4秘密ワイヤレスハッカーはあなたが知ってほしくない

ハッカー:ここには何も見えません。 これを読んで気にしないでください。

暗号化されたワイヤレスアクセスポイントを使用しているので、安全ですよね? 違う! ハッカーは、あなたが保護されていると信じて欲しいので、攻撃に対する脆弱性が残ります。

無知は至福ではありません。 ワイヤレスハッカーがあなたが見つけられないことを願っている4つのことがあります。そうでないと、ワイヤレスネットワークやコンピュータに侵入できない可能性があります。

1. WEP暗号化は、ワイヤレスネットワークを保護するためには役に立たない。 WEPは数分で簡単にクラックされ、ユーザーに誤ったセキュリティ感覚を提供します。

平凡なハッカーであっても、数分でWired Equivalent Privacy( WEP )ベースのセキュリティを守ることができ、保護メカニズムとして本質的に役に立たなくなります。 多くの人々は数年前に無線ルータを設置し、WEPから新しいWPA2セキュリティへのワイヤレス暗号化を変更することを決して心配していませんでした。 WPA2にルータをアップデートするのはかなり簡単なプロセスです。 ワイヤレスルータの製造元のWebサイトを参照してください。

2.無線ルータのMACフィルタを使用して、不正なデバイスがネットワークに参加するのを防ぐことは効果的ではなく、簡単に無効になります。

IPベースのハードウェアは、コンピュータ、ゲームシステム、プリンタなど、ネットワークインターフェイスに固有のハードコードされたMACアドレスを持っています。 多くのルーターでは、デバイスのMACアドレスに基づいてネットワークアクセスを許可または拒否することができます。 ワイヤレスルーターは、アクセスを要求しているネットワークデバイスのMACアドレスを調べ、許可または拒否されたMACリストを比較します。 これは素晴らしいセキュリティ機構のように思えますが、問題は、ハッカーが承認されたMACアドレスに偽のMACアドレスを "偽装"または偽装することができることです。 彼らが必要とするのは、無線パケットキャプチャプログラムを使用して、無線トラフィックをスニッフィング(盗聴)し、どのMACアドレスがネットワークを通過しているかを確認することだけです。 彼らは許可され、ネットワークに参加することのいずれかに一致するようにMACアドレスを設定することができます。

3.ワイヤレスルータのリモート管理機能を無効にすることは、ハッカーがワイヤレスネットワークを引き継ぐのを防ぐための非常に効果的な手段です。

多くのワイヤレスルータには、ワイヤレス接続を介してルータを管理できる設定があります。 つまり、イーサネットケーブルを使用してルータに接続されているコンピュータ上になくても、すべてのルータのセキュリティ設定やその他の機能にアクセスできます。 これはルータを遠隔から管理するのに便利ですが、ハッカーがあなたのセキュリティ設定を取得してもう少しハッカーにとって使いやすいものに変更するための別のポイントを提供します。 多くの人が工場出荷時のデフォルトの管理パスワードを無線ルータに変更することはありません。そのため、ハッカーにとってさらに簡単になります。 「無線での管理を許可する」機能をオフにすることをおすすめします。そのため、ネットワークに物理的に接続している人だけが、ワイヤレスルータの設定を管理できます。

4.公共のホットスポットを使用すると、中間者やセッションのハイジャック攻撃の対象になります。

ハッカーは、FiresheepやAirJackのようなツールを使用して、送信者と受信者の間の無線会話に自分自身を挿入する「中間者(man-in-the-middle)」攻撃を実行できます。 彼らが通信回線に正常に挿入されると、アカウントのパスワードを取得したり、電子メールを閲覧したり、IMを閲覧したりできます。SSL Stripなどのツールを使用して、訪問した安全なWebサイトのパスワードを取得することもできます。 Wi-Fiネットワークを使用している場合は、市販のVPNサービスプロバイダを使用してすべてのトラフィックを保護することをお勧めします。 費用は月額7ドルからそれ以上です。 安全なVPNは、敗北することが極めて困難な追加のセキュリティ層を提供します。 最近、スマートフォン (Android) 上のVPNに接続して、邪悪な存在にならないようにすることもできます 。 ハッカーが非常に決定されていない限り、彼らは最も可能性が高くなり、より簡単なターゲットを試します。