WPA2 Schutz wps Internet ist nicht verbunden. Wi-Fi-Sicherheitsmodi: WEP, WPA, WPA2. Was ist besser

Heute werden Sie nicht etwas Außergewöhnliches nennen. Viele Benutzer (insbesondere Besitzer von mobilen Geräten) stehen jedoch vor dem Problem, welches Sicherheitssystem zu verwenden ist: WEP, WPA oder WPA2-PSK. Welche Art von Technologie sehen wir jetzt? Am meisten Aufmerksamkeit wird jedoch WPA2-PSK gewidmet, da dieser Schutz heute am meisten nachgefragt wird.

WPA2-PSK: Was ist das?

Sagen wir einfach: Dies ist das Sicherheitssystem für jede lokale Verbindung zu einem WLAN-basierten WLAN. Auf drahtgebundenen Systemen netzwerkkartenBei einer direkten Verbindung über Ethernet ist dies irrelevant.

Mit dem Einsatz von Technologie ist WPA2-PSK heute am "fortgeschrittensten". Selbst ein paar veraltete Methoden, die eine Anmeldung und Passwortabfrage erfordern, sowie die Verschlüsselung vertraulicher Daten während des Empfangs und der Übertragung, sehen, gelinde gesagt, kindisches Geschwätz aus. Und hier ist warum.

Sorten genäht

Beginnen wir also damit, dass die Struktur von WEP bis vor kurzem als die sicherste Verbindungsschutztechnologie angesehen wurde. Sie verwendete die Schlüsselintegritätsprüfung, wenn ein beliebiges Gerät drahtlos verbunden wurde, und war ein IEEE 802.11i-Standard.


Der WLAN-Netzwerkschutz von WPA2-PSK funktioniert im Prinzip fast gleich, aber der Zugriffsschlüssel wird auf der Ebene 802. 1X geprüft. Mit anderen Worten, das System prüft alle möglichen Optionen.

Es gibt jedoch eine neuere Technologie namens WPA2 Enterprise. Im Gegensatz zu WPA bietet es nicht nur die Anforderung eines persönlichen Zugangsschlüssels, sondern auch die Verfügbarkeit eines zugreifenden Radius-Servers. Gleichzeitig kann ein solcher Authentifizierungsalgorithmus gleichzeitig in mehreren Modi arbeiten (beispielsweise Enterprise und PSK unter Verwendung der AES-CCMP-Level-Verschlüsselung).

Grundlegende Sicherheit und Sicherheitsprotokolle

Moderne Schutzmethoden verwenden ebenso wie die Vergangenheit das gleiche Protokoll. Dies ist ein TKIP (WEP-basiertes Update-Sicherheitssystem). software   und RC4-Algorithmus). All dies beinhaltet die Eingabe eines temporären Schlüssels für den Zugriff auf das Netzwerk.

Wie aus der praktischen Verwendung hervorgeht, ergab ein solcher Algorithmus an sich keine besondere Sicherheit der Verbindung in einem drahtlosen Netzwerk. Aus diesem Grund wurden neue Technologien entwickelt: zuerst WPA und dann WPA2, ergänzt durch PSK (persönlicher Zugangsschlüssel) und TKIP (temporärer Schlüssel). Dazu gehörten auch Daten während des Empfangs und der Übertragung, der heutige AES-Standard.

Veraltete Technologie

Die Art der Sicherheit WPA2-PSK erschien relativ kürzlich. Zuvor wurde, wie oben erwähnt, WEP in Verbindung mit TKIP verwendet. Der TKIP-Schutz ist nichts anderes als ein Mittel, um die Kapazität des Zugriffsschlüssels zu erhöhen. Momentan wird davon ausgegangen, dass Sie im Basismodus den Schlüssel von 40 auf 128 Bit erhöhen können. Mit all dem können Sie auch das einzige ändern wEP-Schlüssel   zu mehreren verschiedenen, die automatisch vom Server selbst erzeugt und gesendet werden, der den Benutzer bei der Eingabe authentifiziert.

Darüber hinaus beinhaltet das System selbst die Verwendung einer strengen Hierarchie der Schlüsselverteilung sowie Methoden, um das sogenannte Problem der Vorhersagbarkeit loszuwerden. Mit anderen Worten, wenn beispielsweise für ein drahtloses Netzwerk, das die WPA2-PSK-Sicherheit verwendet, das Passwort als eine "123456789" -Typsequenz eingestellt wird, ist es nicht schwer zu erraten, dass die gleichen Schlüssel- und Passwortgeneratorprogramme, üblicherweise KeyGen oder ähnliches genannt, Wenn Sie die ersten vier Zeichen eingeben, können automatisch vier aufeinanderfolgende Zeichen generiert werden. Hier, wie sie sagen, müssen Sie nicht der einzige sein, der die Art der verwendeten Sequenz erraten kann. Aber dies ist, wie wahrscheinlich schon verstanden, das einfachste Beispiel.

Was das Geburtsdatum des Benutzers im Passwort betrifft, wird es überhaupt nicht diskutiert. Sie können leicht durch die gleichen Registrierungsdaten in berechnet werden soziale Netzwerke. Digitale Passwörter dieser Art sind absolut unzuverlässig. Es ist besser, Zahlen, Buchstaben und auch Zeichen (Sie können sogar nicht druckbar sein, sofern Sie eine Kombination von Tastenkombinationen angeben) und ein Leerzeichen zu verwenden. Aber auch mit diesem Ansatz kann WPA2-PSK-Hacking durchgeführt werden. Hier ist es notwendig, die Methode des Systems selbst zu klären.

Typischer Zugriffsalgorithmus

Jetzt noch ein paar Worte zum WPA2-PSK-System. Was ist es in Bezug auf die praktische Anwendung? Diese Kombination von mehreren Algorithmen, sozusagen, in der Betriebsart. Wir erklären die Situation anhand eines Beispiels.

Idealerweise ist die Reihenfolge zum Ausführen einer Verbindungssicherheitsprozedur und zum Verschlüsseln übertragener oder empfangener Informationen wie folgt:

WPA2-PSK (WPA-PSK) + TKIP + AES.

In diesem Fall wird die Hauptrolle durch den gemeinsamen Schlüssel (PSK) mit einer Länge von 8 bis 63 Zeichen gespielt. In welcher Reihenfolge die Algorithmen beteiligt sein werden (entweder wird die Verschlüsselung zuerst oder nach der Übertragung oder in dem Prozess unter Verwendung zufälliger Zwischenschlüssel usw. auftreten), ist dies nicht wichtig.

Aber selbst mit dem Schutz- und Verschlüsselungssystem auf der AES-256-Ebene (was die Länge des Verschlüsselungsschlüssels bedeutet) wird das Hacken von WPA2-PSK für Hacker, die in dieser Angelegenheit kompetent sind, eine Herausforderung, obwohl schwierig, aber möglich.

Sicherheitsanfälligkeit

Bereits 2008 wurde auf der PacSec-Konferenz eine Technik vorgestellt, die Hacking ermöglicht drahtlose Verbindung   und lesen Sie die übertragenen Daten vom Router zum Client-Terminal. All das dauerte ungefähr 12-15 Minuten. Die umgekehrte Übertragung (Client-Router) wurde jedoch nicht erfolgreich ausgeführt.

