение функции удаленного администрирования
У многих беспроводных маршрутизаторов есть настройка, позволяющая управлять маршрутизатором через беспроводное соединение. Это означает, что вы можете получить доступ ко всем параметрам безопасности маршрутизатора и другим функциям без необходимости находиться на компьютере, который подключен к маршрутизатору с помощью кабеля Ethernet. Хотя это удобно для удаленного администрирования маршрутизатора, он также предоставляет еще одну точку входа для хакера, чтобы добраться до ваших настроек безопасности и изменить их на что-то более дружелюбное к хакерам. Многие люди никогда не меняют заводские пароли администратора по умолчанию на свой беспроводной маршрутизатор, что делает вещи еще проще для хакера. Мы рекомендуем отключить функцию «Разрешить администратор через беспроводную связь», поэтому только кто-то с физическим подключением к сети может попытаться администрировать настройки беспроводного маршрутизатора.
4. Общественные горячие точки создают для вас цель
Хакеры могут использовать такие инструменты, как Firesheep и AirJack, чтобы выполнять атаки «человек-в-середине», где они вставляются в беспроводной разговор между отправителем и получателем. Как только они успешно встанут в линию связи, они могут собирать пароли вашей учетной записи, читать электронную почту, просматривать ваши чаты и т. Д. Они могут даже использовать такие инструменты, как SSL-Strip, для получения паролей для безопасных веб-сайтов, которые вы посещаете. Мы рекомендуем использовать коммерческий поставщик услуг VPN для защиты всего вашего трафика при использовании Wi-Fi-сетей. Стоимость варьируется от 7 долларов США и выше в месяц. Безопасная VPN обеспечивает дополнительный уровень безопасности, который чрезвычайно сложно победить. В наши дни вы даже можете подключиться к VPN на смартфоне (Android), чтобы не оказаться в глазу. Если хакер не будет определенно определенно, они, скорее всего, перейдут и попробуют более легкую цель.