តើធ្វើដូចម្តេចដើម្បីបង្កើនសុវត្ថិភាពនៅលើបណ្តាញឥតខ្សែរបស់អ្នកផ្ទះ

ព័ត៌មានជំនួយសម្រាប់បង្កើនការអ៊ិនគ្រីបឥតខ្សែដែលងាយរងគ្រោះអ្នកប្រហែលជាកំពុងប្រើ

គិតថាបណ្ដាញឥតខ្សែរបស់អ្នកមានសុវត្ថិភាពពីព្រោះអ្នកកំពុងប្រើការអ៊ីនគ្រីប WPA2 ជំនួស WEP? គិតម្តងទៀត (ប៉ុន្តែគិត "ទេ" ពេលនេះ) ។ ស្តាប់មនុស្ស! អ្វីដែលខ្ញុំចង់ប្រាប់អ្នកគឺថាដីខ្លះរបស់អ្នកគឺជាវត្ថុគួរអោយខ្លាចដូច្នេះសូមយកចិត្តទុកដាក់។

ខ្ញុំប្រាកដណាស់ថាពេលនេះស្ទើរតែគ្រប់គ្នាបានអានអត្ថបទមួយឬច្រើនអំពីពួក Hacker ដែលបែកបាក់បណ្តាញឥតខ្សែតាមរយៈការបង្ខូចលេខកូដសម្ងាត់ ភាពឯកជនដែលមានខ្សែ (WEP) ដែលប្រើដើម្បីការពារពួកគេ។ នោះគឺជាព័ត៌មានចាស់។ ប្រសិនបើអ្នកនៅតែ ប្រើ WEP ដដែលនោះអ្នកក៏អាចផ្តល់ឱ្យពួក Hacker នូវគន្លឹះសំខាន់មួយដល់ផ្ទះរបស់អ្នកផងដែរ។ មនុស្សភាគច្រើនដឹងថា WEP អាចត្រូវបានប្រេះឆាក្នុងរយៈពេលតែប៉ុន្មានវិនាទីប៉ុណ្ណោះដែលធ្វើឱ្យវាគ្មានប្រយោជន៍ទាល់តែសោះជាមធ្យោបាយការពារ។

អ្នកភាគច្រើនបានទទួលដំបូន្មានពីអ្នកជំនាញខាងសន្តិសុខដូចជាខ្លួនខ្ញុំហើយបានបង្កើនការអ៊ិនគ្រីប Wi-Fi Protected Access 2 (WPA2) ដើម្បីការពារ បណ្ដាញឥតខ្សែ របស់អ្នក។ WPA2 គឺជាវិធីសាស្រ្ត អ៊ីនគ្រីបឥតខ្សែ បំផុតនិងរឹងមាំបំផុតដែលអាចរកបាននៅពេលនេះ។

ជាការប្រសើរណាស់, ខ្ញុំស្អប់ដើម្បីក្លាយជាអ្នកផ្សាយព័ត៌មានអាក្រក់, ប៉ុន្តែពួក Hacker ត្រូវបានគេ toiling ឆ្ងាយនៅបំបែកសែល WPA2 និងបានទទួលជោគជ័យ (ទៅមួយដឺក្រេ) ។

ដើម្បីឱ្យច្បាស់លាស់ពួក Hacker បានធ្វើការបំបែក WPA2-PSK (Key Shared Key) ដែលត្រូវបានប្រើប្រាស់ជាចម្បងដោយអ្នកប្រើប្រាស់អាជីវកម្មផ្ទះនិងតូច។ WPA2-Enterprise ត្រូវបានប្រើប្រាស់នៅក្នុងពិភពលោកសាជីវកម្មមានការរៀបចំស្មុគស្មាញជាច្រើនដែលពាក់ព័ន្ធនឹងការប្រើប្រាស់ម៉ាស៊ីនបម្រើការផ្ទៀងផ្ទាត់ RADIUS និងនៅតែជាការភ្នាល់សុវត្ថិភាពសម្រាប់ការការពារឥតខ្សែ។ WPA2-Enterprise មិនទាន់ត្រូវបានគេបង្ក្រាបទៅចំនេះដឹងរបស់ខ្ញុំទេ។

"ប៉ុន្តែលោក Andy អ្នកបានប្រាប់ខ្ញុំនៅក្នុងអត្ថបទផ្សេងទៀតរបស់អ្នកថា WPA2 គឺជាមធ្យោបាយដ៏ល្អបំផុតសម្រាប់ ការការពារ បណ្តាញឥតខ្សែរបស់ខ្ញុំ។ តើខ្ញុំត្រូវធ្វើអ្វីឥឡូវនេះ?" អ្នកនិយាយ។

