4 saladused Häkkerid ei taha, et teaksite

Häkker: siin pole midagi näha. Palun ärge kartke seda lugeda.

Kas kasutate krüpteerimiseks traadita pöörduspunkti, nii et oled ohutu? Vale! Häkkerid tahavad, et te arvate, et olete kaitstud, et te jääte nende rünnakute suhtes haavatavaks.

Teadmatus ei ole õndsus. Siin on 4 asi, mida traadita häkkerid loodavad, et te ei leia, vastasel juhul ei pruugi nad teie traadita võrku ja / või teie arvutist puruneda:

1. WEP-krüpteerimine on traadita võrgu kaitsmiseks kasutu. WEP on mõne minuti jooksul hõlpsasti krakitud ja pakub kasutajatele ainult vale turvatunde.

Isegi keskpärane häkker võib mõne minuti jooksul võita traadiga võrdsustatud privaatsuse ( WEP ) -turvalisuse turvalisust, muutes selle sisuliselt kasutuks kaitsemehhanismina. Paljud inimesed seadistavad oma traadita ruuterid aastaid tagasi ja pole kunagi häirinud oma traadita krüpteerimist WEP-st uuema ja tugevama WPA2 turvalisuse muutma. Teie ruuteri WPA2-le uuendamine on üsna lihtne protsess. Juhiste saamiseks külastage oma traadita ruuteri tootja veebisaiti.

2. Traadita ruuteri MAC-filtri kasutamine, et takistada volitamata seadmete liitumist võrguga, on ebaefektiivne ja kergesti lüüa.

Igal IP-põhisel riistvaral, olenemata sellest, kas see on arvuti, mängusüsteem, printer jne, on oma võrguliidesega unikaalne kõvakodeeritud MAC-aadress . Paljud ruuterid võimaldavad teil lubada või keelata võrgule juurdepääsu seadme MAC-aadressi alusel. Traadita ruuter kontrollib juurdepääsu taotleva võrguadapteri MAC-aadressi ja võrdleb seda teie lubatavate või keelatud MAC-de loendiga. See kõlab suurepärase turbemehhanismina, kuid probleemiks on see, et häkkerid võivad "rämpsistada" või luua võltsitud MAC-aadressi, mis sobib heakskiidetud. Kõik, mida nad vajavad teha, on traadita võrgurakenduste abil traadita pakettaknastamisprogrammi kasutamine traadita liikluse jaoks (pealtkuulamine) ja näha, millised MAC-aadressid võrku läbivad. Seejärel saavad nad määrata oma MAC-aadressi, et see vastaks ühele, mis on lubatud ja võrku ühendatud.

3. Traadita ruuteri kaughaldusfunktsiooni välja lülitamine võib olla väga tõhus vahend, et takistada häkkeril traadita võrgu ülevõtmist.

Paljudel traadita ruuteritel on seade, mis võimaldab teil ruuterit juhtmeta ühenduse kaudu hallata. See tähendab, et pääsete juurde kõikidele ruuterite turvaseadetele ja muudele funktsioonidele, ilma et peaksite olema arvutiga, mis on ruuteri ühendatud Etherneti kaabli abil. Kuigi see on mugav ruuteri kaugjuhtimiseks sujuvalt hallata, annab see häkkerile veel ühe sisenemispunkti turvasätete saamiseks ja nende muutmiseks midagi natuke rohkem häkkerite jaoks sõbralikku. Paljud inimesed ei muuda kunagi oma traadita ruuteri tehaseseadistustele mõeldud administraatori paroole, mis teeb häkkerile asju isegi lihtsamaks. Soovitatav lülitada funktsioon "luba administraator läbi traadita", nii et ainult keegi, kellel on füüsiline ühendus võrguga, võiks proovida hallata traadita ruuteri seadeid.

4. Kui te kasutate avalikke levialasid, olete te lihtsalt sihtmärk mees-in-the-keskel ja seansi kaaperdamise rünnakute jaoks.

Häkkerid võivad kasutada selliseid tööriistu nagu Firesheep ja AirJack, et täita "mees-in-the-middle" rünnakuid, kui nad sisestavad end saatja ja vastuvõtja traadita vestlusse. Kui nad on edukalt oma suhtlusringi sisse lülitanud, saavad nad teie konto paroole kokku panna, lugeda oma e-kirju, vaadata oma IM-sid jne. Nad võivad isegi turvatud veebisaitide paroolide hankimiseks kasutada selliseid tööriistu nagu SSL Strip. Soovitan kasutada kaubanduslikku VPN-teenuse pakkujat, et kaitsta kogu teie liiklust, kui kasutate wi-fi võrke. Kulud ulatuvad 7 dollarilt kuus. Turvaline VPN pakub täiendavat turvalisuse taset, mida on äärmiselt raske lüüa. Nendel päevadel saate isegi nutitelefoni (Androidi) VPN-iga ühenduse luua, et vältida pimesi. Kui häkker pole äärmiselt kindel, liiguvad nad kõige tõenäolisemalt ja proovivad lihtsamat sihtmärki.