Skip to main content

Как повысить безопасность вашей домашней беспроводной сети

Защита WI FI- безопасность беспроводной сети (Апрель 2025)

Защита WI FI- безопасность беспроводной сети (Апрель 2025)

:

Anonim

Думайте, что ваша беспроводная сеть безопасна, потому что вы используете шифрование WPA2 вместо WEP? Подумайте еще раз (но подумайте «нет» на этот раз). Слушайте, люди! То, что я собираюсь рассказать вам, - это что-то вроде страшных вещей с почвой, поэтому, пожалуйста, обратите внимание.

Я уверен, что почти все вы прочитали одну или несколько статей о том, что хакеры ворвались в беспроводные сети, взломав шифрование Wired Equivalent Privacy (WEP), используемое для их защиты. Это старые новости. Если вы все еще используете WEP, вы можете просто передать хакерам ключ к вашему дому. Большинство людей знают, что WEP может быть взломан в считанные секунды, что делает его совершенно бесполезным в качестве средства защиты.

Большинство из вас выслушали советы разработчиков, таких как я, и активизировали шифрование Wi-Fi Protected Access 2 (WPA2) в качестве средства защиты вашей беспроводной сети. WPA2 - это самый современный и надежный метод шифрования беспроводной сети, доступный в настоящее время.

Ну, я ненавижу быть носителем плохих новостей, но хакеры изо всех сил пытались взломать оболочку WPA2 и добились успеха (в какой-то степени).

Чтобы быть ясным, хакеры сумели взломать WPA2-PSK (Pre Shared Key), который в основном используется большинством пользователей домашнего и малого бизнеса. WPA2-Enterprise, используемый в корпоративном мире, имеет гораздо более сложную настройку с использованием сервера проверки подлинности RADIUS и по-прежнему является безопасной ставкой для беспроводной защиты. Насколько я знаю, WPA2-Enterprise еще не взломан.

«Но Энди, ты сказал мне в своих других статьях, что WPA2 был лучшим способом защитить мою беспроводную домашнюю сеть. Что мне теперь делать?», - говорите вы.

Не паникуйте, это не так плохо, как кажется, есть еще способы защитить вашу сеть на основе WPA2-PSK, чтобы большинство хакеров не нарушали ваше шифрование и не попадали в вашу сеть. Мы займемся этим через минуту.

Хакеры смогли взломать WPA2-PSK по нескольким причинам:

1. Многие пользователи создают слабые предустановленные ключи (пароли беспроводной сети)

Когда вы настроите свою точку беспроводного доступа и включите WPA2-PSK в качестве своего шифрования, вы должны создать Pre-Shared Key. Вероятно, вы установили несложный Pre-Shared Key, потому что знаете, что вам придется вводить этот пароль на каждом устройстве Wi-Fi, которое вы хотите подключить к беспроводной сети. Возможно, вы также решили, чтобы ваш пароль был простым, чтобы, если друг приходит и хочет перейти на ваше беспроводное соединение, вы можете сообщить ему или ей пароль, который легко ввести, например: «Shitzus4life». Хотя настройка легко запоминающегося пароля делает жизнь намного удобнее, она также упрощает пароль для плохих парней.

Хакеры могут взломать слабые предустановленные ключи, используя инструменты для взлома грубой силы и / или таблицы Rainbow, чтобы взломать слабые клавиши за очень короткое время. Все, что им нужно сделать, это захватить SSID (имя беспроводной сети), захватить рукопожатие между авторизованным беспроводным клиентом и беспроводным маршрутизатором или точкой доступа, а затем вернуть эту информацию в свое секретное логово, чтобы они могли «начать растрескивание», мы говорим на юге.

2. Большинство пользователей используют имена по умолчанию или общие беспроводные сети (SSID)

Когда вы настроили точку беспроводного доступа, вы изменили имя сети? Вероятно, около половины людей в мире оставили SSID по умолчанию для Linksys, DLink или того, что производитель установил как значение по умолчанию.

Хакеры берут список лучших 1000 наиболее распространенных SSID и генерируют взломать Rainbow Tables для взлома Pre-Shared Keys сетей, используя самые распространенные SSID быстро и просто. Даже если ваше сетевое имя отсутствует в списке, они все равно могут генерировать таблицы радуги для вашего конкретного сетевого имени, для этого требуется гораздо больше времени и ресурсов.

Итак, что вы можете сделать, чтобы сделать вашу беспроводную сеть на основе WPA2-PSK более безопасной для предотвращения взлома плохих парней?

Сделайте свой Pre-Shared Key длиной более 25 символов и сделайте его случайным

У средств для взлома паролей Brute-Force и Rainbow Table есть свои ограничения. Чем дольше используется Pre-Shared Key, тем больше будет Rainbow Table, чтобы взломать его. Вычислительная мощность и емкость жесткого диска, необходимые для поддержки взлома длинных предустановленных ключей, становятся непрактичными для ключей длиной более 25 символов. Как бы больно вам вводить 30-символьный пароль на каждом беспроводном устройстве, вам нужно будет сделать это только один раз на большинстве устройств, поскольку они обычно кэшируют этот пароль на неопределенный срок.

WPA2-PSK поддерживает до 63-символьный Pre-Shared Key, поэтому у вас достаточно места для чего-то сложного. Получите творческий подход. Поместите немецкое стихотворение Хайку, если хотите. Сходить с ума.

Убедитесь, что ваш SSID (имя беспроводной сети) является как можно более случайным

Вы определенно хотите удостовериться, что ваш SSID не входит в список 1000 наиболее распространенных SSID, как упоминалось ранее. Это позволит вам стать легкой мишенью для хакеров, у которых уже есть встроенные таблицы Rainbow для взлома сетей с общими SSID. Чем более случайным является ваше сетевое имя, тем лучше. Относитесь к имени, как к паролю. Сделайте его сложным и не используйте целые слова. Максимальная длина для SSID - 32 символа.

Объединение двух приведенных выше изменений сделает вашу беспроводную сеть гораздо более трудной задачей для взлома. Хотелось бы надеяться, что большинство хакеров перейдут к чему-то более легкому, например, к беспроводной сети вашего соседа, которые «благословит его сердце», как мы говорим на юге, вероятно, все еще используют WEP.