Bir kablosuz güvenlik anahtarı yapılandırma. Kablosuz ağın güvenlik ve şifreleme türü. Hangisini seçmeli

Bugün buna olağandışı bir şey diyemezsiniz. Ancak aynı zamanda birçok kullanıcı (özellikle sahipler) mobil cihazlar) hangi güvenlik sisteminin kullanılacağı sorunuyla karşı karşıya kalın: WEP, WPA veya WPA2-PSK. Bunlar ne tür teknolojiler, şimdi göreceğiz. Bununla birlikte, bugün en çok talep edilen koruma olduğu için WPA2-PSK'ya en büyük dikkat gösterilecektir.

WPA2-PSK: nedir?

Hemen söyleyelim: Bu, WI-Fi'ye dayalı bir kablosuz ağa herhangi bir yerel bağlantıyı korumak için bir sistemdir. dayalı kablolu sistemlere ağ kartları doğrudan bir Ethernet bağlantısı kullanarak, bu önemsizdir.

WPA2-PSK teknolojisinin kullanımı ile günümüzün en "gelişmiş" teknolojisidir. Bir oturum açma ve şifre talebi gerektiren biraz modası geçmiş yöntemler ve ayrıca iletim ve alım sırasında gizli verilerin şifrelenmesini içerenler bile, hafifçe söylemek gerekirse, çocukça görünüyor. Ve bu yüzden.

Koruma çeşitleri

Öyleyse, yakın zamana kadar WEP yapısının bir bağlantının güvenliğini sağlamak için en güvenli teknoloji olarak kabul edildiği gerçeğiyle başlayalım. Herhangi bir cihazı kablosuz olarak bağlarken bir anahtar bütünlüğü kontrolü kullandı ve IEEE 802.11i standardıydı.

Bir WiFi ağının korunması WPA2-PSK, prensipte hemen hemen aynı şekilde çalışır, ancak erişim anahtarını 802.1X düzeyinde kontrol eder. Başka bir deyişle, sistem tüm olası seçenekleri kontrol eder.

Ancak, WPA2 Enterprise adlı daha yeni bir teknoloji de var. WPA'dan farklı olarak sadece kişisel bir erişim anahtarı değil, aynı zamanda erişim sağlayan bir Radius sunucusu da gerektirir. Aynı zamanda, böyle bir kimlik doğrulama algoritması aynı anda birkaç modda çalışabilir (örneğin, AES CCMP düzeyinde şifreleme kullanarak Enterprise ve PSK).

Temel güvenlik ve güvenlik protokolleri

Modern güvenlik yöntemleri geçmişte kalmanın yanı sıra aynı protokolü kullanır. Bu, TKIP'dir (yazılım güncellemesine ve RC4 algoritmasına dayalı WEP güvenlik sistemi). Bütün bunlar, ağa erişmek için geçici bir anahtar girmeyi içerir.

Pratik kullanımın gösterdiği gibi, böyle bir algoritma kendi başına kablosuz bir ağdaki bağlantı için özel bir güvenlik sağlamadı. Bu nedenle yeni teknolojiler geliştirildi: önce WPA, ardından PSK (Kişisel Erişim Anahtarı) ve TKIP (Geçici Anahtar) ile desteklenen WPA2. Buna ek olarak, bugün AES standardı olarak bilinen gönderme ve alma verilerini de içeriyordu.

modası geçmiş teknoloji

WPA2-PSK güvenlik türü nispeten yenidir. Bundan önce, yukarıda bahsedildiği gibi, WEP sistemi TKIP ile birlikte kullanılıyordu. TKIP koruması, erişim anahtarının bit genişliğini artırma yönteminden başka bir şey değildir. Şu anda, temel modun anahtarı 40'tan 128 bit'e çıkarmanıza izin verdiğine inanılıyor. Tüm bunlarla, tek bir WEP anahtarını, sunucunun kendisi tarafından otomatik olarak oluşturulan ve gönderilen, oturum açıldığında kullanıcının kimliğini doğrulayan birkaç farklı anahtarla da değiştirebilirsiniz.

Ek olarak, sistemin kendisi, sıkı bir anahtar dağıtım hiyerarşisinin yanı sıra sözde öngörülebilirlik probleminden kurtulmanıza izin veren bir teknik sağlar. Başka bir deyişle, örneğin WPA2-PSK güvenliğini kullanan bir kablosuz ağ için şifre "123456789" gibi bir dizi şeklinde ayarlandığında, genellikle aynı anahtar ve şifre üreticisi programların genellikle çağrıldığını tahmin etmek kolaydır. KeyGen veya bunun gibi bir şey, ilk dört karakter girilirken sonraki dört karakter otomatik olarak oluşturulabilir. Burada, dedikleri gibi, kullanılan dizinin türünü tahmin etmek için benzersiz olmanız gerekmez. Ancak bu, muhtemelen zaten anlaşıldığı gibi, en basit örnektir.

Şifrede kullanıcının doğum tarihine gelince, bu hiç tartışılmıyor. Sosyal ağlarda aynı kayıt verilerini kullanarak kolayca hesaplayabilirsiniz. Bu tür dijital şifrelerin kendileri tamamen güvenilmezdir. Rakamları, harfleri ve ayrıca sembolleri ("kısayol" tuşlarının bir kombinasyonunu belirtirseniz yazdırılamaz bile olabilirsiniz) ve bir boşluk kullanmak daha iyidir. Ancak, bu yaklaşımla bile, WPA2-PSK kırma hala mümkündür. Burada sistemin metodolojisini açıklamak gerekiyor.

Tipik erişim algoritması

Şimdi WPA2-PSK sistemi hakkında birkaç kelime daha. Pratik uygulama açısından nedir? Bu, tabiri caizse, çalışma modunda birkaç algoritmanın bir kombinasyonudur. Durumu bir örnekle açıklayalım.

İdeal olarak, bağlantı koruma prosedürünün yürütme sırası ve iletilen veya alınan bilgilerin şifrelenmesi aşağıdaki gibidir:

WPA2-PSK (WPA-PSK) + TKIP + AES.

Bu durumda, ana rol, 8 ila 63 karakter uzunluğunda paylaşılan bir anahtar (PSK) tarafından oynanır. Algoritmaların hangi sırayla kullanılacağı (şifrelemenin önce mi yoksa iletimden sonra mı yoksa rastgele ara anahtarlar kullanılarak süreçte mi gerçekleştiği vb.) önemli değildir.

Ancak AES 256 seviyesinde (yani şifre anahtarının bit genişliği anlamına gelen) koruma ve şifreleme sistemi ile bile, bu konuda bilgili bilgisayar korsanları için WPA2-PSK'yi kırmak zor bir iş olacaktır, ancak mümkün olacaktır.

güvenlik açığı

2008'de, PacSec konferansında, kablosuz bir bağlantıyı kesmenize ve yönlendiriciden istemci terminaline iletilen verileri okumanıza izin veren bir teknik sunuldu. Bütün bunlar yaklaşık 12-15 dakika sürdü. Ancak, geri göndermeyi (istemci-yönlendirici) kırmak mümkün değildi.

Gerçek şu ki, QoS yönlendirici modu etkinleştirildiğinde, yalnızca iletilen bilgileri okumakla kalmaz, aynı zamanda sahte olanla da değiştirebilirsiniz. 2009'da Japon uzmanlar, çatlama süresini bir dakikaya indiren bir teknoloji sundular. Ve 2010 yılında, Web'de WPA2'de bulunan Hole 196 modülünü kendi özel anahtarınızı kullanarak hacklemenin en kolay yolunun olduğu bilgisi ortaya çıktı.


Üretilen anahtarlara herhangi bir müdahaleden bahsetmiyoruz. İlk olarak, kaba kuvvet ile birlikte sözde sözlük saldırısı kullanılır ve daha sonra iletilen paketlere müdahale etmek ve ardından bunları kaydetmek için kablosuz bağlantı alanı taranır. Kullanıcının bağlantı kurması yeterlidir ve yetkilendirme hemen gerçekleşir, ilk paketlerin iletiminin durdurulması (el sıkışma). Bundan sonra, ana erişim noktasına yakın olmak bile gerekli değildir. Güvenli bir şekilde çevrimdışı çalışabilirsiniz. Doğru, tüm bu eylemleri gerçekleştirmek için özel bir yazılıma ihtiyacınız olacak.

WPA2-PSK Nasıl Hacklenir?

Açık nedenlerden dolayı, bir tür eylem talimatı olarak kullanılabileceğinden, bağlantıyı kırmak için tam algoritma burada verilmeyecektir. Sadece ana noktalar üzerinde duralım ve sonra - sadece genel anlamda.


Kural olarak, yönlendiriciye doğrudan erişimle, trafiği izlemek için Airmon-NG moduna geçirilebilir (airmon-ng start wlan0 - kablosuz adaptörü yeniden adlandırma). Bundan sonra trafik, airdump-ng mon0 komutu kullanılarak yakalanır ve sabitlenir (kanal verilerini izleme, işaret hızı, şifreleme hızı ve yöntemi, aktarılan veri miktarı vb.).


Ardından, seçilen kanalı sabitleme komutu etkinleştirilir, ardından beraberindeki değerlerle birlikte Aireplay-NG Deauth komutu girilir (bu tür yöntemleri kullanmanın yasallığı nedeniyle verilmez).

Bundan sonra (kullanıcı bağlantı üzerine zaten yetkilendirmeyi geçtiğinde), kullanıcının ağ bağlantısı kolayca kesilebilir. Bu durumda, bilgisayar korsanlığı tarafından yeniden giriş yapıldığında, sistem girişi yeniden yetkilendirecek ve ardından tüm erişim şifrelerini ele geçirmek mümkün olacaktır. Ardından, bir el sıkışma penceresi görünecektir. Ardından, herhangi bir şifreyi kırmanıza izin verecek özel bir WPAcrack dosyasının başlatılmasını kullanabilirsiniz. Doğal olarak, tam olarak nasıl başlatıldığını kimse kimseye söylemeyecek. Sadece belirli bir bilgiyle, tüm sürecin birkaç dakikadan birkaç güne kadar sürdüğünü not edelim. Örneğin, bir stokta çalışan Intel düzeyinde bir işlemci saat frekansı 2,8 GHz, bir saniyede 500'den fazla parolayı veya saatte 1,8 milyonu geçemez. Genel olarak, zaten açık olduğu gibi, kendinizi pohpohlamayın.

