あなたの家庭のワイヤレスネットワーク上のセキュリティを強化する方法

おそらく使用している脆弱なワイヤレス暗号化を強化するためのヒント

WEPの代わりにWPA2暗号化を使用しているため、ワイヤレスネットワークは安全だと思いますか? もう一度考えてみてください(しかし今回は「いいえ」と思っています)。 聞いて、人々! 私があなたに伝えようとしているのは、あなたのパンツのような恐ろしいものなので注意してください。

あなたの殆どがWEP( Wired Equivalent Privacy )暗号を解読して、ワイヤレスネットワークに侵入したハッカーについての記事を読んでいると確信しています。 それは古いニュースです。 それでもWEPを使用している場合は、ハッカーにあなたの家に鍵を渡すだけです。 ほとんどの人は、WEPが数秒でクラックする可能性があることを知っているので、保護の手段として完全に役に立たなくなっています。

あなたのほとんどは自分自身のようなセキュリティのオタクのアドバイスを受けて、 ワイヤレスネットワークを保護する手段としてWi-Fi Protected Access 2 (WPA2)暗号化を強化しました。 WPA2は、現時点で利用可能な最新かつ強力なワイヤレス暗号化方式です。

まあ、私は悪い知らせの持ち主であることは嫌いですが、ハッカーたちはWPA2の殻を裂き、成功しました(ある程度)。

明らかにするために、ハッカーはWPA2-PSK(Pre Shared Key)をクラッキングすることができました。これは主に家庭や中小企業のユーザーが使用しています。 企業の世界で使用されているWPA2-Enterpriseは、RADIUS認証サーバーの使用を含むより複雑な設定を持ち、ワイヤレス保護のための安全な賭けです。 WPA2-Enterpriseは私の知る限りではまだクラッキングされていません。

「でも、Andy、WPA2が私のワイヤレスホームネットワークを保護する最善の方法だと他の記事で教えてくれましたが、私は今何をすべきですか?

パニックに陥らず、聞こえるほど悪くはないが、WPA2-PSKベースのネットワークを保護して、ほとんどのハッカーが暗号化を破ってネットワークに侵入するのを防ぐ方法はまだある。 私たちは1分でそれに着きます。

ハッカーはいくつかの理由でWPA2-PSKのクラッキングに成功しました。

1.多くのユーザーが弱い事前共有キー(ワイヤレスネットワークパスワード)を作成し、

ワイヤレスアクセスポイントを設定し、暗号化としてWPA2-PSKを有効にする場合は、事前共有キーを作成する必要があります。 ワイヤレスネットワークに接続するすべてのWi-Fiデバイスにこのパスワードを入力する必要があることがわかっているので、複雑でない事前共有キーを設定する可能性があります。 また、あなたの友人があなたの無線接続を乗り越えようとしている場合、「Shitzus4life」のように、簡単に入力できるパスワードを教えてもらうために、パスワードを簡単に保つことにしました。 覚えやすいパスワードを設定することで人生がより便利になりますが、悪意のある人にも簡単にパスワードを設定することができます

ハッカーは、非常に短い時間で無差別なクラッキングツールやレインボーテーブルを使用して弱いキーをクラックすることによって、弱い事前共有キーを解読できます。 彼らは、SSID(ワイヤレスネットワーク名)を取得し、許可されたワイヤレスクライアントとワイヤレスルータまたはアクセスポイントの間でハンドシェイクを捕捉し、その情報を秘密の隠れ家に持ち帰り、「クラッキングする」私たちは南で言う。

2.ほとんどの人は、デフォルトまたは一般的なワイヤレスネットワーク名(SSID)

ワイヤレスアクセスポイントを設定するときに、ネットワーク名を変更しましたか? おそらく世界中の人の約半分が、Linksys、DLink、またはメーカーがデフォルトとして設定したもののデフォルトSSIDを残していたでしょう。

ハッカーは、最も一般的なSSIDの上位1000個のリストを取得し、パスワードクラッキングレインボーテーブルを生成して、最も一般的なSSIDを使用するネットワークの事前共有鍵を素早く簡単に解読します。 ネットワーク名がリストにない場合でも、特定のネットワーク名に対応するレインボーテーブルを作成することはできますが、そのためにはもっと多くの時間とリソースが必要になります。

あなたのWPA2-PSKベースのワイヤレスネットワークをより安全にして、悪意のある人たちが侵入するのを防ぐにはどうしたらいいですか?

事前共有キーを25文字以上にしてランダムにする

ブルートフォースとレインボーテーブルのパスワードクラッキングツールには限界があります。 事前共有キーが長ければ長いほど、レインボーテーブルを大きくする必要があります。 長い事前共有キーのクラックをサポートするために必要な計算能力とハードドライブの容量は、約25文字を超えるキーでは実用的ではありません。 各ワイヤレスデバイスに30文字のパスワードを入力するのは苦労かもしれませんが、通常はこのパスワードを無期限にキャッシュするため、ほとんどのデバイスで1回だけ行う必要があります。

WPA2-PSKは最大63文字の事前共有鍵をサポートしているため、何か複雑な余地があります。 創造的になる。 もしあなたが望むなら、そこにドイツの俳句を入れてください。 怒る。

SSID(ワイヤレスネットワーク名)ができるだけランダムであることを確認する

前に説明したように、SSIDが最も一般的な上位1000個のSSIDのリストにないことを確かめてください。 これにより、共通のSSIDを持つネットワークをクラッキングするためのRainbow Tablesが既に構築されているハッカーにとって、 簡単なターゲットにならなくなります。 よりランダムなネットワーク名 、より良い。 あなたはパスワードと同じように名前を扱います。 それを複雑にして、すべての言葉を使わないようにしてください。 SSIDの最大長は32文字です。

上記の2つの変更を組み合わせることで、ワイヤレスネットワークをハックするのがもっと難しくなります。 うまくいけば、ほとんどのハッカーは、あなたの隣人の無線ネットワークのような、少し簡単に移動するでしょう。南ネットワークで言うように、「心を祝福してください。