Tatsache ist, dass wenn der QoS-Router-Modus aktiviert ist, Sie die übertragenen Informationen nicht nur lesen, sondern sie auch durch Fälschung ersetzen können. Im Jahr 2009 präsentierten japanische Experten eine Technologie, mit der sich die Zeit des Hackens auf eine Minute reduzieren lässt. Und im Jahr 2010 erschienen Informationen im Web, dass der einfachste Weg darin bestand, das in WPA2 vorhandene Hole 196-Modul mit seinem eigenen privaten Schlüssel zu knacken.


Wir sprechen hier nicht von Interferenzen mit den generierten Schlüsseln. Zuerst wird ein sogenannter Wörterbuchangriff in Verbindung mit Brute Force verwendet, und dann wird der Raum gescannt. drahtlose Verbindung   um übertragene Pakete und ihre nachfolgende Aufzeichnung abzufangen. Es genügt, wenn der Benutzer eine Verbindung herstellt, da er sofort die Autorisierung abbricht und die Übertragung der ursprünglichen Pakete (Handshake) abfängt. Danach ist selbst das Finden in der Nähe des Hauptzugangspunkts nicht erforderlich. Sie können ruhig offline arbeiten. Richtig, um all diese Aktionen auszuführen, wird eine spezielle Software benötigt.

Wie hackt man WPA2-PSK?

Aus offensichtlichen Gründen wird hier der vollständige Algorithmus zum Hacken einer Verbindung nicht gegeben, da dies als eine Art Handlungsanweisung verwendet werden kann. Lassen Sie uns nur auf die Hauptpunkte eingehen und dann nur allgemein.


Bei direktem Zugriff auf den Router kann er in der Regel in den sogenannten Airmon-NG-Modus zur Verfolgung von Verkehr versetzt werden (airmon-ng start wlan0 - Umbenennung) kabelloser Adapter). Danach wird der Verkehr mit dem Befehl airdump-ng mon0 erfasst und erfasst (Tracking-Kanaldaten, Beacon-Geschwindigkeit, Geschwindigkeit und Verschlüsselungsmethode, übertragene Datenmenge usw.).


Außerdem wird der Commit-Befehl des ausgewählten Kanals aktiviert, und danach wird der Aireplay-NG-Deauth-Befehl mit zugeordneten Werten eingegeben (sie sind aus Gründen der Verwendung solcher Methoden nicht angegeben).

Danach (wenn der Benutzer beim Verbinden bereits eine Autorisierung erhalten hat) kann der Benutzer einfach vom Netzwerk getrennt werden. In diesem Fall wiederholt das System die Anmeldungsautorisierung, wenn die Cracking-Seite neu eingegeben wird. Danach können alle Zugriffspasswörter abgefangen werden. Als nächstes erscheint ein Fenster mit einem "Handshake". Sie können dann den Start einer speziellen WPAcrack-Datei anwenden, mit der Sie jedes Passwort knacken können. Natürlich, genau wie es beginnt, wird niemand es jemandem sagen. Wir bemerken nur, dass der gesamte Prozess bei Vorhandensein bestimmter Kenntnisse von einigen Minuten bis zu mehreren Tagen dauert. Beispielsweise kann ein Prozessor mit Intel-Prozessor, der mit einer normalen Taktrate von 2,8 GHz arbeitet, nicht mehr als 500 Kennwörter pro Sekunde verarbeiten, dh 1,8 Millionen pro Stunde. Im Allgemeinen, wie bereits klar ist, schmeicheln Sie sich nicht.

Anstelle eines Nachworts

Das ist alles für WPA2-PSK. Was es ist, vielleicht mit der ersten Durchsicht, ist verständlich und wird es nicht sein. Dennoch scheint es, dass jeder Benutzer die Grundlagen des Datenschutzes und die verwendeten Verschlüsselungssysteme verstehen wird. Darüber hinaus sehen sich heute fast alle Besitzer von mobilen Gadgets damit konfrontiert. Ist Ihnen schon einmal aufgefallen, dass Sie beim Erstellen einer neuen Verbindung auf demselben Smartphone die Verwendung einer bestimmten Schutzart (WPA2-PSK) vorschlagen? Viele achten einfach nicht darauf, aber vergebens. In erweiterten Einstellungen können Sie eine ausreichend große Anzahl zusätzlicher Parameter verwenden, um das Sicherheitssystem zu verbessern.

Dieser Artikel konzentriert sich auf die Sicherheit der Verwendung drahtlose Netzwerke   WLAN

Einführung - WiFi-Schwachstellen

Hauptgrund   Die Verletzlichkeit von Benutzerdaten, wenn diese Daten über ein WiFi-Netzwerk übertragen werden, besteht darin, dass der Austausch über eine Funkwelle stattfindet. Und dies ermöglicht es, Nachrichten an jedem Punkt abzufangen, an dem das WiFi-Signal physikalisch verfügbar ist. Einfach gesagt, wenn das Signal des Access Points in einer Entfernung von 50 Metern abgefangen werden kann, dann das Abhören des gesamten Netzwerkverkehrs von diesem WiFi-Netzwerk   möglich in einem Umkreis von 50 Metern vom Zugangspunkt. Im nächsten Raum, auf einer anderen Etage des Gebäudes, auf der Straße.

Stellen Sie sich ein solches Bild vor. Im Büro lokales Netzwerk über WLAN gebaut. Das Signal des Zugangspunktes dieses Büros wird außerhalb des Gebäudes, beispielsweise auf einem Parkplatz, abgefangen. Ein Angreifer außerhalb des Gebäudes kann Zugang zum Büronetzwerk erhalten, dh von den Eigentümern dieses Netzwerks unbemerkt. Auf WiFi-Netzwerke kann leicht und unbemerkt zugegriffen werden. Technisch viel einfacher als kabelgebundene Netzwerke.

Ja. Bis heute entwickelt und implementiert Mittel zum Schutz von WiFi-Netzwerken. Dieser Schutz basiert auf der Verschlüsselung des gesamten Datenverkehrs zwischen dem Access Point und dem damit verbundenen Endgerät. Das heißt, der Angreifer kann das Funksignal abfangen, aber für ihn ist es nur ein digitaler "Müll".

Wie funktioniert der WLAN-Schutz?

Der Zugangspunkt enthält in seinem WiFi-Netzwerk nur das Gerät, das das korrekte Passwort sendet (in den Einstellungen des Zugangspunkts angegeben). In diesem Fall wird das Passwort auch verschlüsselt in Form eines Hashes gesendet. Hash ist das Ergebnis irreversibler Verschlüsselung. Das heißt, Daten, die in einen Hash übersetzt werden, können nicht entschlüsselt werden. Wenn der Angreifer den Kennwort-Hash abfängt, kann er das Kennwort nicht abrufen.

Aber wie weiß der Access Point, dass das richtige Passwort angegeben ist oder nicht? Wenn sie auch einen Hash bekommt, aber nicht entschlüsseln kann? Es ist einfach - in den Einstellungen des Access Points wird das Passwort in seiner reinen Form angegeben. Das Autorisierungsprogramm nimmt ein sauberes Kennwort, erstellt daraus einen Hash und vergleicht diesen Hash mit dem vom Client empfangenen Hash. Wenn die Hashes übereinstimmen, hat der Client das richtige Passwort. Die zweite Eigenschaft von Hashes wird hier verwendet - sie sind einzigartig. Derselbe Hash kann nicht aus zwei verschiedenen Datensätzen (Passwörtern) erhalten werden. Wenn die beiden Hashes übereinstimmen, werden sie beide aus demselben Datensatz erstellt.