Son söz yerine

WPA2-PSK için bu kadar. Ne olduğu, belki de ilk okumadan net olmayacak. Yine de, herhangi bir kullanıcının veri korumanın temellerini ve kullanılan şifreleme sistemlerini anlayacağı görülüyor. Ayrıca, bugün neredeyse tüm mobil cihaz sahipleri bununla karşı karşıya. Aynı akıllı telefonda yeni bir bağlantı oluştururken sistemin sizden şunu kullanmasını istediğini hiç fark etmedim. belirli tip güvenlik (WPA2-PSK)? Birçoğu buna dikkat etmiyor, ama boşuna. Gelişmiş ayarlarda, güvenlik sistemini iyileştirmek için oldukça fazla sayıda ek parametre kullanabilirsiniz.

Bugün birçok ev wifi yönlendirici. Gerçekten de, her ailede insandan daha fazla olan bir dizüstü bilgisayarı, tableti ve akıllı telefonu internete kablosuz olarak bağlamak çok daha kolaydır. Ve o (yönlendirici) esasen bilgi evrenine açılan bir kapıdır. Ön kapıyı oku. Davetsiz bir misafirin izniniz olmadan gelip gelmeyeceği de bu kapıya bağlıdır. Bu nedenle, kablosuz ağınızın savunmasız kalmaması için yönlendiricinin doğru yapılandırılmasına dikkat etmek çok önemlidir.

Bir erişim noktasının SSID'sini gizlemenin sizi korumadığını hatırlatmama gerek yok. MAC adresiyle erişimi kısıtlamak etkili değildir. Bu nedenle sadece modern şifreleme yöntemleri ve karmaşık bir şifre.

Neden şifrelemek? Bana kimin ihtiyacı var? saklayacak hiçbirşeyim yok

PIN kodunun çalınması o kadar korkutucu değil kredi kartı ve ondan bütün parayı çekecekler. Ayrıca, eğer birisi interneti sizin pahasına kullanacaksa, Wi-Fi şifresini bilerek. Ve çirkin bir durumda olduğunuz kurumsal partilerden fotoğraflarınızı yayınlamaları o kadar korkutucu değil. Davetsiz misafirlerin bilgisayarınıza girip oğlunuzu hastaneden nasıl çıkardığınızın, ilk adımlarını nasıl attığının ve birinci sınıfa nasıl geçtiğinin fotoğraflarını silmesi çok daha saldırgandır. Yedeklemeler ayrı bir konu, kesinlikle yapılması gerekiyor... Ama zamanla itibar geri kazanılabilir, para kazanılabilir ama sizin için değerli fotoğraflar gitmiş. Bence herkesin kaybetmek istemediği bir şeyler vardır.
Yönlendiriciniz, özel ve genel arasındaki sınırda bir cihazdır, bu nedenle onu sonuna kadar ayarlayın. Üstelik bu o kadar da zor değil.

Şifreleme teknolojileri ve algoritmaları

Teoriyi atlıyorum. Nasıl çalıştığı önemli değil, asıl şey onu kullanabilmek.
Kablosuz güvenlik teknolojileri şu kronolojik sırayla gelişmiştir: WEP, WPA, WPA2. RC4, TKIP, AES şifreleme yöntemleri de gelişmiştir.
Bugün güvenlik açısından en iyisi WPA2-AES paketidir. Wi-Fi'yi tam olarak bu şekilde yapılandırmaya çalışmalısınız. Bunun gibi bir şeye benzemeli:

WPA2, 16 Mart 2006'dan beri zorunludur. Ancak bazen onu desteklemeyen ekipman bulabilirsiniz. Özellikle, bilgisayarınızda Service Pack 3 olmadan Windows XP kuruluysa, WPA2 çalışmayacaktır. Bu nedenle, uyumluluk nedenleriyle, yönlendiricilerde WPA2-PSK -> AES + TKIP ayarlarını ve başka bir menagerie bulabilirsiniz.
Ancak modern bir cihaz filonuz varsa, bugün en güvenli seçenek olarak WPA2 (WPA2-PSK) -> AES'yi kullanmak daha iyidir.

WPA (WPA2) ve WPA-PSK (WPA2-PSK) arasındaki fark nedir?

WPA standardı, kullanıcı kimlik doğrulama mekanizmasının temeli olarak Genişletilebilir Kimlik Doğrulama Protokolü'nü (EAP) sağlar. Kimlik doğrulama için vazgeçilmez bir koşul, kullanıcının ağa erişim hakkını onaylayan bir sertifika (başka bir şekilde yetki olarak adlandırılır) sunmasıdır. Bu hak için kullanıcı, kayıtlı kullanıcılardan oluşan özel bir veritabanına karşı kontrol edilir. Kimlik doğrulama olmadan, kullanıcının ağda gezinmesi yasaklanacaktır. Kayıtlı kullanıcı tabanı ve doğrulama sistemi büyük ağlar genellikle üzerinde bulunur adanmış sunucu(çoğunlukla RADIUS).
Basitleştirilmiş Ön Paylaşımlı Anahtar (WPA-PSK, WPA2-PSK) modu, doğrudan yönlendiricide saklanan tek bir parola kullanmanıza olanak tanır. Bir yandan her şey basitleştirilmiş, bir kullanıcı tabanı oluşturmaya ve sürdürmeye gerek yok, diğer yandan herkes aynı şifre ile giriş yapıyor.
Evde, WPA2-PSK'nin, yani WPA standardının basitleştirilmiş modunun kullanılması daha tavsiye edilir. Wi-Fi güvenliği bu basitleştirmeden etkilenmez.

Wi-Fi erişimi (şifreleme) şifresi

Burada her şey basit. Kablosuz erişim noktanızın (yönlendiricinin) şifresi 8 karakterden uzun olmalı ve farklı durumlarda harfler, sayılar ve noktalama işaretleri içermelidir. Ve hiçbir şekilde sizinle ilişkilendirilmemelidir. Bu, doğum tarihlerinizi, adlarınızı, araba numaralarınızı, telefon numaralarınızı vb. şifre olarak kullanamayacağınız anlamına gelir.
WPA2-AES'i doğrudan kırmak neredeyse imkansız olduğundan (laboratuvar koşullarında simüle edilmiş yalnızca birkaç vaka vardı), WPA2'yi kırmanın ana yöntemleri sözlük saldırıları ve kaba kuvvettir (tüm şifre seçeneklerinin sıralı aranması). Bu nedenle, parola ne kadar karmaşıksa, saldırganların şansı o kadar az olur.

... SSCB'de tren istasyonlarında otomatik dolaplar yaygınlaştı. Kilit kombinasyonu olarak bir harf ve üç rakam kullanılmıştır. Ancak, dolapların ilk versiyonunun kod kombinasyonu olarak 4 hane kullandığını çok az kişi biliyor. Ne fark ederdi ki? Sonuçta, kod kombinasyonlarının sayısı aynı - 10.000 (on bin). Ancak uygulamanın gösterdiği gibi (özellikle Moskova Suç Soruşturma Departmanı), bir kişiden bir dolap için şifre olarak 4 haneli bir kombinasyon kullanması istendiğinde, birçok insan doğum yılını (unutmamak için) kullandı. Siber suçluların başarısız bir şekilde kullanmadıkları. Ne de olsa, ülke nüfusunun mutlak çoğunluğunun doğum tarihindeki ilk iki hane biliniyordu - 19. Bagaj işleyicisinin yaklaşık yaşını belirlemek gözle kalır ve herhangi birimiz bunu bir doğrulukla yapabiliriz. +/- 3 yıl ve geri kalanında (daha doğrusu saldırganlar) otomatik saklama dolabına erişim kodu seçmek için daha az 10 kombinasyon elde ediyoruz ...

En popüler şifre

İnsan tembelliği ve sorumsuzluğu parasını alır. İşte en popüler şifrelerin bir listesi:

  1. 123456
  2. qwerty
  3. 111111
  4. 123123
  5. 1a2b3c
  6. Doğum tarihi
  7. Cep telefonu numarası

Şifre güvenlik kuralları

  1. Herkesinki kendine. Yani yönlendirici şifresi diğer şifrelerinizle aynı olmamalıdır. Örneğin postadan. Tüm hesapların kendi şifrelerine sahip olmasını ve hepsinin farklı olmasını bir kural haline getirin.
  2. Tahmin edilemeyecek güçlü şifreler kullanın. Örneğin: 2Rk7-kw8Q11vlOp0

Sahip olmak Kablosuz ağ parolası büyük bir artı var. Ezberlemene gerek yok. Bir kağıda yazılabilir ve yönlendiricinin altına yapıştırılabilir.

Misafir Wi-Fi alanı

Yönlendiriciniz bir misafir alanı düzenlemenize izin veriyorsa. Bunu yaptığınızdan emin olun. WPA2 ve güçlü bir parola ile doğal olarak koruma. Ve şimdi, arkadaşlarınız evinize gelip İnternet istediğinde, onlara ana şifreyi söylemek zorunda değilsiniz. Ayrıca yönlendiricilerdeki misafir alanı ana ağdan izole edilmiştir. Ve misafirlerinizin cihazlarıyla ilgili herhangi bir sorun ev ağınızı etkilemez.

Zamanımızda ev Wi-Fi ağınızı korumaktan daha önemli ne olabilir 🙂 Bu, bu sitede zaten birden fazla makalenin yazıldığı çok popüler bir konudur. Bu konuyla ilgili gerekli tüm bilgileri tek bir sayfada toplamaya karar verdim. Şimdi konuyu ayrıntılı olarak anlayacağız. Wi-Fi koruması ağlar. Wi-Fi'yi bir şifre ile nasıl koruyacağınızı, farklı üreticilerin yönlendiricilerinde nasıl doğru şekilde yapacağınızı, hangi şifreleme yöntemini seçeceğinizi, şifreyi nasıl tahmin edeceğinizi ve düşünüyorsanız bilmeniz gerekenleri anlatacağım ve göstereceğim. kablosuz ağ şifresini değiştirme.

Bu yazıda tam olarak konuşacağız ev kablosuz ağınızın güvenliğini sağlamak hakkında... Ve sadece şifre koruması hakkında. Ofislerdeki bazı büyük ağların güvenliğini düşünürsek, orada güvenliğe biraz farklı yaklaşmak daha iyidir. (en azından başka bir kimlik doğrulama modu)... Bir Wi-Fi ağını korumak için bir şifrenin yeterli olmadığını düşünüyorsanız, o zaman zahmet etmemenizi tavsiye ederim. Bu talimata göre iyi ve güçlü bir şifre belirleyin ve endişelenmeyin. Birinin ağınızı hacklemek için zaman ve çaba harcaması pek olası değildir. Evet, örneğin ağ adını (SSID) gizleyebilir ve MAC adreslerine göre filtreleme ayarlayabilirsiniz, ancak bunlar gerçekte yalnızca kablosuz bir ağa bağlanırken ve kullanırken rahatsızlık getirecek gereksiz sorunlardır.

