आपले घर वायरलेस नेटवर्क वर सुरक्षा अप गोमांस कशी?

आपण कदाचित वापरत आहात ते संवेदनशील वायरलेस एन्क्रिप्शन अप गोमांस करण्यासाठी टिपा

आपल्या वायरलेस नेटवर्कचे सुरक्षित विचार करा कारण आपण WEP च्या ऐवजी WPA2 एन्क्रिप्शन वापरत आहात? पुन्हा विचार करा (परंतु यावेळी "नाही" असा विचार करा). ऐका, लोक! मी तुम्हाला सांगतो की, काही माती-तुमची-भांडी घासण्यासारखी वस्तू आहे म्हणून कृपया लक्ष द्या.

मला खात्री आहे की जवळजवळ सर्वच जणांनी वायरलेस नेटवर्क्समधील हॅकर्स ब्रेकिंगबद्दल एक किंवा अधिक लेख वाचले आहेत वायर्ड इक्विव्हलंट प्रायव्हसी (WEP) एन्क्रिप्शन त्यांना संरक्षण करण्यासाठी वापरले होते. ती जुनी बातमी आहे आपण अद्याप WEP वापरत असल्यास, आपण हे हॅकर्स आपल्या घरासाठी एक किल्ली देखील हाताळू शकता. बर्याच लोकांना माहिती आहे की WEP सुरक्षेसाठी साधन म्हणून पूर्णपणे निरुपयोगी बनवून सेकंदांच्या प्रकरणात अडकले जाऊ शकते.

आपल्यातील बहुतांश जणांनी तुमचे वायरलेस नेटवर्कचे संरक्षण करण्याच्या हेतूने जसे सुरक्षात्मक इशारे आणि स्वतः Wi-Fi संरक्षित ऍक्सेस 2 (WPA2) एन्क्रिप्शनपर्यंत वाढविले आहे. WPA2 ही सध्याची सर्वात चालू आणि मजबूत वायरलेस एन्क्रिप्शन पद्धत आहे.

मला वाईट बातमी मिळण्याची आवड दाखवण्याची माझी घृणा आहे, पण हॅकर डब्ल्यूपीए 2 च्या कवच फोडण्यावर अपयशी ठरले आहेत आणि (एका पदवीपर्यंत) यशस्वी झाले आहेत.

हे स्पष्ट करण्यासाठी, हॅकर्सने WPA2-PSK (प्री शेअर्ड की) विस्कळीत केली आहे, जे मुख्यत्त्वे सर्वात घरातील आणि लहान व्यवसाय वापरकर्त्यांद्वारे वापरली जाते. WPA2- एंटरप्राइज, कॉर्पोरेट जगतामध्ये वापरला जातो, मध्ये RADIUS प्रमाणीकरण सर्व्हरच्या वापरासहित अधिक क्लिष्ट सेटअप आहे आणि अजूनही वायरलेस संरक्षणासाठी सुरक्षित भाग आहे. WPA2- एंटरप्राइज अद्याप माझ्या माहितीवर वेढले गेले नाही.

"पण अँडी, आपण मला आपल्या इतर लेखांमध्ये सांगितले होते की डब्ल्यूपीए 2 माझ्या वायरलेस होम नेटवर्कचे संरक्षण करण्यासाठी सर्वोत्तम मार्ग आहे. आता मी काय करणार आहे?", आपण असे म्हणता.

घाबरू नका, असे वाटणे तितके खराब नाही, बरेच हॅकर्स आपले एनक्रिप्शन तोडण्यापासून आणि आपल्या नेटवर्कमध्ये पोहोचण्यापासून बचाव करण्यासाठी आपल्या WPA2-PSK- आधारित नेटवर्कचे संरक्षण करण्याचे मार्ग अजूनही आहेत. आम्ही एका मिनिटापर्यंत ती मिळवू.

हॅकर्स दोन कारणांसाठी WPA2-PSK क्रॅक करण्यास यशस्वी ठरले आहेत:

1. बरेच वापरकर्ते कमकुवत प्री-शेड्स की (वायरलेस नेटवर्क पासवर्ड) तयार करतात

जेव्हा आपण आपल्या वायरलेस ऍक्सेस बिंदू सेट करता आणि WPA2-PSK ला आपला एन्क्रिप्शन सक्षम करता तेव्हा, आपण पूर्व-सामायिक की तयार करणे आवश्यक आहे. आपण एक अप्रत्यक्ष पूर्व-सामायिक की सेट करण्याची शक्यता आहे कारण आपल्याला माहिती आहे की आपण आपल्या वायरलेस नेटवर्कशी कनेक्ट करू इच्छित असलेल्या प्रत्येक Wi-Fi डिव्हाइसवर हा संकेतशब्द प्रविष्ट करावा लागेल. आपण आपला संकेतशब्द सहज ठेवण्यासाठी देखील निवडला असू शकतो जेणेकरून जर एखादा मित्र येतो आणि आपल्या वायरलेस जोडणीवर हॉप करायचा असेल तर आपण त्याला किंवा तिचा पासवर्ड टाइप करणे सोपे आहे, जसे की: "शित्झ्झ 4 लाइफ". जरी पासवर्ड लक्षात ठेवणे सोपे असले तरी जीवन अधिक सोयीस्कर बनवते, वाईट लोकांसाठी तडतडणे देखील सोपे पासवर्ड देते.