Übrigens. Aufgrund dieser Funktion werden Hashes zur Steuerung der Datenintegrität verwendet. Wenn zwei Hashes (die mit einem bestimmten Zeitraum erstellt wurden) übereinstimmen, wurden die Quelldaten (für diesen Zeitraum) nicht geändert.

Trotz der Tatsache, dass die modernste Methode zum Schutz eines WiFi-Netzwerks (WPA2) zuverlässig ist, kann dieses Netzwerk geknackt werden. Auf welche Weise?

Es gibt zwei Methoden für den Zugriff auf das Netzwerk unter WPA2-Schutz:

  1. Passwortauswahl basierend auf der Passwortdatenbank (die sogenannte Wörterbuchsuche).
  2. Schwachstellen in der WPS-Funktion ausnutzen.

Im ersten Fall fängt der Angreifer den Passwort-Hash zum Access Point ab. Dann wird ein Hash-Vergleich mit einer Datenbank durchgeführt, in die Tausende oder Millionen von Wörtern geschrieben werden. Ein Wort wird aus dem Wörterbuch genommen, für dieses Wort wird ein Hash generiert und dann wird dieser Hash mit dem Hash verglichen, der abgefangen wurde. Wenn ein primitives Passwort am Access Point verwendet wird, ist es eine Frage der Zeit, das Passwort dieses Access Points zu knacken. Ein Kennwort mit 8 Ziffern (8 Zeichen lang ist die minimale Kennwortlänge für WPA2) ist beispielsweise eine Million Kombinationen. Auf einem modernen Computer können Sie in wenigen Tagen oder sogar Stunden über eine Million Werte iterieren.

Im zweiten Fall wird die Sicherheitslücke in den ersten Versionen der WPS-Funktion verwendet. Mit dieser Funktion können Sie ein Gerät mit dem Zugriffspunkt verbinden, an dem Sie kein Kennwort eingeben können, z. B. einen Drucker. Bei Verwendung dieser Funktion tauschen das Gerät und der Zugangspunkt einen digitalen Code aus, und wenn das Gerät den richtigen Code sendet, autorisiert der Zugangspunkt den Client. Es gab eine Schwachstelle in dieser Funktion - der Code war 8-stellig, aber nur vier von ihnen wurden auf Eindeutigkeit überprüft! Das heißt, um WPS zu hacken, müssen Sie alle Werte aufzählen, die 4 Ziffern ergeben. Als Ergebnis kann das Hacken eines Zugriffspunkts über WPS in nur wenigen Stunden auf jedem der schwächsten Geräte erfolgen.

Konfigurieren Sie die WLAN-Sicherheit

Die WLAN-Sicherheit wird durch die Einstellungen des Zugangspunkts bestimmt. Einige dieser Einstellungen wirken sich direkt auf die Netzwerksicherheit aus.

WLAN-Zugangsmodus

Der Zugangspunkt kann in einem von zwei Modi arbeiten - offen oder geschützt. Bei Open Access kann jedes Gerät eine Verbindung zum Access Point herstellen. Bei einem sicheren Zugriff wird nur das Gerät verbunden, das das korrekte Zugangspasswort übermittelt.

Es gibt drei Arten (Standard) des Schutzes von WiFi-Netzwerken:

  • WEP (Wired Equivalent Privacy). Der allererste Schutzstandard. Heute bietet es keinen Schutz, da es aufgrund der Schwäche der Abwehrmechanismen sehr leicht bricht.
  • WPA (Wi-Fi-geschützter Zugang). Chronologisch der zweite Schutzstandard. Zum Zeitpunkt der Erstellung und Inbetriebnahme wurde es wirksam zur Verfügung gestellt wi-Fi-Schutz    Netzwerke. Aber Ende der 2000er Jahre wurden Möglichkeiten zum Hacken gefunden. wPA-Sicherheit   durch Schwachstellen in Schutzmechanismen.
  • WPA2 (Wi-Fi-geschützter Zugang). Der neueste Schutzstandard. Bietet zuverlässigen Schutz bei Einhaltung bestimmter Regeln. Bis heute gibt es nur zwei Möglichkeiten, den Schutz von WPA2 zu knacken. Bust durch Wörterbuch und Workaround über WPS-Service.

Um die Sicherheit Ihres WiFi-Netzwerks zu gewährleisten, müssen Sie daher den WPA2-Schutztyp auswählen. Dies kann jedoch nicht von allen Clientgeräten unterstützt werden. Zum Beispiel unterstützt Windows XP SP2 nur WPA.

Neben der Wahl des WPA2-Standards sind zusätzliche Bedingungen erforderlich:

Verwenden Sie die AES-Verschlüsselungsmethode.

Das Passwort für den Zugriff auf das WLAN-Netzwerk sollte wie folgt lauten:

  1. Verwenden   Buchstaben und Zahlen im Passwort. Beliebiger Satz Buchstaben und Zahlen. Oder ein sehr seltenes, nur für Sie bestimmtes Wort oder Ausdruck.
  2. Nicht   Verwenden Sie einfache Kennwörter wie Name + Geburtsdatum oder ein Wort + einige Zahlen zum Beispiel lena1991   oder dom12345.
  3. Wenn Sie nur ein numerisches Passwort verwenden müssen, muss die Länge mindestens 10 Zeichen betragen. Weil ein achtstelliges numerisches Passwort durch eine Brute-Force-Methode in Echtzeit ausgewählt wird (von einigen Stunden bis zu mehreren Tagen, abhängig von der Leistung des Computers).

Wenn Sie gemäß diesen Regeln komplexe Kennwörter verwenden, kann Ihr WLAN-Netzwerk nicht mit der Wörterbuchauswahlmethode gehackt werden. Zum Beispiel für ein Passwort wie 5Fb9pE2a    (beliebig alphanumerisch), so viel wie möglich 218340105584896   Kombinationen. Heute ist es fast unmöglich zu pflücken. Selbst wenn der Computer 1.000.000 (Millionen) Wörter pro Sekunde vergleicht, dauert es fast 7 Jahre, um alle Werte zu durchlaufen.

WPS (WLAN-geschützte Einrichtung)

Wenn der Zugangspunkt hat wPS-Funktion    (Wi-Fi Protected Setup) müssen Sie es deaktivieren. Wenn diese Funktion benötigt wird, müssen Sie sicherstellen, dass ihre Version auf die folgenden Funktionen aktualisiert wird:

  1. Verwenden Sie alle 8 Zeichen des PIN-Codes statt 4, wie es am Anfang war.
  2. Die Aufnahme der Verzögerung nach mehreren Versuchen, den falschen Pincode vom Client zu übertragen.

Eine zusätzliche Möglichkeit, den WPS-Schutz zu verbessern, ist die Verwendung eines alphanumerischen PIN-Codes.

