ວິທີການລ້ຽງຊີວິດການຮັກສາຄວາມປອດໄພໃນເຄືອຂ່າຍໄຮ້ສາຍທີ່ຢູ່ເຮືອນຂອງທ່ານ

ເຄັດລັບສໍາລັບການສົ່ງເສີມການເຂົ້າລະຫັດໄຮ້ສາຍທີ່ມີຄວາມສ່ຽງທີ່ທ່ານອາດຈະໃຊ້

ຄິດວ່າເຄືອຂ່າຍໄຮ້ສາຍຂອງທ່ານປອດໄພເພາະວ່າທ່ານກໍາລັງໃຊ້ການເຂົ້າລະຫັດ WPA2 ແທນ WEP? ຄິດອີກເທື່ອຫນຶ່ງ (ແຕ່ຄິດວ່າ "ບໍ່" ເວລານີ້). ຟັງ, ປະຊາຊົນ! ສິ່ງທີ່ຂ້ອຍກໍາລັງບອກທ່ານແມ່ນບາງສິ່ງບາງຢ່າງທີ່ຫນ້າຢ້ານຂອງດິນ, ຂອງທ່ານ, ດັ່ງນັ້ນກະລຸນາເອົາໃຈໃສ່.

ຂ້າພະເຈົ້າແນ່ໃຈວ່າໃນປັດຈຸບັນວ່າເກືອບທັງຫມົດຂອງພວກທ່ານໄດ້ອ່ານບົດຄວາມຫນຶ່ງຫລືຫຼາຍຂໍ້ກ່ຽວກັບພວກແຮກເກີທີ່ແຕກແຍກເຄືອຂ່າຍໄຮ້ສາຍໂດຍການຂັດແຍ້ງຂໍ້ກໍານົດການເຂົ້າລະຫັດ ຄວາມເປັນສ່ວນຕົວ ຂອງ Wired Equivalent Privacy (WEP) ທີ່ໃຊ້ເພື່ອປົກປ້ອງພວກເຂົາ. ນັ້ນແມ່ນຂ່າວເກົ່າ. ຖ້າທ່ານຍັງ ໃຊ້ WEP , ທ່ານກໍ່ສາມາດປ່ອຍມືແຮກເກີໃຫ້ສໍາຄັນກັບເຮືອນຂອງທ່ານ. ຄົນສ່ວນໃຫຍ່ຮູ້ວ່າ WEP ສາມາດ crack ໃນວິນາທີ, ເຮັດໃຫ້ມັນເປັນປະໂຫຍດຢ່າງສົມບູນເປັນວິທີການປົກປັກຮັກສາ.

ສ່ວນໃຫຍ່ຂອງທ່ານໄດ້ປະຕິບັດຄໍາແນະນໍາຂອງຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພເຊັ່ນ: ຕົວເອງແລະໄດ້ເຂົ້າເຖິງການເຂົ້າລະຫັດ Wi-Fi Protected Access 2 (WPA2) ທີ່ເປັນວິທີການປົກປ້ອງ ເຄືອຂ່າຍໄຮ້ສາຍ ຂອງທ່ານ. WPA2 ແມ່ນວິທີການ ເຂົ້າລະຫັດໄຮ້ສາຍ ທີ່ສຸດໃນປະຈຸບັນແລະແຂງແຮງທີ່ສຸດໃນເວລານີ້.

ດີ, ຂ້າພະເຈົ້າກຽດຊັງທີ່ຈະເປັນຜູ້ຖືຂ່າວບໍ່ດີ, ແຕ່ພວກແຮກເກີໄດ້ຫລຸດພົ້ນອອກຈາກເຕັກໂນໂລຢີຂອງ WPA2 ແລະໄດ້ປະສົບຜົນສໍາເລັດ.

