I segreti più importanti che vari hacker Wi-Fi vogliono che tu non sappia

Le reti wireless sono una delle reti più importanti nelle nostre vite in questi giorni e la protezione di queste reti deve essere il nostro primo passo, ma nonostante ciò rimangano sempre esposte a pericoli e penetrazioni, ovviamente ci sono processi di crittografia per queste reti.. Sì, ma basta?? Pensi che qualsiasi hacker con una ragionevole esperienza con le reti wireless e il livello di crittografia e penetrazione non sia in grado di penetrarlo? Ovviamente la risposta è no e qui ci sono una serie di ragioni per questo.

1- La crittografia WEP non è utile per proteggere la tua rete Questo tipo di crittografia Wired Equivalent Privcy, utilizzata da un gran numero di reti wireless, in particolare quelle vecchie, può essere violata facilmente e in pochi minuti e la protezione fornita dalla crittografia WEP è falsa e non sicura. La maggior parte delle persone ha impostato il proprio router per crittografare la propria rete con WEP molto tempo fa e non ha fatto alcuno sforzo in più per passare dalla crittografia WEP a una crittografia migliore, più forte e più recente rispetto a WEP che è la crittografia WPA2 .. e aggiornare la crittografia del router a WPA2 È un processo semplice e devi solo visitare il sito Web dei progettisti del router che stai utilizzando e seguire le istruzioni su di esso.

2- L'uso dei filtri degli indirizzi MAC per impedire ad altri dispositivi di accedere alla rete è inefficace Ogni dispositivo che entra nella rete e dispone di un IP, sia esso un computer, un telefono cellulare, una stampante o un altro dispositivo, dispone di un indirizzo MAC in modo che la rete possa identificarlo. 

La maggior parte dei router ti dà l'autorità per creare un elenco degli indirizzi MAC di dispositivi specifici e consentire loro di entrare nella tua rete. A parte questi indirizzi, non possono connettersi alla tua rete e la rete è bloccata su di essa. Quando un dispositivo richiede l'accesso a la rete, il suo indirizzo MAC viene confrontato con questo elenco e se non è presente non sarà consentito.

Bene, sembra fantastico e offre gran parte della protezione e della privacy, ma il problema qui è che l'hacker può simulare e creare un indirizzo MAC virtuale e non originale che corrisponda a un indirizzo nell'elenco consentito di indirizzi MAC nel tuo Rete. Tutto ciò di cui hanno bisogno è un programma che catturi o catturi i pacchetti in uscita e i dati che viaggiano da e verso la tua rete, analizzi i suoi indirizzi MAC e quindi imposti l'indirizzo MAC del suo dispositivo in modo che sia uno degli indirizzi MAC nell'elenco, quindi permettendogli di entrare nella tua rete.

3- Annullare la funzione di controllo remoto nel router wireless è un'opzione molto conveniente La maggior parte dei router wireless dispone di una funzione che consente di gestire il router tramite wireless o wireless. Ciò significa che puoi accedere a tutte le impostazioni di sicurezza e protezione del router senza dover essere davanti a un computer collegato al router tramite un cavo ethernet.Sebbene questa caratteristica ovviamente ti conforti e ti dia un po' di libertà, dà un punto e un'opportunità per l'hacker di conoscere la strada per le tue impostazioni di sicurezza e cambiarle, incluso Gli si addice.

Inoltre, la maggior parte degli utenti non modifica il nome utente e la password predefiniti per il router, il che facilita maggiormente il processo per l'hacker.Consiglio di superare questo punto per annullare la funzione di controllo delle impostazioni remote (Wireless) per garantire che solo una persona con un cavo che lo collega entrerà in queste impostazioni Solo tra il router e un computer 

4- Il tuo uso frequente di HOTSPOT pubblici potrebbe renderti vittima di hacking Gli hacker possono utilizzare strumenti come Pecora di fuoco و Airjack Eseguire un'operazione chiamata attacco man-in-the-middle, ovvero mettersi al centro e intralciare le conversazioni wireless che vengono trasmesse tra il mittente (il proprietario originario della rete che ne ha fatto l'hotspot) e il ricevente (che gode del servizio hotspot, che sei tu), e una volta che si sono posizionati con successo nel mezzo della comunicazione tra mittente e destinatario sarà facile per loro raccogliere le password dei tuoi account personali, leggere la tua email e altro cose che non vuoi rivelare.

Vai al pulsante in alto