ビデオ: Wi-Fi hacking explained: How to protect yourself from password theft 2024
WEP(Wired Equivalent Privacy) - うまくいきます.Wi-Fi Protected Access(WPA)は、独自の弱点を持ち、攻撃者がキャプチャされたトラフィックを復号化します。 WEPの問題を解決する最も簡単な方法は、すべてのワイヤレス通信用にWPA2に移行することです。また、クライアント通信用のPPTP(Point-to-Point Tunneling Protocol)を有効にすることで、Windows環境でVPNを無料で使用することもできます。
<! - 1 - >Windowsに組み込まれているIPSecサポート、Secure Shell(SSH)、Secure Sockets Layer / Transport Layer Security(SSL / TLS)、およびその他の独自のベンダーソリューションを使用して、あなたの交通安全。 PPTP、IPSec、およびその他のVPNプロトコルにもクラッキングプログラムがあることを覚えておいてください。しかし、全体的には、VPNはまったくないと比べてかなり安全です。
新しい802. 11ベースのソリューションも存在します。特定の数のパケットが送信された後に新しい鍵を動的に再生成するようにワイヤレスホストを設定できる場合、WEPの脆弱性は悪用されません。多くのAPベンダーは既に別の設定オプションとしてこの修正を実装していますので、キーローテーションを管理する機能を備えた最新のファームウェアを確認してください。
<! - 2 - >たとえば、シスコのハードウェアを使用している場合、プロプライエタリなCisco LEAPプロトコルは、ユーザごとのWEPキーを使用して保護層を提供します。また、 asleap のようなLEAPのクラッキングプログラムが存在するので注意してください。最善のことは、WEPから離れていることです。 IEEEの8022. 11i規格には、WPA修正などが統合されています。この規格はWPAよりも改善されていますが、WPA2での暗号化のためにAES(Advanced Encryption Standard)を実装しているため、古い802.11bハードウェアと互換性がありません。
<! - 3 - >
WPA2を事前共有鍵(小さなWi-Fiに十分な以上)で使用している場合は、鍵に少なくとも20のランダムな文字が含まれていて、影響を受けないことを確認してくださいAircrack-ngやElcomSoft Wireless Security Auditorなどのツールで利用可能なオフライン辞書攻撃に対応します。 ElcomSoft Wireless Security Auditorの攻撃設定がここに表示されます。ElcomSoft Wireless Security Auditorの多数のパスワードクラッキングオプション。
わかりますように、普通の辞書攻撃から組み合わせ攻撃、特定の単語ルールを使用するハイブリッド攻撃までのすべてが利用できます。長くてランダムな事前共有キーを使用して、時間のかかる人に犠牲にならないようにしてください!WEPと弱いWPA事前共有鍵は解読可能ですが、暗号化がない場合よりずっと優れています。家庭の侵入者に家庭用セキュリティシステムの兆候があると同様に、WEPを実行している無線LANや弱いWPAの事前共有鍵は、犯罪ハッカーにとって魅力的ではありません。多くの侵入者は、あなたが本当にあなたに入ることを望んでいない限り、より簡単なターゲットに移動する可能性があります。