Sicherheit von öffentlichen WiFi-Netzwerken

Heute ist es in Mode, das Internet über ein WiFi-Netzwerk an öffentlichen Orten zu nutzen - in Cafés, Restaurants, Einkaufszentren usw. Es ist wichtig zu verstehen, dass die Verwendung solcher Netzwerke zum Diebstahl Ihrer persönlichen Daten führen kann. Wenn Sie über ein solches Netzwerk auf das Internet zugreifen und dann auf einer beliebigen Site Autorisierung durchführen, können Ihre Daten (Login und Passwort) von einer anderen Person abgefangen werden, die mit demselben WiFi-Netzwerk verbunden ist. Schließlich können Sie auf jedem Gerät, das die Autorisierung bestanden hat und mit einem Zugangspunkt verbunden ist, den Netzwerkverkehr von allen anderen Geräten dieses Netzwerks abfangen. Und die Besonderheit von öffentlichen WiFi-Netzwerken ist, dass jeder sich mit ihm verbinden kann, einschließlich des Angreifers, und nicht nur netzwerk öffnenaber auch geschützt.

Was kann getan werden, um Ihre Daten bei der Verbindung mit dem Internet über ein öffentliches WiFi-Netzwerk zu schützen? Es gibt nur eine Möglichkeit, das HTTPS-Protokoll zu verwenden. Innerhalb dieses Protokolls wird eine verschlüsselte Verbindung zwischen dem Client (Browser) und der Site hergestellt. Aber nicht alle Sites unterstützen das HTTPS-Protokoll. Adressen auf einer Site, die das HTTPS-Protokoll unterstützt, beginnen mit dem Präfix https: //. Wenn die Adressen auf der Site das Präfix http: // haben, bedeutet dies, dass die Site HTTPS nicht unterstützt oder nicht verwendet wird.

Einige Sites verwenden standardmäßig kein HTTPS, aber dieses Protokoll kann verwendet werden, wenn Sie das Präfix https: // explizit (manuell) angeben.

Wie bei anderen Anwendungen von Internet-Chatrooms, Skype usw. können Sie zum Schutz dieser Daten kostenlose oder kostenpflichtige VPN-Server verwenden. Stellen Sie zuerst eine Verbindung zum VPN-Server her und verwenden Sie dann den Chat oder die offene Website.

Wifi Passwortschutz

Im zweiten und dritten Teil dieses Artikels schrieb ich, dass im Fall der Verwendung des WPA2-Sicherheitsstandards eine der Möglichkeiten, ein WiFi-Netzwerk zu hacken, darin besteht, ein Passwort mithilfe eines Wörterbuchs auszuwählen. Aber für den Angreifer gibt es eine weitere Möglichkeit, ein Passwort für Ihr WiFi-Netzwerk zu erhalten. Wenn Sie Ihr Passwort auf einem Aufkleber auf dem Monitor speichern, können Sie dieses Passwort für einen Fremden sehen. Und Ihr Passwort kann von dem Computer gestohlen werden, der mit Ihrem WiFi-Netzwerk verbunden ist. Ein Fremder kann dies tun, wenn Ihre Computer nicht vor unbefugtem Zugriff geschützt sind. Dies kann mit Hilfe von Malware geschehen. Außerdem kann das Passwort von dem Gerät gestohlen werden, das aus dem Büro (zu Hause, Wohnung) - von einem Smartphone, Tablet.

Wenn Sie also einen zuverlässigen Schutz Ihres WLAN-Netzwerks benötigen, müssen Sie Maßnahmen ergreifen, um Ihr Passwort sicher zu speichern. Schützen Sie es vor unbefugtem Zugriff.

Wenn Sie es hilfreich finden oder einfach nur diesen Artikel mögen, dann zögern Sie nicht, den Autor finanziell zu unterstützen. Dies ist leicht zu tun, indem Geld geworfen wird Yandex Wallet № 410011416229354. Oder am Telefon +7 918-16-26-331 .

Sogar ein kleiner Betrag kann helfen, neue Artikel zu schreiben :)

Das Filtern von Passwörtern und MAC-Adressen sollte Sie vor Hackerangriffen schützen. Tatsächlich hängt Sicherheit mehr von Ihrer Sorgfalt ab. Ungeeignete Methoden des Schutzes, einfaches Passwort und frivole Haltung gegenüber nicht autorisierten Benutzern in heimnetzwerk   Eindringlinge geben zusätzliche Möglichkeiten   angreifen. In diesem Artikel erfahren Sie, wie Sie ein WEP-Passwort knacken können, warum Sie Filter ablehnen sollten und wie Sie Ihr drahtloses Netzwerk von allen Seiten schützen können.

Schutz vor Eindringlingen

Ihr Netzwerk ist nicht sicher. Daher wird sich früher oder später ein unbefugter Benutzer mit Ihrem drahtlosen Netzwerk verbinden - möglicherweise nicht absichtlich, da Smartphones und Tablets automatisch Verbindungen zu ungeschützten Netzwerken herstellen können. Wenn er einfach mehrere Websites öffnet, wird höchstwahrscheinlich nichts Schreckliches passieren, außer der Verkehr. Die Situation wird kompliziert, wenn ein Gast illegale Inhalte über Ihre Internetverbindung herunterlädt.

Wenn Sie noch keine Sicherheitsmaßnahmen ergriffen haben, melden Sie sich über einen Browser bei der Router-Oberfläche an und ändern Sie die Netzwerkzugangsdaten. Die Adresse des Routers sieht in der Regel so aus: http://192.168.1.1. Wenn dies nicht der Fall ist, können Sie die IP-Adresse Ihres Netzwerkgeräts herausfinden befehlszeile. die betriebssystem   Windows 7, klicken Sie auf die Schaltfläche "Start" und geben Sie den Befehl "cmd" in der Suchleiste ein. Rufen Sie die Netzwerkeinstellungen mit dem Befehl "ipconfig" auf und suchen Sie die Zeile "Default Gateway". Die angegebene IP ist die Adresse Ihres Routers, die Sie in der Adressleiste des Browsers eingeben müssen. Der Speicherort der Sicherheitseinstellungen des Routers variiert je nach Hersteller. In der Regel befinden sie sich in dem Abschnitt mit dem Typnamen "WLAN | Sicherheit.

Wenn Ihr drahtloses Netzwerk eine ungesicherte Verbindung verwendet, sollten Sie besonders auf Inhalte achten, die sich in Ordnern mit befinden geteiltweil es in Abwesenheit des Schutzes in vollem Besitz anderer Benutzer ist. Zur gleichen Zeit im Operationssaal windows-System XP Home ist eine katastrophale Austauschsituation: Passwörter können hier standardmäßig nicht eingestellt werden - diese Funktion ist nur in der Professional-Version vorhanden. Stattdessen werden alle Netzwerkanforderungen über ein ungesichertes Gastkonto ausgeführt. Sie können das Netzwerk in Windows XP mit ein wenig Manipulation sichern: Führen Sie die Befehlszeile aus, geben Sie "net user guest Your NewPassword" ein und bestätigen Sie den Vorgang mit der Taste "Enter". Nachher windows neu starten   Der Zugriff auf Netzwerkressourcen ist nur möglich, wenn Sie ein Passwort haben, aber eine Feinabstimmung in dieser Version des Betriebssystems ist leider nicht möglich. Es ist viel praktischer, die in Windows 7 implementierten Freigabeeinstellungen zu verwalten. Um die Anzahl der Benutzer zu begrenzen, wechseln Sie einfach in der Systemsteuerung zum "Netzwerk- und Freigabecenter" und erstellen Sie eine kennwortgeschützte Hauptgruppe.