Wi-Fi'nizi nasıl koruyacağınızı veya ağı açık bırakmayı düşünüyorsanız, buradaki çözüm yalnızca bir tanesi olabilir - korumak. Evet, İnternet sınırsızdır, ancak hemen hemen her evin kendi yönlendiricisi vardır, ancak zamanla birileri ağınıza bağlanacaktır. Ve neden buna ihtiyacımız var, sonuçta, ekstra istemciler, bu yönlendirici üzerinde ekstra bir yük. Ve sizin için pahalı değilse, o zaman bu yüke dayanamaz. Ayrıca, birisi ağınıza bağlanırsa dosyalarınıza erişebilir. (yerel ağ yapılandırılmışsa) ve yönlendiricinizin ayarlarına erişim.

koruduğunuzdan emin olun kablosuz ağ doğru (modern) şifreleme yöntemiyle iyi şifre. Yönlendiriciyi kurarken hemen koruma kurmanızı tavsiye ederim. Ayrıca, şifrenizi zaman zaman değiştirmeniz iyi olur.

Birinin ağınızı hackleyeceğinden endişeleniyorsanız veya bunu zaten yaptıysanız, şifrenizi değiştirin ve huzur içinde yaşayın. Bu arada, hepiniz yönlendiricinizin kontrol paneline gireceğiniz için, yönlendirici ayarlarına girmek için hangisinin kullanıldığını da tavsiye ederim.

Ev Wi-Fi ağınızı uygun şekilde güvenceye almak: hangi şifreleme yöntemini seçmelisiniz?

Şifre belirleme sürecinde Wi-Fi ağı için şifreleme yöntemini seçmeniz gerekecektir. (kimlik doğrulama yöntemi)... sadece yüklemeni tavsiye ederim WPA2 - Kişisel, algoritma tarafından şifrelenmiş AES... Bir ev ağı için bu, şu anda en yeni ve en güvenilir olan en iyi çözümdür. Bu tam olarak yönlendirici üreticilerinin önerdiği koruma türüdür.

Sadece bir şartla, Wi-Fi'ye bağlamak istediğiniz eski cihazlarınız yok. Kurulumdan sonra bazı eski cihazlar kablosuz ağa bağlanmayı reddederse, protokolü ayarlayabilirsiniz. WPA (TKIP şifreleme algoritması ile)... Zaten güncel olmadığı, güvenli olmadığı ve kolayca saldırıya uğrayabileceği için WEP protokolünü yüklemenizi önermiyorum. Ve yeni cihazların bağlanmasıyla ilgili sorunlar olabilir.

kombinasyon protokolü WPA2 - AES şifrelemeli kişisel, bu bir ev ağı için en iyi seçenektir. Anahtarın (parola) kendisi en az 8 karakter uzunluğunda olmalıdır. Şifre İngilizce harflerden, rakamlardan ve sembollerden oluşmalıdır. Parola büyük/küçük harf duyarlıdır. Yani "111AA111" ve "111aa111" farklı şifrelerdir.

Ne tür bir yönlendiriciniz olduğunu bilmiyorum, bu nedenle en popüler üreticiler için küçük talimatlar hazırlayacağım.

Parolayı değiştirdikten veya ayarladıktan sonra cihazları kablosuz ağa bağlarken sorun yaşıyorsanız, bu makalenin sonundaki önerilere bakın.

Belirleyeceğiniz şifreyi hemen yazmanızı tavsiye ederim. Unutursanız, yeni bir tane yüklemeniz gerekir veya.

Tp-Link yönlendiricilerinde Wi-Fi'yi bir şifre ile koruma

Yönlendiriciye bağlanıyoruz (kablo veya Wi-Fi aracılığıyla), herhangi bir tarayıcıyı başlatın ve 192.168.1.1 veya 192.168.0.1 adresini açın (yönlendiricinizin adresi ile standart kullanıcı adı ve şifre, cihazın altındaki etikette belirtilmiştir)... Kullanıcı adınızı ve şifrenizi girin. Varsayılan olarak bunlar admin ve admin'dir. İçinde, ayarlara girişi daha ayrıntılı olarak açıkladım.

Ayarlarda sekmeye gidin Kablosuz(Kablosuz modu) - kablosuz güvenlik(Kablosuz güvenlik). Koruma yönteminin yanına bir onay işareti koyun WPA / WPA2 - Kişisel (Önerilen)... Açılır menüde Sürüm(sürüm) seç WPA2-PSK... Menüde şifreleme(şifreleme) seti AES... alanında Kablosuz Şifre(PSK Şifresi) Ağınızı korumak için bir şifre girin.

Asus yönlendiricilerde parola belirleme

Ayarlarda sekmeyi açmamız gerekiyor Kablosuz ağ ve aşağıdaki ayarları yapın:

  • "Kimlik Doğrulama Yöntemi" açılır menüsünde WPA2 - Kişisel'i seçin.
  • "WPA şifrelemesi" - AES'yi yükleyin.
  • "Ön Paylaşımlı WPA Anahtarı" alanına ağımızın şifresini yazın.

Ayarları kaydetmek için düğmesine tıklayın. Uygulamak.


Cihazlarınızı yeni bir şifre ile ağa bağlayın.

D-Link yönlendiricinin kablosuz ağının korunması

Ayarlarınıza gidin D-Link yönlendirici 192.168.0.1'de. İzleyebilirsin detaylı talimatlar... Ayarlarda sekmeyi açın Kablosuz internet - Güvenlik ayarları... Güvenlik türünü ve şifreyi aşağıdaki ekran görüntüsündeki gibi ayarlayın.


Diğer yönlendiricilerde parola belirleme

Ayrıca ZyXEL ve Tenda yönlendiricilerimiz de var. Bağlantılara bakın:

Yönlendiriciniz için talimatlar bulamadıysanız, Wi-Fi ağının korumasını yönlendiricinizin kontrol panelinde, güvenlik ayarları, kablosuz ağ, Wi-Fi, Kablosuz olarak adlandırılan ayarlar bölümünde yapılandırabilirsiniz. , vb Bul zor olmayacağını düşünüyorum. Ve hangi ayarları yapacağınızı, zaten bildiğinizi düşünüyorum: WPA2 - Kişisel ve AES şifreleme. Anahtar.

Çözemezseniz yorumlarda sorun.

Kurulum, şifre değişikliği sonrası cihazlar bağlanmazsa ne olur?

Çok sık olarak, kurulumdan sonra ve özellikle şifreyi değiştirdikten sonra, daha önce ağınıza bağlı olan cihazlar ona bağlanmak istemez. Bilgisayarlarda bu genellikle "Bu bilgisayarda kaydedilen ağ ayarları bu ağın gereksinimlerini karşılamıyor" ve "Windows ..." a bağlanamadı hatasıdır. Tabletlerde ve akıllı telefonlarda (Android, iOS), "Ağa bağlanılamadı", "Bağlandı, korumalı" vb. hatalar da görünebilir.

Bu sorunlar çözülüyor basit kaldırma kablosuz ağ ve yeniden bağlanma, zaten yeni bir şifre ile. Windows 7'de ağ nasıl kaldırılır, yazdım. Windows 10'unuz varsa, "ağı unutmanız" gerekir. Mobil cihazlarda ağınıza dokunun, basılı tutun ve "Silmek".

Eski cihazlarda bağlantı sorunları gözlemlenirse, yönlendirici ayarlarında WPA güvenlik protokolünü ve TKIP şifrelemesini ayarlayın.

Parola ve MAC filtreleme, sizi bilgisayar korsanlığından korumalıdır. Aslında, güvenlik büyük ölçüde sizin takdirinize bağlıdır. Uygun olmayan güvenlik yöntemleri, karmaşık olmayan bir parola ve ev ağındaki yabancılara karşı anlamsız bir tutum, saldırganlara saldırmak için ek fırsatlar sunar. Bu makalede, bir WEP şifresini nasıl kırabileceğinizi, neden filtreleri terk etmeniz gerektiğini ve kablosuz ağınızı her yönden nasıl güvence altına alacağınızı öğreneceksiniz.

Davetsiz misafirlerden korunma

Ağınız güvenli değil, bu nedenle er ya da geç kablosuz ağınıza bağlanacaktır. dış kullanıcı- belki bilerek bile değil, çünkü akıllı telefonlar ve tabletler güvenli olmayan ağlara otomatik olarak bağlanabiliyor. Sadece birkaç site açarsa, büyük olasılıkla, trafik tüketimi dışında korkunç bir şey olmayacak. Bir misafir İnternet bağlantınız üzerinden yasa dışı içerik indirmeye başlarsa durum daha karmaşık hale gelecektir.

Henüz herhangi bir güvenlik önlemi almadıysanız, bir tarayıcı aracılığıyla yönlendirici arayüzüne gidin ve ağ erişim verilerini değiştirin. Bir yönlendiricinin adresi genellikle şu şekildedir: http://192.168.1.1... Eğer durum böyle değilse, o zaman cihazınızın IP adresini öğrenebilirsiniz. ağ cihazı komut satırı aracılığıyla. Windows 7 işletim sisteminde "Başlat" butonuna tıklayın ve arama çubuğuna "cmd" komutunu girin. "ipconfig" komutuyla ağ ayarlarını çağırın ve "Varsayılan ağ geçidi" satırını bulun. Belirtilen IP, tarayıcınızın adres çubuğuna girilmesi gereken yönlendiricinizin adresidir. Yönlendirici güvenlik ayarlarının konumu üreticiye göre değişir. Kural olarak, “WLAN | Emniyet".

Kablosuz ağınız güvenli olmayan bir bağlantı kullanıyorsa, klasörlerde bulunan içeriğe özellikle dikkat etmelisiniz. genel erişim, koruma olmadığı için diğer kullanıcıların tamamen emrindedir. Aynı zamanda, Windows XP Home işletim sisteminde, paylaşılan erişime sahip durum basitçe felakettir: varsayılan olarak, şifreler burada hiç ayarlanamaz - bu işlev yalnızca profesyonel sürümde bulunur. Bunun yerine, tüm ağ istekleri, güvenli olmayan bir konuk hesabı aracılığıyla yapılır. Ağı Windows XP'de küçük bir manipülasyonla güvence altına alabilirsiniz: çalıştırın Komut satırı, "net user guest YourNewPassword" girin ve "Enter" tuşuna basarak işlemi onaylayın. Windows'u yeniden başlattıktan sonra, ağ kaynaklarına yalnızca bir parola ile erişmek mümkün olacaktır, ancak işletim sisteminin bu sürümünde daha fazla ince ayar maalesef mümkün değildir. Windows 7'de paylaşım ayarlarını yönetmek çok daha uygundur. Burada, kullanıcı aralığını sınırlamak için Denetim Masası'ndaki "Ağ ve Paylaşım Merkezi"ne gidin ve oluşturun. ev grubuşifre korumalı.