हॅकर्स बर्यापैकी कमी वेळेत कमकुवत कीड क्रॅक करण्यासाठी क्रूर फोर्स क्रॅकिंग टूल्स आणि / किंवा रेनबो टेबल्सचा वापर करून पूर्व-सामायिक कीज कमकुवत करु शकतात. त्यांना सर्वनाही SSID (वायरलेस नेटवर्क नाव) पकडणे आवश्यक आहे, अधिकृत वायरलेस क्लायंट आणि वायरलेस राउटर किंवा ऍक्सेस बिंदू यांच्यातील हँडशेक हस्तगत करणे आणि नंतर ती माहिती त्यांच्या गुप्त कुटांकडे परत घेणे जेणेकरून ते "क्रॅक करणे प्रारंभ" करू शकतील आम्ही दक्षिण मध्ये सांगतो

2. बहुतेक लोक डीफॉल्ट किंवा सामान्य वायरलेस नेटवर्क नावे (SSID) वापरतात

आपण आपल्या वायरलेस ऍक्सेस पॉईंटची स्थापना केली तेव्हा आपण नेटवर्कचे नाव बदलले? कदाचित जगातील अर्ध्या लोकांकडून लिंक्सिसच्या डीफॉल्ट एसएसआयडी , डीलिंक, किंवा जे उत्पादकाने डीफॉल्ट म्हणून सेट केले होते त्या सोडले.

हॅकर्स शीर्ष 1000 सर्वात सामान्य SSIDs ची सूची घेतात आणि संकेतशब्द क्रॅकिंग रेनबो टेबल्स बनवितात जे सर्वात सामान्य SSIDs चा वापर जलद आणि सोप्या वापरून नेटवर्कचे प्रि-सामायिक कीड क्रॅक करते. जरी आपल्या नेटवर्कचे नाव यादीत नसले तरीही ते आपल्या विशिष्ट नेटवर्क नावांसाठी इंद्रधनुष्य तक्ता तयार करू शकतात, ते तसे करण्यासाठी बरेच अधिक वेळ आणि स्रोत घेतात.

तर वाईट व्यक्तींना ब्रेक इन करण्यापासून रोखण्यासाठी आपण आपल्या WPA2-PSK- आधारित वायरलेस नेटवर्कला अधिक सुरक्षित करण्यासाठी काय करू शकता?

आपली पूर्व-सामायिक केलेली की 25 पेक्षा जास्त लांबीची कमाल करा आणि ती यादृच्छिक करा

ब्रूटी-फोर्स आणि रेनबो टेबल पासवर्ड क्रॅकिंग टूल्समध्ये त्यांची मर्यादा आहेत. पूर्व-सामायिक की जितकी जास्त असेल तितकी ती इंद्रधनुष्याच्या तळासारखी मोठी तफावत होती. पुरेशी प्री-शेअर्ड किज क्रॅकिंगसाठी आवश्यक कॉम्प्युटिंग पॉवर आणि हार्ड ड्राइवची क्षमता 25 पेक्षा अधिक वर्णांपेक्षा जास्त कळा साठी अव्यवहारिक बनते. जोपर्यंत प्रत्येक वायरलेस डिव्हाइसवर 30-वर्णांचे पासवर्ड प्रविष्ट करावे लागेल तेंव्हा आपल्याला बहुतेक डिव्हाइसेसवर एकदाच करावे लागेल कारण ते सामान्यत: या पासवर्डला कॅश करतात.

WPA2-PSK एक 63-वर्ण पूर्व-सामायिक की पर्यंत समर्थन करते जेणेकरून आपल्याकडे जटिल गोष्टींसाठी भरपूर खोली आहे सर्जनशील व्हा. आपल्याला हवे असल्यास तेथे एक जर्मन हायची कविता ठेवा. काजू जा

आपले SSID (वायरलेस नेटवर्क नाव) शक्य तितक्या रँडम आहे याची खात्री करा

आपण पूर्वी निश्चित केलेल्या शीर्ष 1000 सर्वात सामान्य SSID च्या सूचीवर आपले SSID नसल्याचे निश्चितपणे सुनिश्चित करू इच्छित आहात. हे तुम्हाला सर्वसाधारण SSIDs असलेले नेटवर्क क्रॅक करण्यासाठी आधीच तयार केलेले रेनबो टेबल्स असलेल्या हॅकर्ससाठी सोपे लक्ष्य बनण्यापासून प्रतिबंधित करेल. आपले नेटवर्क नाव अधिक यादृच्छिक, चांगले. आपण एक पासवर्ड म्हणून नाव उपचार. ते जटिल बनवा आणि कोणतेही संपूर्ण शब्द वापरणे टाळा. एका SSID साठी कमाल लांबी 32 वर्ण आहे

उपरोक्त दोन बदलांचे एकत्रिकरण केल्यामुळे आपले वायरलेस नेटवर्क हॅक करण्यासाठी खूप कठोर लक्ष्य बनवेल. आशा आहे की, बहुतेक हॅकर्स आपल्या शेजाऱ्याच्या वायरलेस नेटवर्कसारख्या काहीतरी सहज हलतील, ज्यांनी "दक्षिण अमेरिकेतील" म्हटल्याप्रमाणे "त्याचे हृदय आशीर्वादित करा" असे दिसते, तरीही ते कदाचित WEP वापरत आहेत.