Das Fehlen eines geeigneten Schutzes in einem drahtlosen Netzwerk ist eine Quelle anderer Gefahren, da Hacker alle ungeschützten Verbindungen mit Hilfe spezieller Programme (Sniffer) erkennen können. Hacker können so leicht Ihre Identifikationsdaten von verschiedenen Diensten abfangen.

Hacker

Nach wie vor sind heute zwei Methoden des Schutzes am beliebtesten: Filtern nach MAC-Adressen und Verbergen der SSID (Netzwerkname): Diese Schutzmaßnahmen bieten Ihnen keine Sicherheit. Um den Netzwerknamen zu identifizieren, benötigt ein Cracker einen WLAN-Adapter, der mit einem modifizierten Treiber in den Überwachungsmodus wechselt, und einen Sniffer, zum Beispiel Kismet. Der Hacker überwacht das Netzwerk, bis ein Benutzer (Client) sich mit ihm verbindet. Dann manipuliert er Datenpakete und "wirft" den Client aus dem Netzwerk. Wenn der Benutzer die Verbindung wieder herstellt, sieht der Hacker den Netzwerknamen. Es scheint kompliziert, aber in der Tat dauert der ganze Prozess nur ein paar Minuten. Es ist auch einfach, den MAC-Filter zu umgehen: Der Angreifer ermittelt die MAC-Adresse und ordnet sie seinem Gerät zu. So wird die Verbindung eines Außenseiters vom Netzwerkbesitzer unbemerkt.

Wenn Ihr Gerät nur WEP-Verschlüsselung unterstützt, sollten Sie dringend handeln - auch Nicht-Profis können ein solches Passwort in wenigen Minuten knacken.

Besonders beliebt bei Cyber-Betrügern ist das Aircrack-ng-Softwarepaket, das neben dem Sniffer auch eine Anwendung zum Herunterladen und Ändern von Treibern für WLAN-Adapter sowie zum Wiederherstellen des WEP-Schlüssels enthält. Bekannte Hacking-Methoden sind PTW und FMS / KoreKatas, bei denen der Verkehr abgefangen wird und auf dessen Analyse ein WEP-Schlüssel berechnet wird. In dieser Situation haben Sie nur zwei Möglichkeiten: Zuerst sollten Sie nach Ihrem Gerät für die neueste Firmware suchen, die die neuesten Verschlüsselungsmethoden unterstützt. Wenn der Hersteller keine Updates bereitstellt, ist es besser, die Verwendung eines solchen Geräts zu verweigern, da gleichzeitig die Sicherheit Ihres Heimnetzwerks beeinträchtigt wird.

Beliebte Spitze schneiden Radius wLAN-Aktion   gibt nur den Anschein von Schutz. Nachbarn können weiterhin eine Verbindung zu Ihrem Netzwerk herstellen, und Eindringlinge verwenden häufig Wi-Fi-Adapter mit großer Reichweite.

Öffentliche Zugriffspunkte

Orte mit kostenlosem WLAN ziehen Cyber-Betrüger an, da riesige Mengen an Informationen sie passieren und jeder Hacker-Tools nutzen kann. In Cafés, Hotels und anderen öffentlichen Orten finden Sie öffentliche Zugangspunkte. Andere Benutzer derselben Netzwerke können jedoch Ihre Daten abfangen und beispielsweise die Kontrolle über Ihre Daten übernehmen konten   auf verschiedenen Webdiensten.

Cookie-Schutz.   Einige Angriffsmethoden sind wirklich so einfach, dass jeder sie benutzen kann. Firesheep Erweiterung für firefox Browser   Liest und zeigt automatisch in einer Liste von Konten anderer Benutzer, einschließlich auf Amazon, Google, Facebook und Twitter. Klickt der Hacker auf einen der Einträge in der Liste, erhält er sofort vollen Zugriff auf das Konto und kann die Benutzerdaten nach eigenem Ermessen ändern. Firesheep knackt keine Passwörter, sondern kopiert nur unverschlüsselte aktive Cookies. Zum Schutz vor solchen Abhörungen sollten Sie ein spezielles Add-On für HTTPS Everywhere für Firefox verwenden. Diese Erweiterung zwingt Onlinedienste dazu, kontinuierlich eine verschlüsselte Verbindung über das HTTPS-Protokoll zu verwenden, sofern dies vom Server des Dienstanbieters unterstützt wird.

Android-Schutz   In der jüngsten Vergangenheit wurde auf einen Fehler im Operationssaal aufmerksam gemacht. android-SystemDadurch könnten Betrüger Zugriff auf Ihre Konten in Diensten wie Picasa und Google Kalender erhalten und Kontakte lesen. Google hat diese Sicherheitsanfälligkeit in Android 2.3.4 beseitigt, aber auf den meisten Geräten, die zuvor von Benutzern erworben wurden, werden ältere Versionen des Systems installiert. Um sie zu schützen, können Sie die SyncGuard-Anwendung verwenden.

WPA 2

Den besten Schutz bietet die WPA2-Technologie, die seit 2004 von Computerherstellern verwendet wird. Die meisten Geräte unterstützen diese Art der Verschlüsselung. Aber wie andere Technologien hat auch WPA2 seinen Schwachpunkt: Mit einem Wörterbuchangriff oder der Bruteforce-Methode ("brute force") können Hacker Passwörter knacken - nur dann, wenn sie unzuverlässig sind. Wörterbücher listen einfach die in ihren Datenbanken eingebetteten Schlüssel auf - in der Regel alle möglichen Kombinationen von Zahlen und Namen. Passwörter wie "1234" oder "Ivanov" werden so schnell erraten, dass der Computer des Hackers nicht einmal Zeit hat, sich aufzuwärmen.

Die Bruteforce-Methode setzt nicht die Verwendung einer vorgefertigten Datenbank voraus, sondern im Gegenteil die Passwortauswahl durch Auflistung aller möglichen Kombinationen von Zeichen. Auf diese Weise kann ein Cracker jeden Schlüssel berechnen - die einzige Frage ist, wie lange er braucht. Die NASA empfiehlt in ihren Sicherheitsrichtlinien ein Passwort von mindestens acht oder besser sechzehn Zeichen. Zuallererst ist es wichtig, dass es aus Klein- und Großbuchstaben, Zahlen und Sonderzeichen besteht. Um ein solches Passwort zu knacken, dauert ein Hacker Jahrzehnte.

Ihr Netzwerk ist noch nicht vollständig geschützt, da alle Benutzer darin Zugriff auf Ihren Router haben und Änderungen an seinen Einstellungen vornehmen können. Einige Geräte bieten zusätzliche Sicherheitsfunktionen, die ebenfalls verwendet werden sollten.

Deaktivieren Sie zunächst die Möglichkeit, den Router über Wi-Fi zu manipulieren. Leider ist diese Funktion nur in einigen Geräten verfügbar, z. B. Linksys-Routern. Alle modernen Modelle von Routern haben auch die Möglichkeit, ein Passwort für die Verwaltungsschnittstelle festzulegen, mit dem Sie den Zugriff auf Einstellungen einschränken können.

Wie bei jedem Programm ist die Firmware des Routers nicht perfekt - kleinere Fehler oder kritische Lücken im Sicherheitssystem sind nicht ausgeschlossen. In der Regel werden Informationen darüber sofort im Internet verbreitet. Suchen Sie regelmäßig nach neuer Firmware für Ihren Router (einige Modelle haben sogar eine automatische Update-Funktion). Ein weiterer Pluspunkt beim Flashen ist, dass sie dem Gerät neue Funktionen hinzufügen können.