កុំព្រួយបារម្ភវាមិនអាក្រក់ទេវានៅតែមានមធ្យោបាយការពារបណ្តាញ WPA2-PSK ដែលមានមូលដ្ឋានរបស់អ្នកដើម្បីការពារអ្នកវាយប្រហារភាគច្រើនពីការបំបែកការអ៊ិនគ្រីបនិងការចូលទៅកាន់បណ្តាញរបស់អ្នក។ យើងនឹងទទួលបានវាក្នុងមួយនាទី។

ពួក Hacker បានទទួលជោគជ័យក្នុងការបង្ក្រាប WPA2 PSK ដោយហេតុផលពីរយ៉ាង:

1. អ្នកប្រើប្រាស់ជាច្រើនបង្កើតគ្រាប់ចុច Pre-Shared ទន់ខ្សោយ (ពាក្យសម្ងាត់បណ្ដាញឥតខ្សែ)

នៅពេលអ្នករៀបចំចំណុចចូលប្រើឥតខ្សែរបស់អ្នកហើយបើក WPA2-PSK ជាការអ៊ិនគ្រីបរបស់អ្នកអ្នកត្រូវតែបង្កើតកូនសោចែករំលែកជាមុន។ អ្នកទំនងជាកំណត់កូនសោចែករំលែកមុនដែលមិនស្មុគស្មាញពីព្រោះអ្នកដឹងថាអ្នកត្រូវតែបញ្ចូលពាក្យសម្ងាត់នេះនៅលើឧបករណ៍វ៉ាយហ្វាយដែលអ្នកចង់ភ្ជាប់ទៅបណ្តាញឥតខ្សែរបស់អ្នក។ អ្នកក៏អាចជ្រើសរើសពាក្យសម្ងាត់របស់អ្នកឱ្យសាមញ្ញផងដែរប្រសិនបើមិត្តភក្តិណាម្នាក់ចូលហើយចង់លោតលើការភ្ជាប់ឥតខ្សែរបស់អ្នកអ្នកអាចប្រាប់គាត់នូវពាក្យសម្ងាត់ដែលងាយស្រួលវាយបញ្ចូលដូចជា: "Shitzus4life" ។ ទោះបីជាការបង្កើតពាក្យសម្ងាត់ដែលងាយស្រួលក្នុងការចងចាំក៏ធ្វើឱ្យជីវិតកាន់តែងាយស្រួលផងដែរវាក៏បង្កើតឱ្យមាន ពាក្យសម្ងាត់កាន់តែងាយស្រួល សម្រាប់បុរសអាក្រក់ផងដែរ។

ពួក Hacker អាចបង្ក្រាបប៊ូតុង Pre-Shared ទន់ខ្សោយដោយប្រើឧបករណ៍បង្ក្រាបបង្ខំនិង / ឬ Rainbow Tables ដើម្បីបំបែកគ្រាប់ចុចខ្សោយក្នុងរយៈពេលខ្លី។ អ្វីដែលពួកគេត្រូវធ្វើគឺការចាប់យក SSID (ឈ្មោះបណ្ដាញឥតខ្សែ) ចាប់យកការចាប់ដៃគ្នារវាងអតិថិជនឥតខ្សែដែលបានអនុញ្ញាតនិងរ៉ោតទ័រឥតខ្សែរឬចំណុចចូលប្រើហើយបន្ទាប់មកយកព័ត៌មានទាំងនោះត្រឡប់ទៅកន្លែងសម្ងាត់របស់ពួកគេដើម្បីឱ្យពួកគេអាច "ចាប់ផ្តើមបង្ក្រាប" យើងនិយាយថានៅភាគខាងត្បូង។

2. មនុស្សភាគច្រើនប្រើឈ្មោះបណ្ដាញឥតខ្សែ (SSIDs) លំនាំដើមឬទូទៅ។

នៅពេលអ្នកបង្កើតចំណុចចូលប្រើឥតខ្សែរបស់អ្នកតើអ្នកប្តូរឈ្មោះបណ្តាញទេ? ប្រហែលជាពាក់កណ្តាលនៃមនុស្សក្នុងពិភពលោកបានចាកចេញពី SSID លំនាំដើម របស់ Linksys, DLink ឬក៏អ្វីដែលអ្នកផលិតបានកំណត់ជាលំនាំដើម។

ពួក Hacker ទទួលយកនូវបញ្ជីលេខ SSID ធំបំផុត 1000 រួមទាំងបង្កើតពាក្យសម្ងាត់បំបែក Rainbow Tables ដើម្បីធ្វើឱ្យការបង្ក្រាបគ្រាប់ចុច Pre-Shared Keys នៃបណ្តាញដោយប្រើ SSID ទូទៅបំផុតងាយស្រួលនិងឆាប់រហ័ស។ ទោះបីជាឈ្មោះបណ្តាញរបស់អ្នកមិនមាននៅក្នុងបញ្ជីក៏ដោយពួកគេនៅតែអាចបង្កើតតារាងឥន្ទធនូសម្រាប់ឈ្មោះបណ្តាញជាក់លាក់របស់អ្នកវាគ្រាន់តែចំណាយពេលនិងធនធានច្រើនដើម្បីធ្វើដូច្នេះ។