Bir kablosuz ağda uygun korumanın olmaması, diğer tehlikelerin kaynağıdır, çünkü bilgisayar korsanları, tüm bilgileri tanımlamak için özel programlar (koklayıcılar) kullanabilir. güvenli olmayan bağlantılar... Böylece, saldırganların çeşitli hizmetlerden kimlik verilerinizi ele geçirmesi kolay olacaktır.

bilgisayar korsanları

Daha önce olduğu gibi, bugün en popüler iki koruma yöntemi vardır: MAC adreslerine göre filtreleme ve SSID'yi (ağ adı) gizleme: bu koruma önlemleri size güvenlik sağlamayacaktır. Ağ adını tanımlamak için, korsanın yalnızca değiştirilmiş bir sürücü kullanarak izleme moduna geçen bir WLAN adaptörüne ve bir dinleyiciye - örneğin Kısmet - ihtiyacı vardır. Saldırgan, bir kullanıcı (istemci) ona bağlanana kadar ağı izler. Ardından veri paketlerini manipüle eder ve böylece istemciyi ağdan "fırlatır". Kullanıcı yeniden bağlandığında, saldırgan ağ adını görür. Kulağa karmaşık geliyor, ancak gerçekte tüm süreç sadece birkaç dakika sürüyor. MAC filtresini atlamak da kolaydır: cracker, MAC adresini belirler ve onu cihazına atar. Böylece, bir yabancının bağlantısı ağın sahibi tarafından fark edilmeden kalır.

Cihazınız yalnızca WEP şifrelemesini destekliyorsa acil önlem alın - profesyonel olmayan kişiler bile böyle bir parolayı birkaç dakika içinde kırabilir.

Siber dolandırıcılar arasında özellikle popüler olan, bir sniffer'a ek olarak, WLAN adaptör sürücülerini indirmek ve değiştirmek için bir uygulama içeren ve ayrıca bir WEP anahtarını kurtarmanıza izin veren Aircrack-ng yazılım paketidir. Bilinen hackleme yöntemleri, trafiğin kesildiği ve analizine dayalı olarak bir WEP anahtarının hesaplandığı PTW ve FMS/KoreK saldırılarıdır. Bu durumda, yalnızca iki seçeneğiniz vardır: ilk olarak, cihazınız için en son şifreleme yöntemlerini destekleyecek en son ürün yazılımını aramalısınız. Üretici güncelleme sağlamıyorsa, böyle bir cihazı kullanmayı reddetmek daha iyidir, çünkü böyle yaparak ev ağınızın güvenliğini tehlikeye atarsınız.

Wi-Fi menzilini azaltmaya yönelik popüler tavsiye, yalnızca bir koruma görünümü sağlar. Komşular ağınıza bağlanmaya devam edebilir ve saldırganlar genellikle uzun menzilli Wi-Fi adaptörleri kullanır.

Halka açık noktalar

Ücretsiz Wi-Fi bulunan yerler, büyük miktarda bilgi geçtiği için siber dolandırıcıları cezbeder ve herkes bilgisayar korsanlığı araçlarını kullanabilir. Halka açık sıcak noktalar kafelerde, otellerde ve diğer halka açık yerlerde bulunabilir. Ancak aynı ağların diğer kullanıcıları verilerinizi ele geçirebilir ve örneğin çeşitli web hizmetlerindeki hesaplarınızın kontrolünü ele geçirebilir.

Çerez koruması. Bazı saldırı yöntemleri gerçekten o kadar basittir ki, herkes bunları kullanabilir. Firesheep Firefox uzantısı, Amazon, Google, Facebook ve Twitter dahil olmak üzere diğer kullanıcıların hesaplarını otomatik olarak okur ve listeler. Bir bilgisayar korsanı listedeki girişlerden birine tıklarsa, hemen tam erişim hesaba ve kendi takdirine bağlı olarak kullanıcı verilerini değiştirebilecektir. Firesheep şifreleri kırmaz, sadece aktif şifrelenmemiş çerezleri kopyalar. Kendinizi bu tür müdahalelerden korumak için Firefox için özel HTTPS Everywhere eklentisini kullanmalısınız. Bu uzantı, hizmet sağlayıcının sunucusu tarafından destekleniyorsa, çevrimiçi hizmetleri her zaman HTTPS protokolü üzerinden şifreli bir bağlantı kullanmaya zorlar.

Android koruması. Yakın geçmişte ameliyathanedeki bir kusur herkesin dikkatini çekmişti. Android sistemi bu, dolandırıcıların Picasa ve Google Takvim gibi hizmetlerdeki hesaplarınıza erişmesine ve kişilerinizi okumasına izin verebilir. Google Android 2.3.4'te bu güvenlik açığı düzeltildi, ancak kullanıcılar tarafından daha önce satın alınan cihazların çoğunda sistemin eski sürümleri bulunuyor. Bunları korumak için SyncGuard uygulamasını kullanabilirsiniz.

WPA2

En iyi koruma, üreticiler tarafından kullanılan WPA2 teknolojisi ile sağlanmaktadır. bilgisayar Teknolojisi 2004'ten beri. Çoğu cihaz bu tür şifrelemeyi destekler. Ancak, diğer teknolojiler gibi, WPA2'nin de zayıf bir noktası vardır: bir sözlük saldırısı veya kaba kuvvet ("kaba kuvvet") kullanan bilgisayar korsanları, yalnızca güvenilir olmasalar da parolaları kırabilir. Sözlükler, veritabanlarında depolanan anahtarları tekrarlar - kural olarak, tüm olası sayı ve ad kombinasyonları. "1234" veya "Ivanov" gibi parolalar o kadar hızlı tahmin edilir ki, cracker'ın bilgisayarının ısınması için bile zaman kalmaz.

Bruteforce yöntemi, hazır bir veritabanının kullanılması anlamına gelmez, aksine, tüm olası karakter kombinasyonlarını listeleyerek bir parolayı kaba kuvvetle zorlar. Bu şekilde, bir saldırgan herhangi bir anahtarı hesaplayabilir - tek soru, onun ne kadar süreceğidir. NASA, güvenlik talimatlarında en az sekiz karakterlik ve tercihen on altı karakterlik bir parola önerir. Öncelikle küçük ve büyük harf, sayı ve özel karakterlerden oluşması önemlidir. Bir bilgisayar korsanının böyle bir şifreyi kırması onlarca yıl alacaktır.

Ağınız henüz tam olarak güvenli değil, çünkü içindeki tüm kullanıcılar yönlendiricinize erişebilir ve ayarlarında değişiklik yapabilir. Bazı cihazlar sağlar ilave fonksiyonlar Ayrıca yararlanılması gereken korumalar.

Her şeyden önce, yönlendiriciyi Wi-Fi üzerinden değiştirme özelliğini devre dışı bırakın. Ne yazık ki, bu özellik yalnızca Linksys yönlendiricileri gibi belirli cihazlarda kullanılabilir. Her şey modern modeller yönlendiriciler ayrıca, ayarlara erişimi kısıtlamanıza izin veren yönetim arayüzü için bir şifre belirleme yeteneğine de sahiptir.

Herhangi bir program gibi, yönlendiricinin ürün yazılımı da kusurludur - güvenlik sistemindeki küçük kusurlar veya kritik delikler hariç tutulmaz. Genellikle bununla ilgili bilgiler İnternet üzerinden anında yayılır. Yönlendiricinizin yeni donanım yazılımını düzenli olarak kontrol edin (bazı modellerde otomatik güncelleme işlevi bile vardır). Yanıp sönmenin bir başka artısı da cihaza yeni işlevler ekleyebilmeleridir.

Ağ trafiğinin periyodik analizi, davetsiz misafirlerin varlığının tanınmasına yardımcı olur. Yönlendiricinin yönetim arayüzünde, ağınıza hangi cihazların ve ne zaman bağlandığı hakkında bilgi bulabilirsiniz. Belirli bir kullanıcının ne kadar veri yüklediğini bulmak daha zordur.

Misafir erişimi - ev ağı güvenliği

WPA2 şifrelemesini kullanırken yönlendiricinizi güçlü bir parola ile korursanız, artık tehlikede olmazsınız. Ancak yalnızca şifrenizi diğer kullanıcılarla paylaşana kadar. Akıllı telefonları, tabletleri veya dizüstü bilgisayarları ile bağlantınız üzerinden İnternet'e erişmek isteyen arkadaşlar ve tanıdıklar bir risk faktörüdür. Örneğin, cihazlarına virüs bulaşma olasılığı göz ardı edilemez. kötü amaçlı yazılım... Ancak bu nedenle, Belkin N veya Netgear WNDR3700 gibi üst düzey yönlendirici modelleri özellikle bu tür durumlar için misafir erişimi sağladığından arkadaşlarınızı reddetmek zorunda kalmayacaksınız. Avantaj bu rejim yönlendiricinin ayrı bir ağ oluşturmasıdır kendi şifrenle, ve ev kullanılmaz.

Güvenlik anahtarlarının güvenilirliği

WEP (KABLOLU EŞDEĞER GİZLİLİK). Anahtarın yanı sıra başlatma vektörlerini elde etmek için bir sözde rasgele sayı üreteci (RC4 algoritması) kullanır. Son bileşen şifrelenmediği için üçüncü tarafların müdahale etmesi ve WEP anahtarını yeniden oluşturması mümkündür.

WPA (WI-FI KORUMALI ERİŞİM) WEP mekanizmasına dayanır, ancak genişletilmiş güvenlik için dinamik bir anahtar sunar. TKIP algoritması kullanılarak oluşturulan anahtarlar, bir Beka-Tevs veya Ohigashi-Moriya saldırısı yoluyla kırılabilir. Bunu yapmak için, bireysel paketlerin şifresi çözülür, manipüle edilir ve ağa geri gönderilir.

WPA2 (WI-FI KORUMALI ERİŞİM 2)Şifreleme için güçlü AES (Gelişmiş Şifreleme Standardı) algoritmasını kullanır. TKIP ile birlikte yine AES algoritmasını temel alan CCMP (Counter-Mode / CBC-MAC Protocol) protokolü eklendi. Şimdiye kadar bu teknolojiyle korunan bir ağı hacklemek mümkün değildi. Bilgisayar korsanları için tek olasılık, anahtar tahmin edilerek tahmin edildiğinde bir sözlük saldırısı veya kaba kuvvet yöntemidir, ancak karmaşık bir şifre ile tahmin etmek imkansızdır.

