Nola segurtatu zure etxeko haririk gabeko sarerako segurtasuna

Ahalik eta seguruenik erabiltzen ari zaren zaurgarria den enkriptatzea debekatzeko aholkuak

Pentsa ezazu zure hari gabeko sarea segurua dela WPA2 enkriptatzea WEPren ordez erabiltzen baduzu? Pentsatu berriro (baina uste "ez" une honetan). Entzun, jendea! Zer esan nahi dudan esateko, lurra-zure-prakak beldurgarriak dira, beraz arreta jarri.

Ziur nago ia guztiak hackerekin lotutako artikulu bat edo gehiago irakurri dituzula haririk gabeko sareetan sartuz, babestutako Wired Equivalent Privacy (WEP) enkriptazioa erabiliz. Hori da albiste zaharrak. WEP erabiltzen ari bazara, agian hackerrak zure etxerako giltza eskuz ere eskuratu ahal izango duzu. Gehienek badakite WEP segundotan piztu daitekeela, babeserako bide gisa guztiz alferrikakoa dela.

Gehienek segurtasuneko geek aholkuak hartu dituzte neure buruari, eta Wi-Fi Protected Access 2 (WPA2) zifratzea hari gabeko sarea babesteko bide gisa erabili dira. WPA2 une honetan eskuragarri dagoen haririk gabeko enkriptatze metodoa eta sendoa da.

Beno, albiste txarreko titularra izateagatik gorroto dut, baina hackerrak WPA2-ko shell-ean cracking kanpoan ibili dira eta lortu dute (neurri batean).

Argi izan daitezen, hackerrek WPA2-PSK (Pre Shared Key) crack-a lortu dute, etxeko eta negozio txikien erabiltzaile gehienak erabiltzen dituena. WPA2-Enterprise, mundu korporatiboan erabiltzen dena, RADIUS autentifikazio zerbitzariaren erabilerari buruzko konfigurazio konplexuagoa du eta haririk gabeko babeserako segurua da. WPA2-Enterprise oraindik ez da nire ezagutza pitzatu.

"Baina Andy, zure beste artikuluetan esan zidanez, WPA2 nire haririk gabeko etxeko sareak babesteko modurik onena zen. Zer egin behar dut orain?", Esaten duzu.

Ez izua, ez da soinuak bezain txarra, zure WPA2-PSK sarearen babesa babesteko moduak daude oraindik, hacker gehienek zure enkripzioa hautsi eta sarean sartu ahal izateko. Minutu batera iritsiko gara.

Hackerrek WPA2-PSK cracking lortu dute arrazoi pare batengatik:

1. Erabiltzaile askok aurrez partekatutako gako ahulak sortzen dituzte (hari gabeko sarearen pasahitzak)

Hari gabeko sarbide-puntua konfiguratzen duzunean eta WPA2-PSK zure enkriptatzea gaitzeko, aurrez partekatutako gakoa sortu behar duzu. Litekeena da aurrez partekatutako gako sinple bat ezartzea, hari gabeko sarera konektatu nahi duzun Wi-Fi gailu guztietan sartu behar duzula. Zure pasahitza errazagoa izan dadin aukeratu ahal izango duzu, lagun bat etortzen bada eta zure haririk gabeko konexioan iristea nahi baduzu, idazteko erraza den pasahitza eskatuko diozu, adibidez: "Shitzus4life". Pasahitza gogoratzeko erraza ezartzen duen arren, erosoagoa izango da bizitza, baita mutilak txarrak ere pasahitza errazago egiteko ere.

Hackerrek aurrez zehaztutako gako ahulak crack dezakete brute-force cracking tresnak eta / edo Rainbow Taulak erabiliz, gako ahulak denbora laburrean crack dezaten. Egin behar den guztia SSID (haririk gabeko sarearen izena) ateratzea da, baimendutako haririk gabeko bezero baten eta haririk gabeko bideratzailearen edo sarbide puntuen arteko eskuko eskuliburua harrapatu eta, ondoren, informazio hori bere sekretu kutxa batera eramateko, "cracking hasten" gisa esaten dugu hegoaldean.

2. Jende gehienak haririk gabeko sarearen izenak (SSID) lehenetsiak edo arruntak erabiltzen ditu.

Haririk gabeko sarbide puntua konfiguratzean, sarearen izena alda al zenuen? Seguruenik, munduko pertsonen erdia baino gutxiago utzi Linksys, DLink-en SSID lehenetsia edo fabrikatzaileak lehenetsitako gisa definitu duen guztia.

Hackerrek 1000 SSID arrunten zerrenda bat hartu eta Pasahitza cracking Rainbow Taulak sortzeko sarbide azkarrak eta errazak erabiltzen dituzten sareak aurrez partekatutako gakoak cracking egiteko. Zure sarearen izena zerrendan ez badago oraindik zure sare-izen zehatzerako ostadarraren taulak sor ditzakete, denbora eta baliabide gehiago behar izaten dituzte horretarako.

Beraz, zer egin dezakezun zure WPA2-PSK oinarritutako hari gabeko sarea seguruagoa izan dadin, txarrak mutilek saihesteko?

Egin aurrez partekatutako gakoa 25 karaktere luze eta ausazko moduan

Brute-force eta Rainbow Tableen pasahitz cracking tresnak mugak dituzte. Zenbat eta luzeagoa den aurrez partekatutako gakoa, orduan eta handiagoa izango da Rainbow Tablea crackatzea. Konputagailu elektriko eta disko gogorreko gaitasuna, pre-partekatutako gezur luzeak pitzatu behar direnez, 25 karaktere baino luzeagoak diren gakoak ez dira inola ere handitzen. Hari gabeko gailu bakoitzeko 30 karaktereko pasahitza sartzeko mina balitz bezala, gailu gehienetan behin bakarrik egin beharko duzu pasahitz hau modu mugagabean gordetzeko moduan.

WPA2-PSKk 63 karaktere aurrez partekatutako giltza onartzen du, konplexua den leku askorekin. Lortu sormena. Haiku alemaniar bat jarri nahi baduzu nahi baduzu. Joan fruitu lehorrak.

Ziurtatu zure SSID (hari gabeko sarearen izena) ahalik eta ausazkoena dela

Ziur behin betiko ziurtatu zure SSIDa ez dela lehen aipatutako 1000 SSID arrunten zerrendan. Horrek prebenitutako Rainbow Taulak dagoeneko aurrez eraikitako hackerentzako helburu erraza bihurtzea ekidingo du sareak cracking SSID komunekin. Zure sareko izena ausazkoagoa da, hobeto. Galdetu izena pasahitza bezala. Konplexua egitea eta hitz osoak erabiltzea saihestea. SSID baten gehienezko luzera 32 karaktere da.

Goiko bi aldaketak bateratuz gero, zure haririk gabeko sarea hackerako zailagoa izango da. Zorionez, hacker gehienak errazago mugituko dira zure bizilagunen haririk gabeko sarea, "bedeinkatu bihotza" hegoalderantz esaten dugun moduan, seguruenik WEP erabiltzen ari dela.