认为您的无线网络是安全的,因为您使用的是WPA2加密而不是WEP?再想一想(但这次想“不”)。听着,人们!我要告诉你的是一些土壤 - 你的裤子可怕的东西所以请注意。
我相信,现在几乎所有人都已经阅读了一篇或多篇关于黑客通过破解用于保护它们的有线等效保密(WEP)加密进入无线网络的文章。这是个老消息。如果您仍在使用WEP,那么您也可以将黑客作为您家的钥匙。大多数人都知道WEP可以在几秒钟内被破解,使其作为一种保护手段完全无用。
大多数人已经接受了像我这样的安全极客的建议,并已加强Wi-Fi保护访问2(WPA2)加密作为保护您的无线网络的手段。 WPA2是目前最新,最强大的无线加密方法。
好吧,我不想成为坏消息的承载者,但是黑客们一直在努力破解WPA2的外壳并取得了成功(在某种程度上)。
需要明确的是,黑客已经成功破解了WPA2-PSK(预共享密钥),主要用于大多数家庭和小型企业用户。在企业界使用的WPA2-Enterprise有一个更复杂的设置,涉及使用RADIUS身份验证服务器,对于无线保护仍然是一个安全的选择。据我所知,WPA2-Enterprise还没有被破解。
“但Andy,你在其他文章中告诉我,WPA2是保护我的无线家庭网络的最佳方式。我现在要做什么?”,你说。
不要惊慌,它没有听起来那么糟糕,仍然有办法保护你的基于WPA2-PSK的网络,以防止大多数黑客破坏你的加密和进入你的网络。我们将在一分钟内完成。
由于以下几个原因,黑客成功破解了WPA2-PSK:
1.许多用户创建弱预共享密钥(无线网络密码)
设置无线接入点并启用WPA2-PSK作为加密时,必须创建预共享密钥。您可能会设置一个简单的预共享密钥,因为您知道必须在要连接到无线网络的每个Wi-Fi设备上输入此密码。您可能还选择保持密码简单,以便如果朋友过来并希望跳转到您的无线连接,您可以告诉他或她一个易于输入的密码,例如:“Shitzus4life”。虽然设置一个易于记忆的密码可以让生活更方便,但它也为坏人提供了一个更容易破解的密码。
黑客可以通过使用强力破解工具和/或Rainbow Tables在很短的时间内破解弱密钥来破解弱的预共享密钥。他们所要做的就是捕获SSID(无线网络名称),捕获授权无线客户端与无线路由器或接入点之间的握手,然后将这些信息带回他们的秘密巢穴,以便他们可以“开始破解”我们在南方说。
2.大多数人使用默认或通用无线网络名称(SSID)
设置无线接入点时是否更改了网络名称?可能世界上大约一半的人留下了Linksys,DLink或制造商设置为默认值的默认SSID。
黑客会列出前1000个最常见的SSID并生成密码破解彩虹表,以便使用最常见的SSID快速轻松地破解网络的预共享密钥。即使您的网络名称不在列表中,他们仍然可以为您的特定网络名称生成彩虹表,这只需要他们花费更多的时间和资源。
那么你可以做些什么来使你的WPA2-PSK无线网络更安全,以防止坏人闯入?
使您的预共享密钥长度超过25个字符,并使其随机
蛮力和Rainbow Table密码破解工具有其局限性。预共享密钥越长,彩虹表就越需要破解它。支持破解长预共享密钥所需的计算能力和硬盘容量对于超过大约25个字符的密钥变得不切实际。尽管在每个无线设备上输入30个字符的密码可能会让您感到痛苦,但您只需在大多数设备上执行一次,因为它们通常会无限期地缓存此密码。
WPA2-PSK最多支持63个字符的预共享密钥,因此您有足够的空间来处理复杂的事情。发挥创意。如果你愿意的话,可以把德国的Hai句诗放在那里。发疯。
确保您的SSID(无线网络名称)尽可能随机
您肯定希望确保您的SSID不在前面提到的前1000个最常见的SSID列表中。这将阻止您成为已经拥有预先构建的Rainbow Tables以破解具有常见SSID的网络的黑客的轻松目标。网络名称越随机越好。像密码一样对待名称。使它复杂,避免使用任何整个单词。 SSID的最大长度为32个字符。
结合上述两个变化将使您的无线网络成为更难攻击的目标。希望大多数黑客能够转向更容易的事情,例如邻居的无线网络,正如我们在南方所说的那样“保佑他的心脏”可能仍在使用WEP。