가정용 무선 네트워크에서 보안을 강화하는 방법

사용하고있는 취약한 무선 암호화를 강화하기위한 팁

WEP 대신 WPA2 암호화를 사용하기 때문에 무선 네트워크가 안전하다고 생각하십니까? 다시 생각해보십시오 (그러나 이번에는 "아니오"라고 생각하십시오). 들어 봐, 사람들! 내가 말하려고하는 것은 토양 같은 바보 같은 물건들이다. 그래서주의를 기울여 라.

거의 모든 사람들이 무선 네트워크에 침입 한 해커가 WEP ( Wired Equivalent Privacy ) 암호화를 사용하여이를 보호함으로써 하나 이상의 기사를 읽었다 고 확신합니다. 그거 오래된 뉴스 야. 여전히 WEP를 사용하고 있다면 해커에게 집 열쇠를 건네도됩니다. 대부분의 사람들은 WEP가 몇 초 만에 깨져서 보호 수단으로 완전히 쓸모 없게 만들 수 있음을 알고 있습니다.

대부분의 사람들은 자신과 같은 보안 괴짜의 조언을 듣고 무선 네트워크 를 보호하기위한 수단으로 WPA2 ( Wi-Fi Protected Access 2 ) 암호화를 강화했습니다. WPA2는 현재 가장 최신의 강력한 무선 암호화 방법입니다.

음, 나는 나쁜 소식을 전하는 사람이되는 것을 싫어하지만, 해커들은 WPA2의 껍질을 부수고 (어느정도) 성공했습니다.

분명한 것은 해커가 대부분의 가정 및 중소 기업 사용자가 주로 사용하는 WPA2-PSK (사전 공유 키)를 해독 할 수 있다는 것입니다. 기업 세계에서 사용되는 WPA2-Enterprise는 RADIUS 인증 서버 사용과 관련된 설정이 훨씬 복잡하며 무선 보호에있어 여전히 안전한 방법입니다. WPA2-Enterprise는 아직 내 지식에 금이갔습니다.

"그러나 Andy, WPA2가 내 무선 홈 네트워크를 보호 하기위한 최선의 방법이라고 다른 기사에서 말했습니까? 지금해야 할 일이 무엇입니까?"

당황하지 말고, 소리가 나쁘지는 않습니다. WPA2-PSK 기반 네트워크를 보호하여 해커가 암호화를 깨고 네트워크에 침입하지 못하게하는 방법은 여전히 ​​있습니다. 우리는 1 분 안에 그 점에 도달 할 것입니다.

해커들은 몇 가지 이유로 WPA2-PSK를 크래킹하는 데 성공했습니다.

1. 많은 사용자가 취약한 사전 공유 키 (무선 네트워크 암호)를 만듭니다.

무선 액세스 지점을 설정하고 WPA2-PSK를 암호화로 설정하려면 미리 공유 된 키를 만들어야합니다. 복잡하지 않은 사전 공유 키는 무선 네트워크에 연결하려는 모든 Wi-Fi 장치에이 암호를 입력해야한다는 것을 알고 있기 때문에 설정할 수 있습니다. 친구가 다가와서 무선 연결을 원할 경우 "Shitzus4life"와 같이 쉽게 입력 할 수있는 암호를 알려줄 수 있도록 암호를 간단하게 유지하도록 선택할 수도 있습니다. 비밀 번호를 기억하기 쉽도록 설정하면 인생을 훨씬 편리하게 만들지 만, 악의적 인 사람들이 더 쉽게 암호 를 해독 할 수있게 해줍니다 .

해커는 약한 키 크랙 도구 및 / 또는 레인보우 테이블 을 사용하여 취약한 사전 공유 키를 해독하여 매우 짧은 시간 내에 취약한 키를 해독 할 수 있습니다. 그들이해야하는 일은 SSID (무선 네트워크 이름)를 포착하고 인증 된 무선 클라이언트와 무선 라우터 또는 액세스 포인트간에 핸드 셰이크를 캡처 한 다음 해당 정보를 비밀의 은신처로 가져 가서 "크래킹에 착수"할 수있는 것입니다. 우리는 남쪽에서 말한다.

2. 대부분의 사람들은 기본 또는 공통 무선 네트워크 이름 (SSID)

무선 액세스 포인트를 설정할 때 네트워크 이름을 변경 했습니까? 아마도 전세계 사람들의 약 절반이 Linksys, DLink 또는 기본으로 설정된 제조사의 기본 SSID 를 남겼습니다.

해커는 가장 많이 사용되는 SSID 1000 개 목록을 작성하고 패스워드 크래킹 레인보우 테이블을 생성하여 가장 일반적인 SSID를 사용하는 네트워크의 사전 공유 키를 빠르고 쉽게 생성합니다. 네트워크 이름이 목록에 없더라도 특정 네트워크 이름에 대해 무지개 표를 생성 할 수 있습니다. 그렇게하려면 훨씬 많은 시간과 리소스가 필요합니다.

WPA2-PSK 기반 무선 네트워크를 악의적 인 사람이 침입하는 것을 방지하기 위해 더 안전하게 만들려면 어떻게해야합니까?

사전 공유 키를 25 자 이상으로 만들어 무작위로 만듭니다.

Brute-Force 및 Rainbow Table 암호 크래킹 도구에는 한계가 있습니다. 사전 공유 키가 길수록 무지갯지 테이블을 크랙 할 수 있어야합니다. 사전 공유 키를 크래킹하는 것을 지원하는 데 필요한 컴퓨팅 성능과 하드 드라이브 용량은 약 25 자 이상의 키에는 비실용적입니다. 각 무선 장치에 30 자의 암호를 입력해야하는 경우가 많지만 대부분의 장치에서이 암호를 무한히 캐시하므로 한 번만 수행해야합니다.

WPA2-PSK는 최대 63 자의 사전 공유 키를 지원하므로 복잡한 작업을 할 여지가 충분합니다. 창의력을 발휘하십시오. 원하는 경우 독일어 하이쿠시를 거기에 넣으십시오. 너트 야.

SSID (무선 네트워크 이름)가 가능한 한 무작위인지 확인하십시오.

앞에서 언급 한 SSID가 가장 일반적인 SSID 상위 1000 개 목록에 없는지 확실히 확인하고 싶습니다. 이렇게하면 일반적인 SSID를 사용 하여 네트워크를 크래킹하기 위해 미리 만들어진 레인보우 테이블이있는 해커가 쉽게 대상 이 될 수 없습니다. 더 무작위로 귀하의 네트워크 이름 , 더 나은. 비밀 번호처럼 취급하십시오. 복잡하게 만들고 전체 단어를 사용하지 마십시오. SSID의 최대 길이는 32 자입니다.

위의 두 가지 변경 사항을 결합하면 무선 네트워크를 해킹하기가 훨씬 어려워집니다. 바라건대, 대부분의 해커들은 이웃의 무선 네트워크와 같이 조금 더 쉽게 이동할 것입니다. 우리가 남쪽에서 말한 것처럼 그의 마음을 축복하는 것은 아마 여전히 WEP를 사용하고있을 것입니다.