Les secrets les plus importants que les différents pirates veulent des réseaux wifi ne savent pas

réseaux Allowaarles est l'un des réseaux les plus importants dans notre vie ces jours-ci et de sécuriser ces réseaux doit être notre premier pas, mais restent néanmoins vulnérables à toujours à risque et les opérations de pénétration, bien sûr il y a des opérations de chiffrement pour ces réseaux .. dans l'ordre, mais est-ce suffisant? Pensez-vous que n'importe quel hacker ayant une expérience raisonnable avec les réseaux Wi-Fi et le niveau de cryptage et de pénétration ne peut pas pénétrer? Bien sûr, la réponse n'est pas et voici un certain nombre de raisons pour cela.

Le cryptage 1-WEP n'est pas utile pour protéger votre réseau - Wired Equivalent Privcy, utilisé par un grand nombre de réseaux sans fil, en particulier les anciens, peut être facilement piraté en quelques minutes et la protection fournie par le cryptage WEP est fausse et non sécurisée. La plupart des gens ont configuré leur routeur pour chiffrer leur réseau WEP il y a longtemps et n'ont pas fait d'effort supplémentaire pour remplacer le cryptage WEP par un cryptage WEP plus puissant et plus puissant que WPA2.Mettez à jour le cryptage du routeur en WPA2. C’est un processus simple et il vous suffit de visiter le site Web des concepteurs de routeurs que vous utilisez et de suivre les instructions qui y sont contenues.

2: utilisez le filtre d'adresse MAC pour empêcher d'autres appareils d'accéder à votre réseau - Chaque périphérique qui entre sur votre réseau et dispose d'une adresse IP, qu'il s'agisse d'un ordinateur, d'un téléphone portable, d'une imprimante ou d'une autre adresse MAC, permet d'identifier votre réseau. 

La plupart des routeurs vous permettent de créer une liste d'adresses MAC pour certains périphériques et de leur permettre d'accéder à votre réseau. Ces adresses ne peuvent pas se connecter à votre réseau et celui-ci est bloqué. Lorsqu'un périphérique appelle le réseau, son adresse MAC est comparée à cette liste et, si elle n'existe pas, elle ne sera pas autorisée.

Cela sonne bien et donne beaucoup de protection et de confidentialité, mais le problème ici est que le pirate informatique peut simuler et utiliser une adresse MAC par défaut et une correspondance non authentique avec l'adresse de la liste des adresses MAC autorisées sur votre réseau. Tout ce dont ils ont besoin, c’est d’un programme qui capture ou capture les paquets et les données sortantes qui transitent de et vers votre réseau, analyse les adresses MAC, puis ajuste l’adresse MAC du périphérique de sorte que l’une des adresses MAC de la liste le laisse entrer dans votre réseau.

3 - Désactiver la fonction de contrôle à distance dans le routeur sans fil est une option très pratique - La plupart des routeurs sans fil ont une fonction qui vous permet de gérer votre routeur sans fil ou sans fil. En ce sens que vous pouvez accéder à tous les paramètres confidentiels et protection au routeur sans avoir à être en face d'un ordinateur connecté Balroter pour câble Ethernet Bien que cette propriété cours Trag et vous donne une certaine liberté, mais il donne un point et une chance pour un hacker que la connaissance de la façon dont les paramètres de protection pour vous et les changer, y compris Convient.

En outre, la plupart des utilisateurs ne modifient pas le nom d'utilisateur et le mot de passe par défaut du routeur, ce qui facilite la tâche du pirate informatique. Je vous recommande donc de désactiver cette fonction de contrôle à distance afin d'éviter de saisir ces paramètres, sauf si un câble le connecte. Entre routeur et PC uniquement 

4 - Votre utilisation des réseaux publics HOTSPOTS peut vous rendre victime de piratage Les pirates peuvent utiliser des outils tels que Firesheep و AirJack Lancer un processus appelé attaque man-in-the-middle qui signifie se mettre au milieu et dans le sens des conversations sans fil qui passent entre l'expéditeur (le propriétaire du réseau d'origine créé par Hotspot) et le futur (qui dispose d'un service Hotspot et vous). Au milieu de la communication entre l'expéditeur et le destinataire, il leur sera facile de collecter les mots de passe de votre compte personnel et de lire votre courrier électronique et d'autres éléments que vous ne souhaitez pas divulguer.

Aller au bouton supérieur