ເພື່ອຈະແຈ້ງ, ແຮກເກີໄດ້ຈັດການ Crack WPA2-PSK (Pre Shared Key), ເຊິ່ງຖືກນໍາໃຊ້ໂດຍສ່ວນໃຫຍ່ແມ່ນຜູ້ນໍາໃຊ້ທຸລະກິດບ້ານເຮືອນແລະຂະຫນາດນ້ອຍ. WPA2-Enterprise, ທີ່ໃຊ້ໃນໂລກຂອງບໍລິສັດ, ມີການຕິດຕັ້ງທີ່ມີຄວາມສັບສົນຫຼາຍທີ່ກ່ຽວຂ້ອງກັບການນໍາໃຊ້ເຄື່ອງແມ່ຂ່າຍການກວດສອບ RADIUS ແລະຍັງເປັນການເດີມພັນທີ່ປອດໄພສໍາລັບການປ້ອງກັນໄຮ້ສາຍ. WPA2-Enterprise ຍັງບໍ່ທັນໄດ້ຮັບການຮົ່ວໄຫລກັບຄວາມຮູ້ຂອງຂ້ອຍ.

"ແຕ່ທ່ານ Andy, ທ່ານບອກຂ້າພະເຈົ້າໃນບົດອື່ນໆຂອງທ່ານວ່າ WPA2 ແມ່ນວິທີທີ່ດີທີ່ສຸດທີ່ຈະໄປສໍາລັບ ການປົກປ້ອງ ເຄືອຂ່າຍເຮືອນໄຮ້ສາຍຂອງຂ້ອຍ. ຂ້ອຍຈະເຮັດແນວໃດໃນປັດຈຸບັນ?", ທ່ານເວົ້າ.

ບໍ່ມີຄວາມຢ້ານກົວ, ມັນບໍ່ເປັນສຽງທີ່ດີ, ມັນຍັງມີວິທີທີ່ຈະປົກປ້ອງເຄືອຂ່າຍ WPA2-PSK ຂອງທ່ານເພື່ອປ້ອງກັນບໍ່ໃຫ້ແຮກເກີຫລອກລວງການເຂົ້າລະຫັດແລະເຂົ້າສູ່ເຄືອຂ່າຍຂອງທ່ານ. ພວກເຮົາຈະໄດ້ຮັບການປະຕິບັດໃນເວລາຫນຶ່ງນາທີ.

Hackers ໄດ້ປະສົບຜົນສໍາເລັດໃນການຂັດຂວາງ WPA2-PSK ສໍາລັບສອງເຫດຜົນ:

1. ຜູ້ໃຊ້ຫຼາຍຄົນກໍ່ສ້າງຫຼັກທີ່ໃຊ້ກ່ອນການແບ່ງປັນທີ່ອ່ອນແອ (ລະຫັດຜ່ານເຄືອຂ່າຍໄຮ້ສາຍ)

ເມື່ອທ່ານຕັ້ງຄ່າຈຸດເຊື່ອມຕໍ່ໄຮ້ສາຍຂອງທ່ານແລະເປີດ WPA2-PSK ເປັນການເຂົ້າລະຫັດຂອງທ່ານ, ທ່ານຕ້ອງສ້າງຄີ Pre-Shared. ທ່ານອາດຈະຕັ້ງຄ່າປຸ່ມທີ່ໃຊ້ກ່ອນການແບ່ງປັນເນື່ອງຈາກວ່າທ່ານຮູ້ວ່າທ່ານຈະຕ້ອງໃສ່ລະຫັດຜ່ານນີ້ໃນທຸກອຸປະກອນ Wi-Fi ທີ່ທ່ານຕ້ອງການເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍໄຮ້ສາຍຂອງທ່ານ. ນອກນັ້ນທ່ານຍັງສາມາດເລືອກທີ່ຈະຮັກສາລະຫັດຜ່ານຂອງທ່ານງ່າຍໆເພື່ອວ່າຖ້າຫມູ່ທີ່ມາຮອດແລະຕ້ອງການເຊື່ອມຕໍ່ແບບໄຮ້ສາຍຂອງທ່ານທ່ານສາມາດບອກລາວຫຼືລະຫັດຜ່ານທີ່ງ່າຍທີ່ຈະພິມ, ເຊັ່ນ: "Shitzus4life". ເຖິງແມ່ນວ່າການຕັ້ງຄ່າລະຫັດຜ່ານທີ່ງ່າຍຕໍ່ການຈົດຈໍາລະຫັດຜ່ານເຮັດໃຫ້ຊີວິດມີຄວາມສະດວກຫຼາຍ, ມັນຍັງເຮັດໃຫ້ ລະຫັດຜ່ານທີ່ງ່າຍຂຶ້ນ ສໍາລັບຜູ້ທີ່ບໍ່ດີທີ່ຈະແຕກແຍກເຊັ່ນກັນ.