ដូច្នេះតើអ្នកអាចធ្វើអ្វីដើម្បីធ្វើឱ្យបណ្តាញឥតខ្សែ WPA2-PSK របស់អ្នកមានសុវត្ថិភាពជាងមុនដើម្បីការពារកុំឱ្យមនុស្សអាក្រក់លួចចូល?

ធ្វើឱ្យកូនសោដែលបានចែករំលែកជាមុនរបស់អ្នកមានប្រវែងជាង 25 តួអក្សរហើយធ្វើវាចៃដន្យ

ឧបករណ៍បង្ក្រាបពាក្យសម្ងាត់លេខ Brute-Force និង Rainbow មានដែនកំណត់របស់ពួកគេ។ កូនសោដែលត្រូវបានចែករំលែកជាយូរជាងនេះតារាងឥន្ទធនូធំជាងនេះនឹងត្រូវបំបែកវា។ សមត្ថភាពកុំព្យូទ័រនិងសមត្ថភាពដ្រាយរឹងដែលត្រូវការដើម្បីគាំទ្រដល់ការបង្ក្រាបគ្រាប់ចុចដែលបានចែករំលែកជាយូរមកមិនមានប្រសិទ្ធភាពចំពោះកូនសោដែលមានប្រវែងវែងជាង 25 តួ។ ដូចដែលវាអាចធ្វើឱ្យអ្នកឈឺចាប់ក្នុងការបញ្ចូលលេខសំងាត់ 30 តួនៅលើឧបករណ៍ឥតខ្សែនីមួយៗអ្នកនឹងត្រូវធ្វើវាតែម្តងគត់លើឧបករណ៍ភាគច្រើនព្រោះថាជាធម្មតាពួកគេលាក់ពាក្យសម្ងាត់នេះជារៀងរហូត។

WPA2-PSK គាំទ្រដល់កូនសោចែករំលែកមុនដែលមាន 63 តួអក្សរដូច្នេះអ្នកមានកន្លែងគ្រប់គ្រាន់សម្រាប់អ្វីដែលស្មុគស្មាញ។ ទទួលបានច្នៃប្រឌិត ដាក់កំណាព្យ Haiku របស់អាល្លឺម៉ង់នៅទីនោះប្រសិនបើអ្នកចង់បាន។ ទៅគ្រាប់។

ត្រូវប្រាកដថា SSID របស់អ្នក (ឈ្មោះបណ្តាញឥតខ្សែ) គឺចៃដន្យតាមដែលអាចធ្វើទៅបាន

អ្នកពិតជាចង់ធ្វើឱ្យប្រាកដថាលេខកូដសម្ងាត់ SSID របស់អ្នកមិនស្ថិតនៅលើបញ្ជីនៃប្រភេទ SSID ដែលមាន 1000 ប្រភេទដូចដែលបានរៀបរាប់ខាងលើ។ នេះនឹងរារាំងអ្នកពីការក្លាយជា គោលដៅងាយស្រួល សម្រាប់ពួក Hacker ដែលមានតារាង Rainbow មុនដែលបានបង្កើតឡើងសម្រាប់បែកបាក់បណ្ដាញជាមួយ SSIDs ធម្មតា។ ឈ្មោះបណ្តាញ របស់អ្នកចៃដន្យកាន់តែប្រសើរ។ ចាត់ទុកឈ្មោះដូចអ្នកនឹងពាក្យសម្ងាត់។ ធ្វើឱ្យវាមានភាពស្មុគស្មាញនិងជៀសវាងប្រើពាក្យទាំងមូល។ ប្រវែងអតិបរមាសម្រាប់ SSID មាន 32 តួ។

ការរួមបញ្ចូលគ្នារវាងការផ្លាស់ប្តូរពីរខាងលើនឹងធ្វើឱ្យបណ្តាញឥតខ្សែរបស់អ្នកមានគោលដៅពិបាកក្នុងការ hack ។ សង្ឃឹមថាពួក Hacker ភាគច្រើននឹងធ្វើឱ្យមានភាពងាយស្រួលជាងមុនដូចជាបណ្តាញឥតខ្សែរបស់អ្នកជិតខាងដែល "ផ្តល់ពរជ័យដល់បេះដូង" ដូចដែលយើងនិយាយនៅភាគខាងត្បូងវាប្រហែលជាប្រើ WEP ។