अपने होम वायरलेस नेटवर्क पर बीफ अप सुरक्षा कैसे करें

कमजोर वायरलेस एन्क्रिप्शन को गोम लगाने के लिए युक्तियाँ जो आप शायद उपयोग कर रहे हैं

सोचें कि आपका वायरलेस नेटवर्क सुरक्षित है क्योंकि आप WEP के बजाय WPA2 एन्क्रिप्शन का उपयोग कर रहे हैं? फिर से सोचें (लेकिन इस बार "नहीं" सोचें)। सुनो, लोग! जो मैं आपको बताने जा रहा हूं वह कुछ मिट्टी-तुम्हारी पैंट डरावनी चीजें हैं, इसलिए कृपया ध्यान दें।

मुझे यकीन है कि अब तक आप सभी ने वायरस समकक्ष गोपनीयता (WEP) एन्क्रिप्शन को क्रैक करके वायरलेस नेटवर्क में तोड़ने वाले हैकर्स के बारे में एक या एक से अधिक लेख पढ़े हैं। यह पुरानी खबर है। यदि आप अभी भी WEP का उपयोग कर रहे हैं, तो आप हैकर्स को अपने घर की कुंजी भी सौंप सकते हैं। अधिकांश लोगों को पता है कि WEP को सेकंड के मामले में क्रैक किया जा सकता है, जिससे इसे सुरक्षा के साधन के रूप में पूरी तरह से बेकार बना दिया जाता है।

आप में से अधिकांश ने अपने जैसे सुरक्षा geeks की सलाह ली है और अपने वायरलेस नेटवर्क की सुरक्षा के साधन के रूप में वाई-फाई संरक्षित एक्सेस 2 (WPA2) एन्क्रिप्शन तक पहुंच गए हैं । WPA2 इस समय उपलब्ध सबसे वर्तमान और मजबूत वायरलेस एन्क्रिप्शन विधि है।

खैर, मुझे बुरी खबरों के वाहक होने से नफरत है, लेकिन हैकर्स डब्ल्यूपीए 2 के खोल को तोड़ने से दूर हो रहे हैं और सफल रहे हैं (एक डिग्री के लिए)।

स्पष्ट होने के लिए, हैकर्स ने WPA2-PSK (प्री साझा कुंजी) को क्रैक करने में कामयाब रहा है, जिसका मुख्य रूप से अधिकांश घर और छोटे व्यवसाय उपयोगकर्ताओं द्वारा उपयोग किया जाता है। कॉर्पोरेट दुनिया में उपयोग किए जाने वाले डब्ल्यूपीए 2-एंटरप्राइज़ में एक रैडियस प्रमाणीकरण सर्वर के उपयोग से जुड़े एक और अधिक जटिल सेटअप हैं और वायरलेस सुरक्षा के लिए अभी भी एक सुरक्षित शर्त है। डब्ल्यूपीए 2-एंटरप्राइज़ अभी तक मेरे ज्ञान में फंस गया नहीं है।

"लेकिन एंडी, आपने मुझे अपने अन्य लेखों में बताया कि डब्ल्यूपीए 2 मेरे वायरलेस होम नेटवर्क की सुरक्षा के लिए जाने का सबसे अच्छा तरीका था। अब मैं क्या करूँ?", आप कहते हैं।

घबराओ मत, यह जितना बुरा लगता है उतना बुरा नहीं है, आपके हैकर्स को आपके एन्क्रिप्शन को तोड़ने और अपने नेटवर्क में आने से रोकने के लिए अपने WPA2-PSK- आधारित नेटवर्क को सुरक्षित रखने के तरीके अभी भी हैं। हम इसे एक मिनट में प्राप्त करेंगे।

हैकर्स कुछ कारणों से WPA2-PSK को क्रैक करने में सफल रहे हैं:

1. कई उपयोगकर्ता कमजोर प्री-शेयर्ड कुंजी (वायरलेस नेटवर्क पासवर्ड) बनाते हैं

जब आप अपना वायरलेस एक्सेस पॉइंट सेट अप करते हैं और WPA2-PSK को अपने एन्क्रिप्शन के रूप में सक्षम करते हैं, तो आपको प्री-शेयर्ड कुंजी बनाना होगा। आप एक जटिल प्री-शेयर्ड कुंजी सेट करने की संभावना रखते हैं क्योंकि आप जानते हैं कि आपको अपने वायरलेस नेटवर्क से कनेक्ट होने वाले प्रत्येक वाई-फ़ाई डिवाइस पर यह पासवर्ड दर्ज करना होगा। आप अपना पासवर्ड सरल रखने के लिए भी चुने गए हैं ताकि अगर कोई मित्र आ जाए और अपने वायरलेस कनेक्शन पर हॉप करना चाहता है तो आप उसे एक पासवर्ड बता सकते हैं जिसमें टाइप करना आसान है, जैसे: "शिट्जस 4 लाइफ"। यद्यपि याद रखने में आसान पासवर्ड सेट करना जीवन को और अधिक सुविधाजनक बनाता है, लेकिन बुरे लोगों को भी क्रैक करने के लिए यह एक आसान पासवर्ड बनाता है।