Periodische Analyse des Netzwerkverkehrs hilft, die Anwesenheit von ungebetenen Gästen zu erkennen. In der Management-Oberfläche des Routers finden Sie Informationen darüber, welche Geräte zu welchem ​​Zeitpunkt mit Ihrem Netzwerk verbunden sind. Es ist schwieriger herauszufinden, wie viele Daten ein bestimmter Nutzer hochgeladen hat.

Gastzugang - Heimnetzwerksicherheit

Wenn Sie den Router mit einem starken Passwort bei der Verwendung der WPA2-Verschlüsselung schützen, sind Sie nicht länger in Gefahr. Aber nur, bis Sie Ihr Passwort mit anderen Benutzern teilen. Freunde und Bekannte, die mit ihren Smartphones, Tablets oder Laptops über Ihre Verbindung ins Internet wollen, sind ein Risikofaktor. Zum Beispiel kann man nicht ausschließen, dass ihre Geräte mit Malware infiziert sind. Aus diesem Grund müssen Sie Ihre Freunde nicht abweisen, da Top-End-Routermodelle wie Belkin N oder Netgear WNDR3700 speziell für solche Fälle den Gastzugang bereitstellen. Der Vorteil dieses Modus besteht darin, dass der Router ein eigenes Netzwerk mit einem eigenen Kennwort erstellt und das Heimnetzwerk nicht verwendet wird.

Sicherheit Schlüsselsicherheit

WEP (WIRKLICHE ÄQUIVALENTE DATENSCHUTZ).Es verwendet einen Pseudozufallszahlengenerator (RC4-Algorithmus), um einen Schlüssel sowie Initialisierungsvektoren zu erhalten. Da die letzte Komponente nicht verschlüsselt ist, können Dritte eingreifen und den WEP-Schlüssel neu erstellen.

WPA (WI-FI GESCHÜTZTER ZUGANG)   Es basiert auf dem WEP-Mechanismus, bietet jedoch einen erweiterten dynamischen Schlüssel für verbesserten Schutz. Schlüssel, die mit dem TKIP-Algorithmus generiert wurden, können mit einem Beck-Tevs- oder Ohigashi-Moria-Angriff geknackt werden. Dazu werden einzelne Pakete entschlüsselt, manipuliert und zurück an das Netzwerk gesendet.

WPA2 (WI-FI GESCHÜTZTER ZUGANG 2) Aktiviert den robusten AES-Algorithmus (Advanced Encryption Standard) für die Verschlüsselung. Neben TKIP wurde das CCMP-Protokoll (Counter-Mode / CBC-MAC-Protokoll) hinzugefügt, das ebenfalls auf dem AES-Algorithmus basiert. Das durch diese Technologie geschützte Netzwerk konnte bisher nicht hacken. Die einzige Möglichkeit für Hacker ist ein Wörterbuchangriff oder eine "Brute-Force-Methode", wenn der Schlüssel durch Abgleich erraten wird, aber mit einem komplexen Passwort ist es unmöglich, ihn aufzunehmen.

Was kann heutzutage wichtiger sein als das Schützen Ihres Wi-Fi-Heimnetzwerkes? Dies ist ein sehr beliebtes Thema, bei dem nicht nur ein Artikel auf dieser Website geschrieben wurde. Ich beschloss, alle notwendigen Informationen zu diesem Thema auf einer Seite zu sammeln. Jetzt werden wir das Problem des Schutzes eines Wi-Fi-Netzwerks im Detail untersuchen. Ich werde Ihnen zeigen und zeigen, wie Sie Wi-Fi mit einem Passwort schützen, wie man es auf Routern verschiedener Hersteller richtig macht, welche Verschlüsselungsmethode Sie wählen, wie Sie ein Passwort wählen und was Sie wissen müssen, wenn Sie das Passwort für das WLAN ändern wollen.

In diesem Artikel werden wir genau reden über den Schutz Ihres drahtlosen Heimnetzwerks. Und nur über Passwortschutz. Wenn wir die Sicherheit einiger großer Netzwerke in den Büros betrachten, dann gibt es einen besseren Sicherheitsansatz ein wenig anders. (mindestens ein weiterer Authentifizierungsmodus). Wenn Sie glauben, dass ein Kennwort nicht ausreicht, um ein WLAN-Netzwerk zu schützen, würde ich Ihnen raten, sich nicht zu kümmern. Legen Sie ein gutes, komplexes Passwort für diese Anweisungen fest und machen Sie sich keine Sorgen. Es ist unwahrscheinlich, dass jemand Zeit und Mühe aufwendet, um Ihr Netzwerk zu hacken. Ja, Sie können z. B. den Netzwerknamen (SSID) verbergen und die Filterung nach MAC-Adressen vornehmen. Dies sind jedoch unnötige Probleme, die Sie in der Praxis nur stören können, wenn Sie eine Verbindung zu einem drahtlosen Netzwerk herstellen.

Wenn Sie darüber nachdenken, wie Sie Ihr WLAN schützen oder das Netzwerk offen lassen, kann die Lösung hier nur eine Sache sein - zu schützen. Ja, das Internet ist unbegrenzt, aber fast jedes Haus hat seinen eigenen Router, aber mit der Zeit wird alles mit Ihrem Netzwerk verbunden sein. Und warum brauchen wir es, weil die zusätzlichen Kunden, das ist eine zusätzliche Last auf dem Router. Und wenn es nicht teuer ist, dann wird es es einfach nicht aufrechterhalten. Und wenn sich jemand mit Ihrem Netzwerk verbindet, kann er auf Ihre Dateien zugreifen.   (Wenn das lokale Netzwerk konfiguriert ist)und Zugriff auf die Einstellungen Ihres Routers (immerhin standardkennwort   admin, der das Control Panel schützt, hast du wahrscheinlich nicht geändert).

Stellen Sie sicher, dass Ihr Wi-Fi-Netzwerk mit einem guten Passwort mit der korrekten (modernen) Verschlüsselungsmethode geschützt ist. Ich rate Ihnen, den Schutz sofort zu installieren, wenn Sie den Router konfigurieren. Und es wäre auch nicht schlecht, das Passwort von Zeit zu Zeit zu ändern.

Wenn Sie befürchten, dass jemand Ihr Netzwerk hackt oder Sie es bereits getan haben, dann ändern Sie einfach Ihr Passwort und leben Sie friedlich. Übrigens, da Sie alle reibungslos in das Control Panel Ihres Routers einsteigen werden, würde ich Ihnen auch raten, welches zur Eingabe der Einstellungen des Routers verwendet wird.

Sicherer WLAN-Netzwerkschutz: Welche Verschlüsselungsmethode soll gewählt werden?

Beim Festlegen eines Kennworts müssen Sie die Verschlüsselungsmethode des Wi-Fi-Netzwerks auswählen. (Authentifizierungsmethode). Ich empfehle nur die Installation WPA2 - Persönlichmit Verschlüsselungsalgorithmus AES. Für das Heimnetzwerk ist dies die beste Lösung, im Moment die neueste und zuverlässigste. Es ist dieser Schutz, den Routerhersteller zur Installation empfehlen.