ແຮກເກີສາມາດ crack ຫຼັກທໍາອິດທີ່ໃຊ້ຮ່ວມກັນໄດ້ໂດຍໃຊ້ເຄື່ອງມືທີ່ແຕກແຍກແລະ / ຫຼື Rainbow Tables ເພື່ອທໍາລາຍປຸ່ມທີ່ອ່ອນແອໃນເວລາສັ້ນໆ. ທັງຫມົດທີ່ພວກເຂົາຕ້ອງເຮັດຄືການຈັບ SSID (ຊື່ເຄືອຂ່າຍໄຮ້ສາຍ), ຈັບມືການຈັບມືລະຫວ່າງລູກຄ້າແບບໄຮ້ສາຍທີ່ຖືກຕ້ອງແລະລະບົບໄຮ້ສາຍຫລືຈຸດເຊື່ອມຕໍ່ໄຮ້ສາຍແລະຫຼັງຈາກນັ້ນເອົາຂໍ້ມູນນັ້ນກັບຄືນໄປບ່ອນຄວາມລັບຂອງພວກເຂົາເພື່ອໃຫ້ພວກເຂົາສາມາດ "ເລີ່ມຂັດ" ພວກເຮົາເວົ້າຢູ່ພາກໃຕ້.

2. ປະຊາຊົນສ່ວນໃຫຍ່ມັກໃຊ້ຊື່ເຄືອຂ່າຍແບບໄຮ້ສາຍທົ່ວໄປ (SSIDs)

ເມື່ອທ່ານຕັ້ງຄ່າຈຸດເຊື່ອມຕໍ່ໄຮ້ສາຍຂອງທ່ານທ່ານປ່ຽນຊື່ເຄືອຂ່າຍ? ອາດຈະເປັນປະມານເຄິ່ງຫນຶ່ງຂອງປະຊາຊົນໃນໂລກທີ່ອອກຈາກ SSID ເລີ່ມຕົ້ນ ຂອງ Linksys, DLink, ຫຼືໃດກໍ່ຕາມຜູ້ຜະລິດໄດ້ຕັ້ງຄ່າເປັນຄ່າເລີ່ມຕົ້ນ.

Hackers ເອົາບັນຊີລາຍຊື່ຂອງ 1000 SSID ທົ່ວໄປຫຼາຍທີ່ສຸດແລະສ້າງລະຫັດຜ່ານ cracking Rainbow Tables ເພື່ອເຮັດໃຫ້ cracking Keys ທີ່ໃຊ້ຮ່ວມກັນຂອງເຄືອຂ່າຍການນໍາໃຊ້ SSID ທົ່ວໄປທີ່ໄວທີ່ສຸດແລະງ່າຍດາຍ. ເຖິງແມ່ນວ່າຊື່ເຄືອຂ່າຍຂອງທ່ານບໍ່ຢູ່ໃນບັນຊີ, ພວກເຂົາຍັງສາມາດສ້າງຕາຕະລາງ rainbow ສໍາລັບຊື່ເຄືອຂ່າຍຂອງທ່ານ, ມັນໃຊ້ເວລາຫຼາຍກວ່າແລະຊັບພະຍາກອນເພື່ອເຮັດແນວນັ້ນ.

ດັ່ງນັ້ນສິ່ງທີ່ທ່ານສາມາດເຮັດເພື່ອເຮັດໃຫ້ເຄືອຂ່າຍໄຮ້ສາຍ WPA2-PSK ຂອງທ່ານມີຄວາມປອດໄພຫຼາຍຂຶ້ນເພື່ອປ້ອງກັນບໍ່ໃຫ້ຜູ້ທີ່ບໍ່ດີເຮັດວຽກ?

