Самые важные секреты, о которых различные хакеры Wi-Fi хотят, чтобы вы не знали

Беспроводные сети являются одной из самых важных сетей в нашей жизни в наши дни, и обеспечение безопасности этих сетей должно быть нашим первым шагом, но, несмотря на это, они всегда остаются уязвимыми для опасностей и проникновений, конечно, для этих сетей существуют процессы шифрования. Да, но достаточно ли этого ?? Вы думаете, что любой хакер с достаточным опытом работы с беспроводными сетями и уровнем шифрования и проникновения не сможет проникнуть в них ?? Конечно, ответ отрицательный, и для этого есть ряд причин.

1- Шифрование WEP бесполезно для защиты вашей сети Этот тип шифрования Wired Equivalent Privcy, который используется в большом количестве беспроводных сетей, особенно в старых, можно легко и быстро взломать, а защита, обеспечиваемая шифрованием WEP, является ложной и небезопасной. Большинство людей давно настроили свой маршрутизатор на шифрование своей сети с помощью WEP и не приложили дополнительных усилий, чтобы перейти с шифрования WEP на более эффективное, более сильное и новое шифрование, чем WEP, которое является шифрованием WPA2 ... и обновить шифрование маршрутизатора. в WPA2 Это простой процесс, вам просто нужно посетить веб-сайт разработчиков маршрутизатора, который вы используете, и следовать инструкциям на нем.

2- Использование фильтров MAC-адресов для предотвращения доступа других устройств к вашей сети неэффективно. Каждое устройство, которое входит в вашу сеть и имеет IP-адрес, будь то компьютер, мобильный телефон, принтер или другое устройство, имеет MAC-адрес, чтобы ваша сеть могла его идентифицировать. 

Большинство маршрутизаторов дают вам право составить список MAC-адресов определенных устройств и разрешить им вход в вашу сеть. Кроме этих адресов, они не могут подключиться к вашей сети, и сеть блокируется на ней. Когда устройство запрашивает доступ к сеть, ее MAC-адрес сравнивается с этим списком, и если его нет, он не будет разрешен.

Что ж, это выглядит великолепно и дает большую часть защиты и конфиденциальности, но проблема здесь в том, что хакер может имитировать и создать виртуальный и неоригинальный MAC-адрес, который соответствует адресу в разрешенном списке MAC-адресов в вашем сеть. Все, что им нужно, - это программа, которая захватывает или перехватывает исходящие пакеты и данные, которые передаются в вашу сеть и из нее, анализирует ее MAC-адреса, а затем устанавливает MAC-адрес своего устройства так, чтобы он был одним из MAC-адресов в списке, таким образом позволяя ему войти в вашу сеть.

3- Отмена функции дистанционного управления в беспроводном маршрутизаторе - очень удобный вариант. Большинство беспроводных маршрутизаторов имеют функцию, позволяющую управлять маршрутизатором по беспроводной или беспроводной сети. Это означает, что вы можете получить доступ ко всем настройкам безопасности и безопасности маршрутизатора, не находясь перед компьютером, подключенным к маршрутизатору через кабель Ethernet. Хотя эта функция, конечно, утешает вас и дает некоторую свободу, она дает точку и возможность для хакера узнать путь к вашим настройкам безопасности и изменить их, в том числе это его устраивает.

Кроме того, большинство пользователей не меняют имя пользователя и пароль по умолчанию для маршрутизатора, что еще больше облегчает процесс для хакера. Я советую преодолеть этот момент, чтобы отменить функцию управления удаленными настройками (беспроводная связь), чтобы гарантировать, что только человек с кабель, который его соединяет, войдет в эти настройки. Только между роутером и компьютером. 

4- Ваше частое использование общедоступных горячих точек может сделать вас жертвой взлома. Хакеры могут использовать такие инструменты, как Firesheep و AirJack Выполнение операции, называемой атакой человек посередине, что означает размещение себя посередине и на пути беспроводных разговоров, которые передаются между отправителем (первоначальным владельцем сети, который сделал ее точкой доступа) и получателем. (кто пользуется услугами точки доступа, то есть вы), и как только они успешно позиционируют себя в середине общения между отправителем и получателем, им будет легко собрать пароли ваших личных учетных записей, прочитать вашу электронную почту и другие вещи, которые вы не хотите раскрывать.

Перейти к верхней кнопке