WEP, WPA ve WPA2'nin ne olduğunu ve aralarındaki farkın ne olduğunu kısaca açıklayacağız.

WEP

Kod çözme: Kablolu Eşdeğer Gizlilik. olarak çevrildi Kablolu Eşdeğer Güvenlik... Görünüşe göre, mucitler, adı verdiklerinde bu tür korumanın güvenilirliğini abartmışlar.

WEP, eski bir kablosuz güvenlik modudur. Düşük seviyede koruma sağlar. Windows modunda WEP güvenliği genellikle Açık olarak adlandırılır, yani. açık tip.

WPA

Kod çözme: Wi-Fi Korumalı Erişim

2 alt türe ayrılmıştır:

  • WPA-Kişisel (-Kişisel Anahtar veya -PSK)
  • WPA-Kurumsal.

WPA-PSK

Bu seçenek ev kullanımı için uygundur. Ağ üzerinde yetkilendirme için yalnızca bir güvenlik anahtarına ihtiyacınız vardır.

WPA-Kurumsal

Bu, kurumsal ağların daha yüksek düzeyde güvenlik sağlaması için daha gelişmiş ve kafa karıştırıcı bir seçenektir. Yetkilendirme için bir Radius sunucusu gereklidir.

WPA2

WPA2, WPA güvenliğinin daha modern ve geliştirilmiş bir sürümüdür. Aynı şekilde her iki modda da çalışabilir: PSK ve Enterprise. AES CCMP şifreleme türünü desteklemesi bakımından farklılık gösterir.

Daha iyi ne var? WEP, WPA veya WPA2?

Modern ekipmanda, çoğu durumda en iyi seçenek modu kullanmak olacaktır. WPA2-PSKşifreleme türü ile AES:

Bir wifi ağının ne tür bir güvenlik kullandığını bilmiyorsam ne olur?

Erişim noktasında (yönlendiricide) ne tür bir şifreleme kullanıldığını bilmiyorsanız, ağ bağlantısını kesin ve. Ardından yeniden bağlanın. Yalnızca güvenlik anahtarını girmeniz yeterlidir. Bu durumda güvenlik modu otomatik olarak seçilecektir.

Bugün buna olağandışı bir şey diyemezsiniz. Ancak aynı zamanda birçok kullanıcı (özellikle mobil cihaz sahipleri) hangi güvenlik sisteminin kullanılacağı sorunu ile karşı karşıyadır: WEP, WPA veya WPA2-PSK. Bunlar ne tür teknolojiler, şimdi göreceğiz. Bununla birlikte, bugün en çok talep edilen koruma olduğu için WPA2-PSK'ya en büyük dikkat gösterilecektir.

WPA2-PSK: nedir?

Hemen söyleyelim: bu, herhangi biri için bir koruma sistemidir. yerel bağlantı WI-Fi tabanlı bir kablosuz ağa. Bunun doğrudan Ethernet bağlantıları kullanan ağ kartlarına dayalı kablolu sistemlerle ilgisi yoktur.

WPA2-PSK teknolojisinin kullanımı ile günümüzün en "gelişmiş" teknolojisidir. Bir oturum açma ve şifre talebi gerektiren biraz modası geçmiş yöntemler ve ayrıca iletim ve alım sırasında gizli verilerin şifrelenmesini içerenler bile, hafifçe söylemek gerekirse, çocukça görünüyor. Ve bu yüzden.

Koruma çeşitleri

Öyleyse, yakın zamana kadar WEP yapısının bir bağlantının güvenliğini sağlamak için en güvenli teknoloji olarak kabul edildiği gerçeğiyle başlayalım. Herhangi bir cihazı kablosuz olarak bağlarken bir anahtar bütünlüğü kontrolü kullandı ve IEEE 802.11i standardıydı.

Bir WiFi ağının korunması WPA2-PSK, prensipte hemen hemen aynı şekilde çalışır, ancak erişim anahtarını 802.1X düzeyinde kontrol eder. Başka bir deyişle, sistem tüm olası seçenekleri kontrol eder.

Ancak, WPA2 Enterprise adlı daha yeni bir teknoloji de var. WPA'dan farklı olarak sadece kişisel bir erişim anahtarı değil, aynı zamanda erişim sağlayan bir Radius sunucusu da gerektirir. Aynı zamanda, böyle bir kimlik doğrulama algoritması aynı anda birkaç modda çalışabilir (örneğin, AES CCMP düzeyinde şifreleme kullanarak Enterprise ve PSK).

Temel güvenlik ve güvenlik protokolleri

Modern güvenlik yöntemleri geçmişte kalmanın yanı sıra aynı protokolü kullanır. Bu, TKIP'dir (WEP Güvenlik Güncellemesi Tabanlı yazılım ve RC4 algoritması). Bütün bunlar, ağa erişmek için geçici bir anahtar girmeyi içerir.

Pratik kullanımın gösterdiği gibi, böyle bir algoritma kendi başına kablosuz bir ağdaki bağlantı için özel bir güvenlik sağlamadı. Bu nedenle yeni teknolojiler geliştirildi: önce WPA, ardından PSK (Kişisel Erişim Anahtarı) ve TKIP (Geçici Anahtar) ile desteklenen WPA2. Buna ek olarak, bugün AES standardı olarak bilinen gönderme ve alma verilerini de içeriyordu.

modası geçmiş teknoloji

WPA2-PSK güvenlik türü nispeten yenidir. Bundan önce, yukarıda bahsedildiği gibi, WEP sistemi TKIP ile birlikte kullanılıyordu. TKIP koruması, erişim anahtarının bit genişliğini artırma yönteminden başka bir şey değildir. Şu anda, temel modun anahtarı 40'tan 128 bit'e çıkarmanıza izin verdiğine inanılıyor. Tüm bunlarla, tek bir WEP anahtarını, sunucunun kendisi tarafından otomatik olarak oluşturulan ve gönderilen, oturum açıldığında kullanıcının kimliğini doğrulayan birkaç farklı anahtarla da değiştirebilirsiniz.

Ek olarak, sistemin kendisi, sıkı bir anahtar dağıtım hiyerarşisinin yanı sıra sözde öngörülebilirlik probleminden kurtulmanıza izin veren bir teknik sağlar. Başka bir deyişle, örneğin WPA2-PSK güvenliğini kullanan bir kablosuz ağ için şifre "123456789" gibi bir dizi şeklinde ayarlandığında, genellikle aynı anahtar ve şifre üreticisi programların genellikle çağrıldığını tahmin etmek kolaydır. KeyGen veya bunun gibi bir şey, ilk dört karakter girilirken sonraki dört karakter otomatik olarak oluşturulabilir. Burada, dedikleri gibi, kullanılan dizinin türünü tahmin etmek için benzersiz olmanız gerekmez. Ancak bu, muhtemelen zaten anlaşıldığı gibi, en basit örnektir.

Şifrede kullanıcının doğum tarihine gelince, bu hiç tartışılmıyor. Aynı kayıt verilerini kullanarak kolayca hesaplayabilirsiniz. sosyal ağlarda... Bu tür dijital şifrelerin kendileri tamamen güvenilmezdir. Rakamları, harfleri ve ayrıca sembolleri ("kısayol" tuşlarının bir kombinasyonunu belirtirseniz yazdırılamaz bile olabilirsiniz) ve bir boşluk kullanmak daha iyidir. Ancak, bu yaklaşımla bile, WPA2-PSK kırma hala mümkündür. Burada sistemin metodolojisini açıklamak gerekiyor.

Tipik erişim algoritması

Şimdi WPA2-PSK sistemi hakkında birkaç kelime daha. Pratik uygulama açısından nedir? Bu, tabiri caizse, çalışma modunda birkaç algoritmanın bir kombinasyonudur. Durumu bir örnekle açıklayalım.

İdeal olarak, bağlantı koruma prosedürünün yürütme sırası ve iletilen veya alınan bilgilerin şifrelenmesi aşağıdaki gibidir:

WPA2-PSK (WPA-PSK) + TKIP + AES.

Bu durumda, ana rol, 8 ila 63 karakter uzunluğunda paylaşılan bir anahtar (PSK) tarafından oynanır. Algoritmaların hangi sırayla kullanılacağı (şifrelemenin önce mi yoksa iletimden sonra mı yoksa rastgele ara anahtarlar kullanılarak süreçte mi gerçekleştiği vb.) önemli değildir.

Ancak AES 256 seviyesinde (yani şifre anahtarının bit genişliği anlamına gelen) koruma ve şifreleme sistemi ile bile, bu konuda bilgili bilgisayar korsanları için WPA2-PSK'yi kırmak zor bir iş olacaktır, ancak mümkün olacaktır.

güvenlik açığı

2008'de, PacSec konferansında, kablosuz bir bağlantıyı kesmenize ve yönlendiriciden istemci terminaline iletilen verileri okumanıza izin veren bir teknik sunuldu. Bütün bunlar yaklaşık 12-15 dakika sürdü. Ancak, geri göndermeyi (istemci-yönlendirici) kırmak mümkün değildi.

Gerçek şu ki, QoS yönlendirici modu etkinleştirildiğinde, yalnızca iletilen bilgileri okumakla kalmaz, aynı zamanda sahte olanla da değiştirebilirsiniz. 2009'da Japon uzmanlar, çatlama süresini bir dakikaya indiren bir teknoloji sundular. Ve 2010 yılında, Web'de WPA2'de bulunan Hole 196 modülünü kendi özel anahtarınızı kullanarak hacklemenin en kolay yolunun olduğu bilgisi ortaya çıktı.

Üretilen anahtarlara herhangi bir müdahaleden bahsetmiyoruz. İlk olarak, kaba kuvvetle birlikte sözde sözlük saldırısı kullanılır ve ardından alan taranır. kablosuz bağlantı iletilen paketlerin yakalanması ve sonraki kayıtlarının yapılması amacıyla. Kullanıcının bağlantı kurması yeterlidir ve yetkilendirme hemen gerçekleşir, ilk paketlerin iletiminin durdurulması (el sıkışma). Bundan sonra, ana erişim noktasına yakın olmak bile gerekli değildir. Güvenli bir şekilde çevrimdışı çalışabilirsiniz. Doğru, tüm bu eylemleri gerçekleştirmek için özel bir yazılıma ihtiyacınız olacak.

WPA2-PSK Nasıl Hacklenir?