ເຮັດໃຫ້ຫຼັກທີ່ໃຊ້ໃນການໃຊ້ງານຂອງທ່ານສູງກວ່າ 25 ອັກຂະລະແລະເຮັດໃຫ້ມັນເປັນແບບສຸ່ມ

Brute-force ແລະ Rainbow Table password cracking tools ມີຂໍ້ຈໍາກັດຂອງເຂົາເຈົ້າ. ອີກຕໍ່ໄປ, ຫຼັກການທີ່ໃຊ້ກ່ອນການແບ່ງປັນ, ຕາຕະລາງ Rainbow ຂະຫນາດໃຫຍ່ຈະຕ້ອງແຕກ. ຄວາມສາມາດຄອມພິວເຕີ້ແລະຄວາມສາມາດຂອງຮາດໄດທີ່ຈໍາເປັນເພື່ອສະຫນັບສະຫນູນການທໍາງານລ່ວງຫນ້າຂອງຄີກ່ອນທີ່ຈະແບ່ງປັນໄດ້ກາຍເປັນຜົນກະທົບຕໍ່ການໃຊ້ປຸ່ມທີ່ຍາວກວ່າປະມານ 25 ອັກຂະລະ. ຫຼາຍເທົ່າທີ່ມັນອາດຈະເຈັບປວດທີ່ທ່ານເຂົ້າລະຫັດຜ່ານ 30 ຕົວອັກສອນໃນແຕ່ລະອຸປະກອນໄຮ້ສາຍແຕ່ທ່ານຈະຕ້ອງເຮັດມັນຄັ້ງດຽວໃນອຸປະກອນສ່ວນໃຫຍ່ຍ້ອນວ່າມັນປົກປິດລະຫັດຜ່ານນີ້ໂດຍບໍ່ຈໍາກັດ.

WPA2-PSK ສະຫນັບສະຫນູນເຖິງ 63 ຄີລັກສະນະທີ່ໃຊ້ຮ່ວມກັນເພື່ອໃຫ້ທ່ານມີຫ້ອງທີ່ມີຄວາມຊັບຊ້ອນຫຼາຍ. ໄດ້ຮັບການສ້າງສັນ. ເອົາບົດກະວີ Haiku ເຍຍລະມັນຢູ່ບ່ອນນັ້ນຖ້າທ່ານຕ້ອງການ. Go nuts.

ໃຫ້ແນ່ໃຈວ່າ SSID (ຊື່ເຄືອຂ່າຍໄຮ້ສາຍ) ຂອງທ່ານແມ່ນມີຄວາມສຸ່ມເທົ່າທີ່ເປັນໄປໄດ້

ທ່ານຕ້ອງການແນ່ໃຈວ່າ SSID ຂອງທ່ານບໍ່ຢູ່ໃນບັນຊີລາຍຊື່ຂອງ 1000 SSID ທົ່ວໄປທີ່ສຸດທີ່ໄດ້ກ່າວມາກ່ອນຫນ້ານີ້. ນີ້ຈະປ້ອງກັນບໍ່ໃຫ້ທ່ານກາຍມາເປັນ ເປົ້າຫມາຍທີ່ງ່າຍ ສໍາລັບພວກແຮັກເກີທີ່ມີ Rainbow Tables ກ່ອນການສ້າງເຄືອຂ່າຍທີ່ມີ SSID ທົ່ວໄປ. ຊື່ຂອງ ເຄືອຂ່າຍ ຂອງທ່ານຫຼາຍ, ທີ່ດີກວ່າ. ຮັກສາຊື່ຕາມທີ່ທ່ານຕ້ອງການລະຫັດຜ່ານ. ເຮັດໃຫ້ມັນສະລັບສັບຊ້ອນແລະຫຼີກເວັ້ນການນໍາໃຊ້ຄໍາສັບທັງຫມົດ. ຄວາມຍາວສູງສຸດສໍາລັບ SSID ແມ່ນ 32 ຕົວອັກສອນ.

ການສົມທົບການປ່ຽນແປງທັງສອງດ້ານຂ້າງເທິງຈະເຮັດໃຫ້ເຄືອຂ່າຍໄຮ້ສາຍຂອງທ່ານມີເປົ້າຫມາຍທີ່ຍາກຫຼາຍທີ່ຈະ hack. ຫວັງວ່າ, ພວກແຮັກເກີຈະເຮັດໃຫ້ບາງສິ່ງບາງຢ່າງງ່າຍຂຶ້ນເຊັ່ນເຄືອຂ່າຍໄຮ້ສາຍຂອງເພື່ອນບ້ານຂອງທ່ານຜູ້ທີ່ "ໃຫ້ພອນແກ່ລາວ" ດັ່ງທີ່ພວກເຮົາເວົ້າໃນພາກໃຕ້, ອາດຈະຍັງໃຊ້ WEP.