Nur unter einer Bedingung, dass Sie keine alten Geräte haben, die Sie mit Wi-Fi verbinden möchten. Wenn Sie nach dem Setup einige alte Geräte haben, die sich nicht mit dem drahtlosen Netzwerk verbinden können, können Sie das Protokoll installieren WPA (mit TKIP Verschlüsselungsalgorithmus). Ich empfehle nicht, das WEP-Protokoll zu installieren, da es bereits veraltet ist, nicht sicher ist und leicht geknackt werden kann. Ja, und es kann Probleme beim Verbinden neuer Geräte geben.

Protokollkombination WPA2 - Personal mit AES-VerschlüsselungDies ist die beste Option für ein Heimnetzwerk. Der Schlüssel selbst (Passwort) muss mindestens 8 Zeichen lang sein. Das Passwort muss aus englischen Buchstaben, Zahlen und Symbolen bestehen. Das Passwort unterscheidet zwischen Groß- und Kleinschreibung. Das heißt, "111AA111" und "111aa111" sind unterschiedliche Passwörter.

Ich weiß nicht, was Ihr Router ist, also werde ich kleine Anweisungen für die populärsten Hersteller vorbereiten.

Wenn Sie nach dem Ändern oder Festlegen eines Kennworts Probleme beim Verbinden von Geräten mit einem drahtlosen Netzwerk haben, lesen Sie die Empfehlungen am Ende dieses Artikels.

Ich rate Ihnen, das von Ihnen festgelegte Passwort sofort aufzuschreiben. Wenn Sie es vergessen, müssen Sie ein neues installieren, oder.

Wir schützen Wi-Fi mit einem Passwort auf Tp-Link-Routern

Stellen Sie eine Verbindung zum Router her (Kabel oder WLAN)Starten Sie einen beliebigen Browser und öffnen Sie die Adresse 192.168.1.1 oder 192.168.0.1 (Die Adresse Ihres Routers sowie der Standard-Benutzername und das Passwort sind auf dem Aufkleber auf der Unterseite des Geräts angegeben). Geben Sie Ihren Benutzernamen und Ihr Passwort ein. Standardmäßig sind das admin und admin. In, beschrieb ich den Eintrag zu den Einstellungen detaillierter.

Gehe in den Einstellungen auf die Registerkarte Drahtlos   (Drahtloser Modus) - Drahtlose Sicherheit   (Schutz kabelloser Modus). Aktivieren Sie das Kontrollkästchen neben der Schutzmethode. WPA / WPA2 - Persönlich (empfohlen). Im Dropdown-Menü Version   (Version) auswählen WPA2-PSK. In der Speisekarte Verschlüsselung   (Verschlüsselung) installieren AES. Auf dem Feld Drahtloses Passwort   (PSK-Passwort) Geben Sie das Passwort ein, um Ihr Netzwerk zu schützen.

Festlegen eines Passworts für Asus-Router

In den Einstellungen müssen wir die Registerkarte öffnen Drahtloses Netzwerkund führen Sie die folgenden Einstellungen aus:

  • Wählen Sie im Drop-down-Menü "Authentifizierungsmethode" WPA2 - Persönlich.
  • "WPA-Verschlüsselung" - installieren Sie AES.
  • Im Feld "Pre-WPA Key" schreiben Sie das Passwort für unser Netzwerk.

Um die Einstellungen zu speichern, klicken Sie auf die Schaltfläche. Anwenden.


Verbinden Sie Ihre Geräte mit einem neuen Passwort mit dem Netzwerk.

Wir schützen das WLAN des Routers D-Link

Geh zu deinen Einstellungen d-Link-Router   bei 192.168.0.1. Sie können die detaillierten Anweisungen beobachten. Öffnen Sie in den Einstellungen die Registerkarte WLAN - Sicherheitseinstellungen. Legen Sie den Sicherheitstyp und das Passwort wie in der Abbildung unten fest.


Festlegen eines Kennworts für andere Router

Wir haben immer noch detaillierte Anweisungen   für ZyXEL und Tenda Router. Siehe die Links:

Wenn Sie keine Anweisungen für Ihren Router finden, können Sie den Wi-Fi-Netzwerkschutz im Kontrollfeld Ihres Routers im Abschnitt mit den Einstellungen Sicherheitseinstellungen, WLAN, WLAN, WLAN usw. konfigurieren. Ich denke, ich suche wird nicht schwierig sein. Und welche Einstellungen zu installieren, ich denke, Sie wissen bereits: WPA2 - Personal-und AES-Verschlüsselung. Nun, der Schlüssel.

Wenn Sie nicht herausfinden können, fragen Sie in den Kommentaren.

Was ist zu tun, wenn die Geräte nach der Installation nicht verbunden sind? Ändern Sie das Passwort?

Nach der Installation und insbesondere nach dem Ändern des Kennworts möchten Geräte, die zuvor mit Ihrem Netzwerk verbunden waren, häufig keine Verbindung herstellen. Auf Computern ist dies normalerweise der Fehler "Die auf diesem Computer gespeicherten Netzwerkeinstellungen entsprechen nicht den Anforderungen dieses Netzwerks" und "Windows konnte keine Verbindung zu ... herstellen". Auf Tablets und Smartphones (Android, iOS) können auch Fehler wie "Verbindung zum Netzwerk nicht möglich", "Verbunden, geschützt" usw. angezeigt werden.

Diese Probleme werden durch einfaches Entfernen des drahtlosen Netzwerks und erneutes Verbinden mit einem neuen Passwort gelöst. Wie man ein Netzwerk in Windows 7 löscht, schrieb ich. Wenn Sie Windows 10 haben, dann müssen Sie "das Netzwerk vergessen" durch. An mobile Geräte   Tippen Sie auf Ihr Netzwerk, halten Sie und wählen Sie "Löschen".

Wenn auf älteren Geräten Verbindungsprobleme auftreten, legen Sie in den Router-Einstellungen das WPA-Sicherheitsprotokoll und die TKIP-Verschlüsselung fest.

Heute haben viele wi-Fi zu Hause   Router. Schließlich ist es viel einfacher, mit einem Laptop, einem Tablet und einem Smartphone ins Internet zu gehen, was mehr als Menschen in jeder Familie geschieden ist. Und er (der Router) ist im Wesentlichen ein Tor zum Informationsuniversum. Lies die Eingangstür. Und es hängt von dieser Tür ab, ob ein unwillkommener Gast ohne Ihre Erlaubnis zu Ihnen kommt. Daher ist es sehr wichtig, darauf zu achten richtige Einstellung   Router, damit Ihr drahtloses Netzwerk nicht gefährdet ist.

Ich denke, es ist nicht notwendig, Sie daran zu erinnern, dass Sie die SSID des Access Points nicht schützen. Die Beschränkung des Zugriffs auf die MAC-Adresse ist nicht effektiv. Daher nur moderne Verschlüsselungsmethoden und ein komplexes Passwort.