Açık nedenlerden dolayı, bir tür eylem talimatı olarak kullanılabileceğinden, bağlantıyı kırmak için tam algoritma burada verilmeyecektir. Sadece ana noktalar üzerinde duralım ve sonra - sadece genel anlamda.

Kural olarak, yönlendiriciye doğrudan erişimle, trafiği izlemek için Airmon-NG moduna geçirilebilir (airmon-ng start wlan0 - kablosuz adaptörü yeniden adlandırma). Bundan sonra trafik, airdump-ng mon0 komutu kullanılarak yakalanır ve sabitlenir (kanal verilerini izleme, işaret hızı, şifreleme hızı ve yöntemi, aktarılan veri miktarı vb.).

Ardından, seçilen kanalı sabitleme komutu etkinleştirilir, ardından beraberindeki değerlerle birlikte Aireplay-NG Deauth komutu girilir (bu tür yöntemleri kullanmanın yasallığı nedeniyle verilmez).

Bundan sonra (kullanıcı bağlantı üzerine zaten yetkilendirmeyi geçtiğinde), kullanıcının ağ bağlantısı kolayca kesilebilir. Bu durumda, bilgisayar korsanlığı tarafından yeniden giriş yapıldığında, sistem girişi yeniden yetkilendirecek ve ardından tüm erişim şifrelerini ele geçirmek mümkün olacaktır. Ardından, bir el sıkışma penceresi görünecektir. Ardından, herhangi bir şifreyi kırmanıza izin verecek özel bir WPAcrack dosyasının başlatılmasını kullanabilirsiniz. Doğal olarak, tam olarak nasıl başlatıldığını kimse kimseye söylemeyecek. Sadece belirli bir bilgiyle, tüm sürecin birkaç dakikadan birkaç güne kadar sürdüğünü not edelim. Örneğin, nominal 2,8 GHz saat hızında çalışan Intel sınıfı bir işlemci, saniyede 500 paroladan veya saatte 1,8 milyondan fazla parola işleyemez. Genel olarak, zaten açık olduğu gibi, kendinizi pohpohlamayın.

Son söz yerine

WPA2-PSK için bu kadar. Ne olduğu, belki de ilk okumadan net olmayacak. Yine de, herhangi bir kullanıcının veri korumanın temellerini ve kullanılan şifreleme sistemlerini anlayacağı görülüyor. Ayrıca, bugün neredeyse tüm mobil cihaz sahipleri bununla karşı karşıya. Aynı akıllı telefonda yeni bir bağlantı oluştururken sistemin belirli bir koruma türü (WPA2-PSK) kullanmayı önerdiğini hiç fark ettiniz mi? Birçoğu buna dikkat etmiyor, ama boşuna. Gelişmiş ayarlarda, güvenlik sistemini iyileştirmek için oldukça fazla sayıda ek parametre kullanabilirsiniz.

İÇİNDE son zamanlar kablosuz ağların güvenliğini tehlikeye atan herhangi bir sonraki protokolün veya teknolojinin hacklenmesi hakkında birçok "açıklayıcı" yayın var. Bu gerçekten böyle mi, korkmaya değer olan nedir ve ağınıza erişimi mümkün olduğunca güvenli hale nasıl getirebilirsiniz? WEP, WPA, 802.1x, EAP, PKI sizin için çok az şey mi ifade ediyor? Bu kısa genel bakış, kullanımda olan tüm şifreleme ve radyo erişim yetkilendirme teknolojilerini bir araya getirmeye yardımcı olacaktır. Düzgün yapılandırılmış bir kablosuz ağın bir saldırgan için aşılmaz bir engel olduğunu göstermeye çalışacağım (belli bir sınıra kadar elbette).

Temeller

Bir erişim noktası (ağ) ile kablosuz istemci arasındaki herhangi bir etkileşim şunlara dayanır:
  • kimlik doğrulama- müşteri ve erişim noktasının kendilerini nasıl tanıttıkları ve birbirleriyle iletişim kurma hakkına sahip olduklarını nasıl teyit ettikleri;
  • şifreleme- iletilen veriler için hangi karıştırma algoritmasının kullanıldığı, şifreleme anahtarının nasıl oluşturulduğu ve ne zaman değiştirildiği.

Kablosuz ağın parametreleri, özellikle adı (SSID), yayın işaret paketlerinde erişim noktası tarafından düzenli olarak duyurulur. Beklenen güvenlik ayarlarına ek olarak, QoS, 802.11n parametreleri, desteklenen hızlar, diğer komşular hakkında bilgiler vb. için istekler iletilir. Kimlik doğrulama, istemcinin noktaya nasıl sunulduğunu tanımlar. Olası seçenekler:

  • Açık- Lafta açık ağ, bağlı tüm cihazların aynı anda yetkilendirildiği
  • Paylaşılan- bağlı cihazın orijinalliği bir anahtar / şifre ile doğrulanmalıdır
  • EAP- bağlı cihazın orijinalliği, harici bir sunucu tarafından EAP protokolü kullanılarak doğrulanmalıdır.
Ağın açık olması, herkesin onunla cezasız çalışabileceği anlamına gelmez. Böyle bir ağda veri iletmek için, uygulanan şifreleme algoritmasını eşleştirmek ve buna göre doğru bir şekilde şifreli bir bağlantı kurmak gerekir. Şifreleme algoritmaları aşağıdaki gibidir:
  • Hiçbiri- şifreleme yok, veriler açık metin olarak iletilir
  • WEP- farklı statik veya dinamik anahtar uzunluklarına (64 veya 128 bit) sahip RC4 algoritmasına dayalı şifre
  • CKIP- TKIP'nin erken bir sürümü olan Cisco'dan WEP'in tescilli bir yedeği
  • TKIP- ek kontroller ve güvenlik ile geliştirilmiş WEP değişimi
  • AES / CCMP- ek kontroller ve koruma ile AES256'ya dayalı en gelişmiş algoritma

kombinasyon Açık Kimlik Doğrulama, Şifreleme Yokİnternetin bir kafe veya otelde sağlanması gibi misafir erişim sistemlerinde yaygın olarak kullanılır. Bağlanmak için yalnızca kablosuz ağın adını bilmeniz gerekir. Genellikle, böyle bir bağlantı, özel bir HTTP isteğini şu adrese yeniden yönlendirerek Captive Portal'da ek doğrulama ile birleştirilir. ek sayfa, onay talep edebileceğiniz (giriş-şifre, kurallarla anlaşma vb.).

şifreleme WEP tehlikeye atılır ve kullanılamaz (dinamik anahtarlarla bile).

Yaygın olarak kullanılan terimler WPA ve WPA2 aslında şifreleme algoritmasını (TKIP veya AES) belirler. İstemci bağdaştırıcılarının bir süredir WPA2'yi (AES) desteklemesi nedeniyle, TKIP şifrelemesini kullanmanın bir anlamı yoktur.

arasındaki fark WPA2 Kişisel ve WPA2 Kurumsal AES algoritmasının mekaniğinde kullanılan şifreleme anahtarlarının geldiği yerdir. Özel (ev, küçük) uygulamalar için, erişim noktası ayarlarında belirtilen ve herkes için aynı olan, minimum 8 karakter uzunluğunda statik bir anahtar (şifre, kod sözcük, PSK (Ön Paylaşımlı Anahtar)) kullanılır. Bu kablosuz ağın istemcileri. Böyle bir anahtarı tehlikeye atmak (bir komşunun kaymasına izin vermek, bir çalışanın işten çıkarılması, bir dizüstü bilgisayarın çalınması), kalan tüm kullanıcılar için anında bir parola değişikliği gerektirir; bu, yalnızca az sayıda kullanıcı olması durumunda gerçekçidir. Kurumsal uygulamalar için, adından da anlaşılacağı gibi, şu anda çalışan her müşteri için bireysel olan bir dinamik anahtar kullanılır. Bu anahtar, çalışma sırasında bağlantıyı kesmeden periyodik olarak güncellenebilir ve üretiminden ek bir bileşen sorumludur - bir yetkilendirme sunucusu ve neredeyse her zaman bu bir RADIUS sunucusudur.

Tüm olası güvenlik parametreleri bu plakada özetlenmiştir:

Mülk Statik WEP Dinamik WEP WPA WPA 2 (Kurumsal)
Kimlik Kullanıcı, bilgisayar, WLAN kartı kullanıcı, bilgisayar
kullanıcı, bilgisayar
kullanıcı, bilgisayar
yetki
Paylaşılan anahtar

EAP

EAP veya paylaşılan anahtar

EAP veya paylaşılan anahtar

Bütünlük

32-bit Bütünlük Kontrol Değeri (ICV)

32 bit ICV

64-bit İleti Bütünlük Kodu (MIC)

CRT / CBC-MAC (Sayaç modu Şifre Bloğu Zincirleme Kimlik Doğrulama Kodu - CCM) AES'nin Parçası

şifreleme

Statik anahtar

Oturum anahtarı

TKIP aracılığıyla paket başına anahtar

CCMP (AES)

Anahtar dağıtımı

Tek seferde, manuel olarak

Segment Çifti Ana Anahtarı (PMK)

PMK'dan türetilmiştir

PMK'dan türetilmiştir

başlatma vektörü

Metin, 24 bit

Metin, 24 bit

Genişletilmiş vektör, 65 bit

48 bit paket numarası (PN)

algoritma

RC4

RC4

RC4

AES

Anahtar uzunluğu, bit

64/128

64/128

128

256'ya kadar

Gerekli altyapı

Numara

YARIÇAP

YARIÇAP

YARIÇAP

WPA2 Kişisel (WPA2 PSK) ile her şey açıksa, kurumsal çözüm ek değerlendirme gerektirir.

WPA2 Kurumsal



Burada ek bir dizi farklı protokolle uğraşıyoruz. İstemci tarafında, özel bir yazılım bileşeni olan istek sahibi (genellikle işletim sisteminin bir parçası), yetkilendirme bölümü olan AAA sunucusuyla etkileşime girer. İÇİNDE bu örnek hafif erişim noktalarına ve bir denetleyiciye dayalı birleşik bir radyo ağının çalışması görüntülenir. "Beyinli" erişim noktalarının kullanılması durumunda, istemciler ve sunucu arasındaki bir aracının tüm rolü, noktanın kendisi tarafından üstlenilebilir. Bu durumda, müşteri talebinde bulunan kişinin verileri 802.1x protokolünde (EAPOL) oluşturulan telsiz üzerinden iletilir ve denetleyici tarafında RADIUS paketlerine sarılır.

