Skip to main content

4 titkai A vezeték nélküli hackerek nem akarják tudni

Amerika sötét titkai leleplezve 4 (Március 2024)

Amerika sötét titkai leleplezve 4 (Március 2024)
Anonim

Olyan vezeték nélküli hozzáférési pontot használ, amelynek titkosítása biztonságban van, ugye? Rossz. A hackerek azt akarják hinni, hogy Ön védett, így továbbra is sebezhetőek lesznek a támadásaik ellen.

A tudatlanság nem boldogság. Négy dolog, amire a vezeték nélküli hackerek remélik, nem fogják megtudni, különben nem tudnak bejutni a vezeték nélküli hálózathoz és / vagy a számítógéphez:

1. A WEP titkosítás nem használható a vezeték nélküli hálózat védelmére

A WEP-t perceken belül könnyedén feltörheti, és csak a felhasználók számára biztosítja a hamis biztonságérzetet. Még egy középszerű hacker is képes legyőzni a Wired Equivalent Privacy (WEP) alapú biztonságot percek alatt, ami lényegében haszontalan, mint védelmi mechanizmus. Sokan évekkel ezelőtt beállították vezeték nélküli útválasztóikat, és soha nem zavartak a vezeték nélküli titkosítást a WEP-ről az újabb és erősebb WPA2 biztonságra. Az útválasztó frissítése a WPA2-re meglehetősen egyszerű folyamat. További információért látogasson el a vezeték nélküli útválasztó gyártójának webhelyére.

2. A MAC szűrők hatástalanok és könnyen legyőznek

Minden egyes IP-alapú hardver, legyen szó akár számítógépről, játékrendszerről, nyomtatóról, stb., Egyedülálló, kemény kódolt MAC-címét tartalmazza hálózati interfészében. Számos útválasztó lehetővé teszi, hogy engedélyezze vagy megtagadja a hálózati hozzáférést az eszköz MAC-címén alapulva. A vezeték nélküli útválasztó ellenőrzi a hozzáférést kérő hálózati eszköz MAC-címét, és összehasonlítja azt az engedélyezett vagy letiltott MAC-listájával. Ez úgy hangzik, mint egy nagy biztonsági mechanizmus, de a probléma az, hogy a hackerek "hamisítanak" vagy hamis MAC címeket találhatnak, amelyek megfelelnek egy jóváhagyottnak. Mindössze annyit kell tennie, hogy egy vezeték nélküli csomag-elfogó programot szippantani (lehallgatni) a vezeték nélküli forgalomban, és megnézni, melyik MAC-cím halad át a hálózaton. Ezután beállíthatja MAC-címüket, hogy megfeleljen az engedélyezettnek, és csatlakozzon a hálózathoz.

3. Távoli felügyeleti szolgáltatás letiltása Működik

Számos vezeték nélküli útválasztó rendelkezik olyan beállítással, amely lehetővé teszi a router vezeték nélküli kapcsolaton keresztüli felügyeletét. Ez azt jelenti, hogy az útválasztók biztonsági beállításai és egyéb funkciói elérhetõk anélkül, hogy olyan kábellel kellene rendelkeznie, amely Ethernet kábellel csatlakozik az útválasztóhoz. Bár ez kényelmes annak érdekében, hogy az útválasztót távolról is felügyelje, ez egy másik bejutási pontot biztosít a hacker számára, hogy elérje a biztonsági beállításait, és módosítsa őket egy kicsit hackerbarátnak. Sokan soha nem változtatják meg a gyári alapértelmezett admin jelszavakat a vezeték nélküli útválasztón, ami még könnyebbé teszi a dolgokat a hacker számára. Javasoljuk, hogy kapcsolja ki az "Engedélyezzen adminisztrátort vezeték nélküli szolgáltatással" funkciót, így csak a hálózathoz fizikailag csatlakozó személy kísérelheti meg a vezeték nélküli útválasztó beállításait.

4. A nyilvános hotspotok megcéloznak

A hackerek olyan eszközöket használhatnak, mint a Firesheep és az AirJack, amellyel "man-in-the-middle" támadásokat hajthatnak végre, ahol a feladó és a vevő közötti vezeték nélküli beszélgetésbe beilleszkednek. Miután sikeresen beültette magát a hírközlési vonalba, felveheti fiókja jelszavát, elolvassa az e-mailjeit, megnézheti az IM-eket, stb. Használhat olyan eszközöket is, mint például az SSL-szalag, hogy jelszavakat szerezzen az Ön által látogatott biztonságos webhelyekhez. Javasoljuk, hogy kereskedelmi VPN-szolgáltatót használjon a teljes forgalom védelme érdekében Wi-Fi hálózatok használata esetén. A költségek 7 dollár és annál is magasabbak. A biztonságos VPN egy további biztonsági réteget biztosít, amelyet rendkívül nehéz legyőzni. Napjainkban is csatlakozhat egy VPN-hez egy okostelefonon (Android), hogy elkerüljük a bika szemében. Hacsak a hacker rendkívül elszánt, valószínűleg továbbhaladnak és megkísérlik a könnyebb célt.