Warum verschlüsseln? Wer braucht mich? Ich habe nichts zu verbergen

Nicht so gruselig, wenn sie einen Stift mit stehlen kreditkarte   und ihr ganzes Geld abheben. Vor allem, wenn jemand auf Ihre Kosten im Internet sitzen wird und das WLAN-Passwort kennt. Und es ist nicht so gruselig, wenn Sie Ihre Fotos von Firmenpartys veröffentlichen, wo Sie in einer unattraktiven Form sind. Es ist weitaus beleidigender, wenn Eindringlinge in Ihren Computer eindringen und Fotos löschen, als Sie Ihren Sohn aus dem Krankenhaus nahmen, als er die ersten Schritte machte und in die erste Klasse ging. Es gibt ein separates Thema über Backups, natürlich müssen Sie sie tun ... Aber Sie können Ihren Ruf mit der Zeit wiederherstellen, Geld verdienen, aber es gibt keine teureren Fotos für Sie. Ich denke, jeder hat etwas, das er nicht verlieren will.
  Ihr Router ist die Grenze zwischen privat und öffentlich, also richten Sie seinen Schutz voll aus. Außerdem ist es nicht so schwierig.

Verschlüsselungstechnologien und Algorithmen

Die Theorie auslassen. Egal wie es funktioniert, Hauptsache, man kann es benutzen.
  Drahtlose Sicherheitstechnologien haben sich in der folgenden chronologischen Reihenfolge entwickelt: WEP, WPA, WPA2. Die Verschlüsselungsmethoden RC4, TKIP, AES haben sich ebenfalls weiterentwickelt.
  Aus Sicherheitsgründen ist das WPA2-AES-Paket das Beste. Dies ist genau das, was Sie benötigen, um WLAN einzurichten. Es sollte ungefähr so ​​aussehen:

WPA2 ist seit dem 16. März 2006 verpflichtend. Aber manchmal können Sie immer noch Geräte finden, die dies nicht unterstützen. Insbesondere wenn Sie Windows XP auf Ihrem Computer ohne das 3. Service Pack installiert haben, funktioniert WPA2 nicht. Aus Kompatibilitätsgründen gibt es daher WPA2-PSK-Einstellungen -\u003e AES + TKIP und eine weitere Menagerie auf den Routern.
Aber wenn Sie einen modernen Park von Geräten haben, dann ist es besser, WPA2 (WPA2-PSK) -\u003e AES, als die sicherste Version heute zu verwenden.

Was ist der Unterschied zwischen WPA (WPA2) und WPA-PSK (WPA2-PSK)?

Der WPA-Standard stellt das Extensible Authentication Protocol (EAP) als Grundlage für den Benutbereit. Eine Voraussetzung für die Authentifizierung ist die Präsentation eines Zertifikats durch den Benutzer (auch Mandat genannt), das sein Recht auf Zugang zum Netzwerk bestätigt. Für dieses Recht wird der Benutzer in einer speziellen Datenbank von registrierten Benutzern getestet. Ohne Authentifizierung wird das Netzwerk für den Benutzer gesperrt. Datenbank registrierter Benutzer und Verifikationssystem in große Netzwerke   In der Regel befinden sie sich auf einem speziellen Server (meist RADIUS).
  Im vereinfachten Pre-Shared Key-Modus (WPA-PSK, WPA2-PSK) können Sie ein Passwort verwenden, das direkt im Router gespeichert ist. Auf der einen Seite ist alles vereinfacht, es muss keine Benutzerbasis geschaffen und gepflegt werden, auf der anderen Seite meldet sich jeder mit einem Passwort an.
  Zu Hause ist es besser, WPA2-PSK zu verwenden, dh den vereinfachten Modus des WPA-Standards. Wi-Fi-Sicherheit leidet nicht unter dieser Vereinfachung.

Passwort Zugriff (Verschlüsselung) Wi-Fi

Alles ist einfach. Das Passwort für Ihren drahtlosen Zugangspunkt (Router) sollte mehr als 8 Zeichen umfassen und Buchstaben in verschiedenen Fällen, Zahlen und Satzzeichen enthalten. Und er sollte sich in keiner Weise mit dir identifizieren. Dies bedeutet, dass Sie keine Geburtsdaten, Ihre Namen, Fahrzeugnummern, Telefonnummern usw. als Passwort verwenden können.
  Da es WPA2-AES fast unmöglich ist, in der Stirn zu brechen (es wurden nur ein paar Fälle im Labor modelliert), sind die wichtigsten Methoden des WPA2-Hackens Wörterbuch- und Brute-Force-Angriffe (sequentielle Aufzählung aller Passwortoptionen). Je komplexer das Passwort ist, desto weniger wahrscheinlich sind die Angreifer.

... in der UdSSR wurde die automatische Gepäckaufbewahrung in Bahnhöfen weit verbreitet. Als Kombination des Sperrcodes wurde ein Buchstabe und drei Ziffern verwendet. Allerdings wissen nur wenige, dass die erste Version der Speicherzellen 4 Zahlen als Code-Kombination verwendet hat. Es scheint, was ist der Unterschied? Immerhin ist die Anzahl der Code-Kombinationen gleich - 10.000 (zehntausend). Aber wie die Praxis gezeigt hat (vor allem Moskauer Kriminalpolizei), als eine Person angeboten wurde, eine Kombination von 4 Ziffern als Passwort für eine Zelle einer Speicherzelle zu verwenden, verwendeten viele Menschen ihr Geburtsjahr (um nicht zu vergessen). Als von Angreifern erfolglos verwendet. Immerhin waren die ersten beiden Ziffern im Geburtsdatum der absoluten Mehrheit der Bevölkerung des Landes bekannt - 19. Es bleibt abzuwarten, um das ungefähre Alter des Übergabegesuchs zu bestimmen, und jeder von uns kann dies mit einer Genauigkeit von +/- 3 Jahren tun, und im Rest bekommen wir (oder vielmehr die Angreifer) 10 Kombinationen für die Auswahl des Zugriffscodes auf die Zelle der automatischen Speicherkammer ...

Das beliebteste Passwort

Menschliche Faulheit und Verantwortungslosigkeit fordern ihren Tribut. Hier ist eine Liste der beliebtesten Passwörter:

  1. 123456
  2. qWERTY
  3. 111111
  4. 123123
  5. 1a2b3c
  6. Geburtsdatum
  7. Handynummer

Sicherheitsregeln beim Erstellen eines Passworts

  1. Jedem das Seine. Das heißt, das Passwort des Routers sollte nicht mit einem anderen Passwort übereinstimmen. Zum Beispiel von Mail. Machen Sie es zur Regel, alle Konten haben ihre eigenen Passwörter und sie sind alle unterschiedlich.
  2. Verwenden Sie starke Kennwörter, die nicht erraten werden können. Beispiel: 2Rk7-kw8Q11vlOp0

Haben WLAN-Passwort   Es gibt ein großes Plus. Es muss sich nicht erinnern. Es kann auf ein Stück Papier geschrieben und auf den Boden des Routers geklebt werden.

Gästebereich Wi-Fi

Wenn Ihr Router Ihnen erlaubt, einen Gastbereich zu organisieren. Dann mach's gut. Natürlich mit WPA2 und einem starken Passwort schützen. Und wenn Freunde zu Ihnen nach Hause kommen und ins Internet gebeten werden, müssen Sie ihnen nicht das Hauptpasswort geben. Außerdem ist der Gastbereich in den Routern vom Hauptnetzwerk getrennt. Und etwaige Probleme mit den Geräten Ihrer Gäste haben keine Auswirkungen auf Ihr Heimnetzwerk.

Fortsetzung des Themas:
Windows

Eine Verknüpfung ist ein Symbol für eine Datei, die für den schnellen Zugriff auf Inhalte erstellt wird. Zum Beispiel, ein Ordner mit Fotos befindet sich auf der "Lokalen Festplatte (D :)", und öffnen Sie es ...