Ağınızda EAP yetkilendirme mekanizmasının kullanılması, istemcinin erişim noktası tarafından (varsa denetleyici ile birlikte) başarılı (neredeyse kesinlikle açık) kimlik doğrulamasından sonra, ikincisinin istemciden yetkilendirmesini (onaylamasını) istemesine yol açar. yetkilisi) altyapı RADIUS sunucusu ile:

kullanım WPA2 Kurumsal ağınızda bir RADIUS sunucusu gerektirir. Şu anda, aşağıdaki ürünler en verimli olanlardır:

  • Microsoft Ağ İlkesi Sunucusu (NPS), eski adıyla IAS- MMC ile yapılandırılabilir, ücretsiz, ancak Windows satın almanız gerekiyor
  • Cisco Güvenli Erişim Kontrol Sunucusu (ACS) 4.2, 5.3- web arayüzü üzerinden yapılandırılabilir, işlevsellik açısından yığılmış, dağıtılmış ve hataya dayanıklı sistemler oluşturmanıza olanak tanır, pahalıdır
  • FreeRADIUS- ücretsiz, metin yapılandırmalarıyla yapılandırılabilir, yönetim ve izleme açısından uygun değil

Bu durumda, kontrolör, devam eden bilgi alışverişini yakından izler ve başarılı bir yetkilendirme veya ret için bekler. Başarılı olursa, RADIUS sunucusu erişim noktasına ek parametreler iletebilir (örneğin, abonenin hangi VLAN'a yerleştirileceği, hangi IP adresinin atanacağı, QoS profili vb.). Değişimin sonunda, RADIUS sunucusu, istemcinin ve erişim noktasının şifreleme anahtarları oluşturmasına ve değiştirmesine izin verir (bireysel, yalnızca bu oturum için geçerlidir):

EAP

EAP protokolünün kendisi kapsayıcıdır, yani asıl yetkilendirme mekanizması dahili protokollerin insafına kalmıştır. Şu anda, aşağıdakiler önemli bir dağıtım aldı:
  • EAP-HIZLI(Güvenli Tünelleme ile Esnek Kimlik Doğrulama) - Cisco tarafından geliştirildi; istek sahibi ve RADIUS sunucusu arasında TLS tüneli içinde iletilen oturum açma parolası ile yetkilendirmeye izin verir
  • EAP-TLS(Taşıma katmanı Güvenliği). Güvenilen bir sertifika yetkilisi (CA) tarafından verilen sertifikalar aracılığıyla istemciyi ve sunucuyu (isteyen ve RADIUS sunucusu) yetkilendirmek için bir ortak anahtar altyapısı (PKI) kullanır. Her biri için istemci sertifikalarına abone olmayı ve yüklemeyi gerektirir Kablosuz cihaz bu nedenle, yalnızca yönetilen bir kurumsal ortam için uygundur. Windows Sertifika Sunucusu, istemci bir etki alanının üyesiyse, istemcinin kendisi için bir sertifika oluşturmasına izin veren bir araca sahiptir. İstemciyi engellemek, sertifikasını iptal ederek (veya Hesaplar).
  • EAP-TTLS(Tünelli Aktarım Katmanı Güvenliği), EAP-TLS'ye benzer, ancak tünel oluştururken istemci sertifikası gerekmez. Böyle bir tünelde, SSL tarayıcı bağlantısına benzer şekilde, ek yetkilendirme yapılır (bir şifre veya başka bir şey kullanılarak).
  • PEAP-MSCHAPv2(Korumalı EAP) - EAP-TTLS'ye benzer, çünkü başlangıçta bir istemci ile sunucu arasında bir sunucu sertifikası gerektiren şifreli bir TLS tüneli kurar. Daha sonra, iyi bilinen MSCHAPv2 protokolü kullanılarak böyle bir tünelde yetkilendirme gerçekleşir.
  • PEAP-GTC(Genel Simge Kartı) - öncekine benzer, ancak bir kerelik şifre kartları (ve ilgili altyapı) gerektirir

Bu yöntemlerin tümü (EAP-FAST hariç), bir sertifika yetkilisi (CA) tarafından verilen bir sunucu sertifikası (RADIUS sunucusunda) gerektirir. Bu durumda, CA sertifikasının kendisi, istemcinin cihazında güvenilir grupta (kullanılarak uygulanması kolaydır) mevcut olmalıdır. Grup ilkesi Windows'ta). Ek olarak, EAP-TLS, bireysel bir istemci sertifikası gerektirir. İstemci kimlik doğrulaması şu şekilde gerçekleştirilir: elektronik imza, yani (isteğe bağlı) istemci tarafından RADIUS sunucusuna sağlanan sertifikanın, sunucunun PKI altyapısından (Active Directory) aldığı sertifikayla karşılaştırılması.

EAP yöntemlerinden herhangi biri için destek, istemci tarafı bir istek sahibi tarafından sağlanmalıdır. Windows XP / Vista / 7, iOS, Android'de yerleşik olan standart, en az EAP-TLS ve bu yöntemlerin popülerliğini açıklayan EAP-MSCHAPv2 sağlar. ProSet yardımcı programı, kullanılabilir listeyi genişletmek için Intel Windows İstemci Adaptörleri ile birlikte gönderilir. Cisco AnyConnect İstemcisi de aynısını yapar.

ne kadar güvenilir

Sonuçta, bir saldırganın ağınıza girmesi için neye ihtiyacı var?

Açık Kimlik Doğrulama için Şifreleme Yok hiçbir şey değildir. Ağa bağlı ve hepsi bu. Telsiz ortamı açık olduğu için sinyal farklı yönlerde hareket eder, bloke etmek kolay değildir. Havadan dinlemeye izin veren uygun istemci adaptörleri varsa, saldırganın tele, hub'a, anahtarın SPAN portuna bağlı olduğu ağ trafiği görülür.
WEP tabanlı şifreleme, yalnızca kaba kuvvet IV'ü ve ücretsiz olarak kullanılabilen birçok tarama yardımcı programından birini gerektirir.
TKIP veya AES'ye dayalı şifreleme için teoride doğrudan şifre çözme mümkündür, ancak pratikte herhangi bir bilgisayar korsanlığı vakası olmamıştır.

Tabii ki, PSK anahtarını veya EAP yöntemlerinden birinin şifresini tahmin etmeye çalışabilirsiniz. Bu yöntemlere karşı yaygın bir saldırı bilinmemektedir. Sosyal mühendislik tekniklerini deneyebilir veya

Bugün birçok insanın evinde bir Wi-Fi yönlendirici var. Gerçekten de, her ailede insandan daha fazla olan bir dizüstü bilgisayarı, tableti ve akıllı telefonu internete kablosuz olarak bağlamak çok daha kolaydır. Ve o (yönlendirici) esasen bilgi evrenine açılan bir kapıdır. Ön kapıyı oku. Davetsiz bir misafirin izniniz olmadan gelip gelmeyeceği de bu kapıya bağlıdır. Bu nedenle, dikkat etmek çok önemlidir doğru ayar yönlendirici, böylece kablosuz ağınız savunmasız kalmaz.

Bir erişim noktasının SSID'sini gizlemenin sizi korumadığını hatırlatmama gerek yok. MAC adresiyle erişimi kısıtlamak etkili değildir. Bu nedenle sadece modern şifreleme yöntemleri ve karmaşık bir şifre.

Neden şifrelemek? Bana kimin ihtiyacı var? saklayacak hiçbirşeyim yok

PIN kodunun kredi kartından çalınması ve tüm paranın geri çekilmesi o kadar korkutucu değil. Ayrıca, eğer birisi interneti sizin pahasına kullanacaksa, Wi-Fi şifresini bilerek. Ve çirkin bir durumda olduğunuz kurumsal partilerden fotoğraflarınızı yayınlamaları o kadar korkutucu değil. Davetsiz misafirlerin bilgisayarınıza girip oğlunuzu hastaneden nasıl çıkardığınızın, ilk adımlarını nasıl attığının ve birinci sınıfa nasıl geçtiğinin fotoğraflarını silmesi çok daha saldırgandır. Yedeklemeler ayrı bir konu, kesinlikle yapılması gerekiyor... Ama zamanla itibar geri kazanılabilir, para kazanılabilir ama sizin için değerli fotoğraflar gitmiş. Bence herkesin kaybetmek istemediği bir şeyler vardır.
Yönlendiriciniz, özel ve genel arasındaki sınırda bir cihazdır, bu nedenle onu sonuna kadar ayarlayın. Üstelik bu o kadar da zor değil.

Şifreleme teknolojileri ve algoritmaları

Teoriyi atlıyorum. Nasıl çalıştığı önemli değil, asıl şey onu kullanabilmek.
Kablosuz güvenlik teknolojileri şu kronolojik sırayla gelişmiştir: WEP, WPA, WPA2. RC4, TKIP, AES şifreleme yöntemleri de gelişmiştir.
Bugün güvenlik açısından en iyisi WPA2-AES paketidir. Wi-Fi'yi tam olarak bu şekilde yapılandırmaya çalışmalısınız. Bunun gibi bir şeye benzemeli:

WPA2, 16 Mart 2006'dan beri zorunludur. Ancak bazen onu desteklemeyen ekipman bulabilirsiniz. Özellikle, bilgisayarınızda Service Pack 3 olmadan Windows XP kuruluysa, WPA2 çalışmayacaktır. Bu nedenle, uyumluluk nedenleriyle, yönlendiricilerde WPA2-PSK -> AES + TKIP ayarlarını ve başka bir menagerie bulabilirsiniz.
Ancak modern bir cihaz filonuz varsa, bugün en güvenli seçenek olarak WPA2 (WPA2-PSK) -> AES'yi kullanmak daha iyidir.

WPA (WPA2) ve WPA-PSK (WPA2-PSK) arasındaki fark nedir?

WPA standardı, kullanıcı kimlik doğrulama mekanizmasının temeli olarak Genişletilebilir Kimlik Doğrulama Protokolü'nü (EAP) sağlar. Kimlik doğrulama için vazgeçilmez bir koşul, kullanıcının ağa erişim hakkını onaylayan bir sertifika (başka bir şekilde yetki olarak adlandırılır) sunmasıdır. Bu hak için kullanıcı, kayıtlı kullanıcılardan oluşan özel bir veritabanına karşı kontrol edilir. Kimlik doğrulama olmadan, kullanıcının ağda gezinmesi yasaklanacaktır. Kayıtlı kullanıcıların veri tabanı ve büyük ağlardaki doğrulama sistemi genellikle özel bir sunucuda (çoğunlukla RADIUS) bulunur.
Basitleştirilmiş Ön Paylaşımlı Anahtar (WPA-PSK, WPA2-PSK) modu, doğrudan yönlendiricide saklanan tek bir parola kullanmanıza olanak tanır. Bir yandan her şey basitleştirilmiş, bir kullanıcı tabanı oluşturmaya ve sürdürmeye gerek yok, diğer yandan herkes aynı şifre ile giriş yapıyor.
Evde, WPA2-PSK'nin, yani WPA standardının basitleştirilmiş modunun kullanılması daha tavsiye edilir. Wi-Fi güvenliği bu basitleştirmeden etkilenmez.