हैकर्स बहुत ही कम समय में कमजोर कुंजियों को तोड़ने के लिए ब्रूट-फोर्स क्रैकिंग टूल्स और / या इंद्रधनुष टेबल्स का उपयोग कर कम-से-कम प्री-शेयर्ड कीज़ को क्रैक कर सकते हैं। उन्हें बस इतना करना है कि एसएसआईडी (वायरलेस नेटवर्क नाम) को कैप्चर करें, एक अधिकृत वायरलेस क्लाइंट और वायरलेस राउटर या एक्सेस पॉइंट के बीच हैंडशेक कैप्चर करें, और उसके बाद उस जानकारी को अपने गुप्त लेयर पर वापस ले जाएं ताकि वे "क्रैकिंग शुरू कर सकें" हम दक्षिण में कहते हैं।

2. अधिकांश लोग डिफ़ॉल्ट या सामान्य वायरलेस नेटवर्क नाम (एसएसआईडी) का उपयोग करते हैं

जब आप अपना वायरलेस एक्सेस पॉइंट सेट अप करते थे तो क्या आपने नेटवर्क नाम बदल दिया था? संभवत: दुनिया के आधे लोगों ने लिंकिस, डीएलआईंक, या जो भी निर्माता डिफ़ॉल्ट रूप से सेट किया था, के डिफ़ॉल्ट एसएसआईडी को छोड़ दिया।

हैकर्स शीर्ष 1000 सबसे आम एसएसआईडी की एक सूची लेते हैं और सबसे सामान्य एसएसआईडी का उपयोग करके नेटवर्क की पूर्व-साझा कुंजी को क्रैक करने के लिए इंद्रधनुष टेबल्स को पासवर्ड क्रैकिंग उत्पन्न करते हैं। भले ही आपका नेटवर्क नाम सूची में नहीं है, फिर भी वे आपके विशिष्ट नेटवर्क नाम के लिए इंद्रधनुष सारणी उत्पन्न कर सकते हैं, यह ऐसा करने के लिए उन्हें बहुत अधिक समय और संसाधन लेता है।

तो बुरे लोगों को तोड़ने से रोकने के लिए आप अपने WPA2-PSK- आधारित वायरलेस नेटवर्क को और अधिक सुरक्षित बनाने के लिए क्या कर सकते हैं?

अपनी पूर्व-साझा कुंजी को 25 वर्णों से अधिक लंबा बनाएं और इसे यादृच्छिक बनाएं

ब्रूट-फोर्स और इंद्रधनुष तालिका पासवर्ड क्रैकिंग टूल्स की उनकी सीमाएं हैं। पूर्व-साझा कुंजी जितनी अधिक होगी, इंद्रधनुष तालिका जितनी अधिक होगी उसे क्रैक करना होगा। लंबे समय से पूर्व-साझा कुंजी क्रैकिंग का समर्थन करने के लिए आवश्यक कंप्यूटिंग पावर और हार्ड ड्राइव क्षमता लगभग 25 वर्णों से अधिक कुंजी के लिए अव्यवहारिक हो जाती है। जितना अधिक आपको प्रत्येक वायरलेस डिवाइस पर 30-वर्ण पासवर्ड दर्ज करने में दर्द हो सकता है, आपको केवल अधिकांश डिवाइसों पर इसे एक बार करना होगा क्योंकि वे आमतौर पर इस पासवर्ड को अनिश्चित काल तक कैश करते हैं।

WPA2-PSK 63-वर्ण पूर्व-साझा कुंजी तक समर्थन करता है ताकि आपके पास जटिल कुछ के लिए पर्याप्त जगह हो। रचनात्मक हो। यदि आप चाहें तो वहां एक जर्मन हाइकू कविता रखें। पागल हो जाना।

सुनिश्चित करें कि आपका एसएसआईडी (वायरलेस नेटवर्क नाम) जितना संभव हो उतना यादृच्छिक है

आप निश्चित रूप से यह सुनिश्चित करना चाहते हैं कि आपका एसएसआईडी पहले उल्लेख किए गए शीर्ष 1000 सबसे आम एसएसआईडी की सूची में नहीं है। इससे आपको हैकर्स के लिए आसान लक्ष्य बनने से रोका जा सकता है , जिनके पास पहले से ही निर्मित एसएसआईडी वाले नेटवर्क को क्रैक करने के लिए प्री-बिल्ट इंद्रधनुष टेबल्स हैं। आपके नेटवर्क का नाम जितना अधिक यादृच्छिक होगा उतना बेहतर होगा। नाम का इलाज करें क्योंकि आप एक पासवर्ड करेंगे। इसे जटिल बनाएं और किसी भी पूरे शब्द का उपयोग करने से बचें। एक एसएसआईडी के लिए अधिकतम लंबाई 32 वर्ण है।

उपर्युक्त दो परिवर्तनों का संयोजन आपके वायरलेस नेटवर्क को हैक करने के लिए एक कठिन लक्ष्य बना देगा। उम्मीद है कि, अधिकांश हैकर आपके पड़ोसी के वायरलेस नेटवर्क जैसे कुछ आसान हो जाएंगे, जो दक्षिण में कहते हैं, "अपने दिल को आशीर्वाद दें", शायद अभी भी WEP का उपयोग कर रहा है।