4 Сецретс Вирелесс Хацкерс не желите да знате

Хакер: Ништа да видим овде. Молим вас немојте се бринути о томе.

Користите бежичну приступну тачку која има шифровање тако да сте сигурни, зар не? Погрешно! Хакери желе да верујете да сте заштићени, тако да ћете остати подложни нападима.

Незнање није блаженост. Ево 4 ствари које бежични хакери надају да нећете сазнати, у супротном можда неће моћи да пробију вашу бежичну мрежу и / или ваш рачунар:

1. ВЕП енкрипција је бескорисна за заштиту ваше бежичне мреже. ВЕП се лако разбија у року од неколико минута и омогућава корисницима само лажни осећај сигурности.

Чак и просечни хакер може да одбрани сигурност заснован на Виред Екуивалент Приваци ( ВЕП ) у року од неколико минута, чинећи га у суштини бескорисном као механизам заштите. Многи људи су поставили своје бежичне усмјериваче прије више година и никада се нису трудили да промијене своју бежичну енкрипцију од ВЕП-а до новије и јаче ВПА2 сигурности. Ажурирање вашег рутера на ВПА2 је прилично једноставан процес. За упутства посетите веб локацију произвођача бежичног рутера.

2. Коришћењем МАЦ филтера бежичног рутера како бисте спречили неовлашћене уређаје да се придруже вашој мрежи је неефикасна и лако поражена.

Сваки комад хардвера заснованог на ИП-у, било да је то рачунар, систем игре, штампач, итд, има јединствену хард-цодед МАЦ адресу у свом мрежном интерфејсу. Многи рутери ће вам дозволити да дозволите или онемогућите приступ мрежи на основу МАЦ адресе уређаја. Бежични рутер прегледа МАЦ адресу мрежног уређаја који захтева приступ и упоређује га са вашом листу допуштених или ускраћених МАЦ-ова. Ово звучи као одличан сигурносни механизам али проблем је у томе што хакери могу "преварити" или фалсификовати лажну МАЦ адресу која одговара одобреном. Све што треба да уради је коришћење бежичног пакета за снимање пакета за снифф (прислушкивање) на бежичном саобраћају и видети које МАЦ адресе прелазе мрежу. Они могу потом поставити своју МАЦ адресу да одговарају једној од оних који су дозвољени и да се придруже мрежи.

3. Онемогућавање функције даљинског управљања вашег бежичног рутера може бити врло ефикасна мера да спречи хакера да преузме своју бежичну мрежу.

Многи бежични рутери имају поставку која вам омогућава да управљате рутером путем бежичне везе. То значи да можете приступити свим подешавањима сигурности рутера и другим функцијама без потребе да будете на рачунару који је прикључен на рутер користећи Етхернет кабл. Иако је ово погодно за даљинско администрирање усмеривача, он такође пружа другу тачку уноса за хакера да дође до ваших безбедносних поставки и промени их на нешто мало више хакер-а. Многи људи никада не мењају фабричке подразумеване админ лозинке на свој бежични рутер, што олакшава ствари за хакера. Препоручујем да укључите функцију "аллов админ виа вирелесс", тако да само особа са физичком везом са мрежом може покушати да администрира подешавања бежичног рутера.

4. Ако користите јавне вреле тачке, ви сте лака мета за нападе човек-у-средину и сесије напада.

Хакери могу користити алате као што су Фиресхееп и АирЈацк да изврше нападе "ман-ин-тхе-миддле" где се уносе у бежични разговор између пошиљаоца и пријемника. Једном када се успјешно убацују у линију комуникација, могу сакупљати лозинке вашег налога, прочитати е-пошту, прегледати ИМ-е, итд. Они чак могу користити алате као што је ССЛ Стрип како би добили лозинке за сигурне веб странице које посјећујете. Препоручујем коришћење комерцијалног ВПН провајдера за заштиту целог саобраћаја када користите Ви-Фи мреже. Трошкови се крећу од 7 долара месечно. Безбедан ВПН обезбеђује додатни слој сигурности који је изузетно тешко поразити. Чак можете и да се повежете са ВПН-ом на смартфону (Андроид) ових дана како бисте избегли да будете у биковом оку. Осим ако хакер није изузетно одређен, највероватније ће се померити и покушати лакши циљ.