4 비밀 무선 해커가 당신을 알고 싶지 않아요

해커 : 여기 아무것도 볼 수 없습니다. 이 부분을 읽지 마세요.

안전한 무선 액세스 포인트를 사용하고 있습니다. 맞습니까? 잘못된! 해커는 자신이 보호 받고 있다고 믿기를 원하므로 공격에 취약합니다.

무지는 행복하지 않습니다. 다음은 무선 해커가 알기를 희망하는 4 가지 사항입니다. 그렇지 않으면 무선 네트워크 및 / 또는 컴퓨터에 침입하지 못할 수 있습니다.

1. WEP 암호화는 무선 네트워크 보호에 쓸모가 없습니다. WEP는 몇 분 만에 쉽게 금이 가고 사용자에게 잘못된 보안 감각을 제공합니다.

평범한 해커조차도 몇 분 안에 WEP (Wired Equivalent Privacy) 기반 보안을 무력화시킬 수 있으므로 보호 메커니즘으로서 본질적으로 쓸모 없게 만듭니다. 많은 사람들이 수년 전에 무선 라우터를 설치했으며 무선 암호화를 WEP에서보다 새롭고 강력한 WPA2 보안으로 변경하는 데 신경 쓰지 않았습니다. 라우터를 WPA2로 업데이트하는 과정은 매우 간단합니다. 자세한 내용은 무선 라우터 제조업체의 웹 사이트를 방문하십시오.

2. 무선 라우터의 MAC 필터를 사용하여 권한이없는 장치가 네트워크에 참여하는 것을 방지합니다. 효과가 없으며 쉽게 패배합니다.

컴퓨터, 게임 시스템, 프린터 등 모든 IP 기반 하드웨어는 네트워크 인터페이스에 고유 한 하드 코딩 된 MAC 주소 를 가지고 있습니다. 많은 라우터를 사용하면 장치의 MAC 주소를 기반으로 네트워크 액세스를 허용하거나 거부 할 수 있습니다. 무선 라우터는 액세스를 요청하는 네트워크 장치의 MAC 주소를 검사하고 허용 또는 거부 된 MAC 목록을 비교합니다. 위대한 보안 메커니즘처럼 들리지만 문제는 해커가 승인 된 MAC 주소와 일치하는 가짜 MAC 주소를 스푸핑하거나 위조 할 수 있다는 것입니다. 무선 패킷 캡처 프로그램을 사용하여 무선 트래픽을 스니핑 (도청)하고 네트워크를 통과하는 MAC 주소를 확인하기 만하면됩니다. 그런 다음 MAC 주소를 설정하여 허용되는 MAC 주소 중 하나와 일치하도록 설정하고 네트워크에 가입 할 수 있습니다.

3. 무선 라우터의 원격 관리 기능을 사용하지 않으면 해커가 무선 네트워크를 넘기는 것을 방지하는 데 매우 효과적입니다.

많은 무선 라우터 에는 무선 연결을 통해 라우터를 관리 할 수있는 설정이 있습니다. 즉, 이더넷 케이블을 사용하여 라우터에 연결된 컴퓨터에있을 필요없이 모든 라우터 보안 설정 및 기타 기능에 액세스 할 수 있습니다. 이 기능은 라우터를 원격으로 관리 할 수있는 편리함을 제공하지만 해커가 보안 설정으로 이동하여 해커에게 좀 더 친숙한 것으로 변경할 수있는 또 다른 입장을 제공합니다. 많은 사람들이 공장 기본 관리자 비밀번호를 무선 라우터로 변경하지 않으므로 해커가 더 쉽게 사용할 수 있습니다. "무선으로 관리자 허용"기능을 해제하여 네트워크에 물리적으로 연결된 사람 만 무선 라우터 설정을 관리 할 수 ​​있습니다.

4. 공용 핫스팟을 사용하는 경우 중간자 및 세션 하이재킹 공격에 대한 쉬운 대상이됩니다.

해커는 Firesheep 및 AirJack과 같은 도구를 사용하여 발신자와 수신자 간의 무선 대화에 자신을 삽입하는 "man-in-the-middle"공격을 수행 할 수 있습니다. 일단 그들이 통신 회선에 성공적으로 참여하면 계정 암호를 수집하고, 전자 메일을 읽고, IM을 볼 수 있습니다. SSL Strip과 같은 도구를 사용하여 방문한 보안 웹 사이트의 암호를 얻을 수도 있습니다. Wi-Fi 네트워크를 사용할 때 상용 VPN 서비스 공급자를 사용하여 모든 트래픽을 보호하는 것이 좋습니다. 비용은 $ 7부터 한달에 이릅니다. 보안 VPN은 패배시키기 매우 어려운 추가 보안 계층을 제공합니다. 요즘 에는 스마트 폰 (안드로이드) 의 VPN에 연결할 수도 있습니다 . 해커가 극단적으로 결정되지 않으면 가장 쉽게 이동하고 더 쉬운 대상을 시도합니다.