Wi-Fi erişim şifresi

Burada her şey basit. Kablosuz erişim noktanızın (yönlendiricinin) şifresi 8 karakterden uzun olmalı ve farklı durumlarda harfler, sayılar ve noktalama işaretleri içermelidir. Ve hiçbir şekilde sizinle ilişkilendirilmemelidir. Bu, doğum tarihlerinizi, adlarınızı, araba numaralarınızı, telefon numaralarınızı vb. şifre olarak kullanamayacağınız anlamına gelir.
WPA2-AES'i kafa kafaya kırmak neredeyse imkansız olduğundan (laboratuar koşullarında simüle edilmiş sadece birkaç vaka vardı), WPA2 kırmanın ana yöntemleri sözlük saldırıları ve kaba kuvvettir (tüm şifre seçeneklerinin sıralı aranması). Bu nedenle, parola ne kadar karmaşıksa, saldırganların şansı o kadar az olur.

... SSCB'de tren istasyonlarında otomatik dolaplar yaygınlaştı. Kilit kombinasyonu olarak bir harf ve üç rakam kullanılmıştır. Ancak, dolapların ilk versiyonunun kod kombinasyonu olarak 4 hane kullandığını çok az kişi biliyor. Ne fark ederdi ki? Sonuçta, kod kombinasyonlarının sayısı aynı - 10.000 (on bin). Ancak uygulamanın gösterdiği gibi (özellikle Moskova Suç Soruşturma Departmanı), bir kişiden bir dolap için şifre olarak 4 haneli bir kombinasyon kullanması istendiğinde, birçok insan doğum yılını (unutmamak için) kullandı. Siber suçluların başarısız bir şekilde kullanmadıkları. Ne de olsa, ülke nüfusunun mutlak çoğunluğunun doğum tarihindeki ilk iki hane biliniyordu - 19. Bagaj işleyicisinin yaklaşık yaşını gözle belirlemek kalıyor ve herhangi birimiz bunu bir doğrulukla yapabiliriz. +/- 3 yıl ve geri kalanında (daha doğrusu, saldırganlar) otomatik bir soyunma hücresine erişim kodu seçmek için daha az 10 kombinasyon elde ediyoruz ...

En popüler şifre

İnsan tembelliği ve sorumsuzluğu parasını alır. İşte en popüler şifrelerin bir listesi:

  1. 123456
  2. qwerty
  3. 111111
  4. 123123
  5. 1a2b3c
  6. Doğum tarihi
  7. Cep telefonu numarası

Şifre güvenlik kuralları

  1. Herkesinki kendine. Yani yönlendirici şifresi diğer şifrelerinizle aynı olmamalıdır. Örneğin postadan. Tüm hesapların kendi şifrelerine sahip olmasını ve hepsinin farklı olmasını bir kural haline getirin.
  2. Tahmin edilemeyecek güçlü şifreler kullanın. Örneğin: 2Rk7-kw8Q11vlOp0

Wi-Fi şifresinin büyük bir artısı var. Ezberlemene gerek yok. Bir kağıda yazılabilir ve yönlendiricinin altına yapıştırılabilir.

Misafir Wi-Fi alanı

Yönlendiriciniz bir misafir alanı düzenlemenize izin veriyorsa. Bunu yaptığınızdan emin olun. WPA2 ve güçlü bir parola ile doğal olarak koruma. Ve şimdi, arkadaşlarınız evinize gelip İnternet istediğinde, onlara ana şifreyi söylemek zorunda değilsiniz. Ayrıca yönlendiricilerdeki misafir alanı ana ağdan izole edilmiştir. Ve misafirlerinizin cihazlarıyla ilgili herhangi bir sorun ev ağınızı etkilemez.

Wi-Fi ağınızı korumak ve bir parola belirlemek için kablosuz güvenlik türünü ve şifreleme yöntemini seçtiğinizden emin olun. Ve bu aşamada, birçoğunun bir sorusu var: hangisini seçmeli? WEP, WPA veya WPA2? Kişisel mi Kurumsal mı? AES veya TKIP? Wi-Fi ağınızı en iyi hangi güvenlik ayarları koruyacak? Tüm bu soruları bu makale çerçevesinde cevaplamaya çalışacağım. Hepsini düşünün olası yöntemler kimlik doğrulama ve şifreleme. Yönlendirici ayarlarında hangi Wi-Fi ağ güvenlik parametrelerinin en iyi şekilde ayarlandığını bulalım.

Güvenlik veya kimlik doğrulama türü, ağ kimlik doğrulaması, güvenlik, kimlik doğrulama yönteminin hepsinin aynı olduğunu unutmayın.

Kimlik doğrulama türü ve şifreleme, temel güvenlik ayarlarıdır kablosuz wifi ağlar. Bence önce bunların ne olduğunu, hangi sürümleri olduğunu, yeteneklerini vb. bulmanız gerekiyor. Bundan sonra, ne tür koruma ve şifreleme seçeceğimizi bulacağız. Örnek olarak birkaç popüler yönlendirici kullanmayı göstereceğim.

Bir şifre belirlemenizi ve kablosuz ağınızı güvence altına almanızı şiddetle tavsiye ederim. Maksimum koruma seviyesini ayarlayın. Ağı açık, korumasız bırakırsanız, herkes ona bağlanabilir. Bu, ilk etapta güvensizdir. Yönlendiricinize gereksiz yük binmesinin yanı sıra, bağlantı hızının düşmesi ve farklı cihazların bağlanmasıyla ilgili her türlü sorun.

Wi-Fi ağ güvenliği: WEP, WPA, WPA2

Koruma için üç seçenek vardır. "Açık"ı saymazsak tabii.

  • WEP(Kabloluya Eşdeğer Gizlilik), eski ve güvenli olmayan bir kimlik doğrulama yöntemidir. Bu, ilk ve çok başarılı olmayan koruma yöntemidir. Saldırganlar, WEP ile korunan kablosuz ağlara kolayca erişebilir. Orada bulunmasına rağmen (her zaman değil) bu modu yönlendiricinizin ayarlarında ayarlamanız gerekmez.
  • WPA(Wi-Fi Korumalı Erişim) güvenilir ve modern bir güvenlik türüdür. Tüm cihazlar ve işletim sistemleri ile maksimum uyumluluk.
  • WPA2- WPA'nın yeni, geliştirilmiş ve daha güvenilir bir versiyonu. AES CCMP şifreleme desteği vardır. Şu anda, En iyi yol Wi-Fi ağ koruması. Kullanmanızı tavsiye ettiğim şey bu.

WPA / WPA2 iki tip olabilir:

  • WPA / WPA2 - Kişisel (PSK) Kimlik doğrulamanın olağan yoludur. Yalnızca bir parola (anahtar) belirlemeniz ve ardından bir Wi-Fi ağına bağlanmak için kullanmanız gerektiğinde. Tüm cihazlar için tek şifre kullanılmaktadır. Parolanın kendisi cihazlarda saklanır. Gerekirse nerede görebilir veya değiştirebilirsiniz. Bu önerilen seçenektir.
  • WPA / WPA2 - Kurumsal- esas olarak ofislerde ve çeşitli kurumlarda kablosuz ağları korumak için kullanılan daha karmaşık bir yöntem. Daha yüksek düzeyde koruma sağlamanıza olanak tanır. Yalnızca cihaz yetkilendirmesi için bir RADIUS sunucusu kurulduğunda kullanılır (şifreleri verir).

Sanırım doğrulama yöntemini bulduk. WPA2'yi kullanmanın en iyi yolu Kişiseldir (PSK). Daha iyi uyumluluk için, eski cihazları bağlamada sorun yaşamamak için WPA / WPA2 karma modunu ayarlayabilirsiniz. Birçok yönlendiricide bu yöntem varsayılan olarak ayarlanmıştır. Veya "Önerilen" olarak işaretlendi.

Kablosuz şifreleme

iki yol var TKIP ve AES.

AES kullanmanızı öneririz. Ağda AES şifrelemesini desteklemeyen (sadece TKIP) eski cihazlarınız varsa ve bunların kablosuz ağa bağlantılarında sorunlar olacaksa, "Otomatik" seçeneğini ayarlayın. TKIP şifreleme türü, 802.11n modunda desteklenmez.

Her durumda, kesinlikle WPA2 - Kişisel (önerilir) kurarsanız, yalnızca AES şifrelemesi kullanılabilir olacaktır.

Bir Wi-Fi yönlendiriciye ne tür bir koruma koymalıyım?

Kullanmak WPA2 - AES şifrelemeli kişisel... Bugün, bu en iyi ve en güvenli yoldur. ASUS yönlendiricilerde kablosuz güvenlik ayarları şu şekilde görünür:

Ve bu güvenlik ayarları TP-Link yönlendiricilerinde böyle görünüyor (eski bellenim ile).

TP-Link için daha ayrıntılı talimatları görebilirsiniz.

Diğer yönlendiriciler için talimatlar:

Tüm bu ayarları yönlendiricinizde nerede bulacağınızı bilmiyorsanız, yorumları yazın, önermeye çalışacağım. Model belirtmeyi unutmayınız.

WPA2'den beri - Kişisel (AES) eski cihazlar ( Wi-Fi adaptörleri, telefonlar, tabletler vb.) desteklemeyebilir, bağlantıda sorun olması durumunda karışık modu (Otomatik) ayarlayın.

Şifreyi veya diğer koruma parametrelerini değiştirdikten sonra cihazların ağa bağlanmak istemediğini sık sık fark ediyorum. Bilgisayarlarda "Bu bilgisayarda kaydedilen ağ ayarları bu ağın gereksinimleriyle eşleşmiyor" hatası olabilir. Cihazdaki ağı silmeyi (unutmayı) ve yeniden bağlanmayı deneyin. Bunu Windows 7'de nasıl yapacağımı yazdım. Ve Windows 10'da ihtiyacınız var.

Şifre (anahtar) WPA PSK

Hangi güvenlik türünü ve şifreleme yöntemini seçerseniz seçin, bir parola belirlemeniz gerekir. Ayrıca WPA anahtarı, Kablosuz Parola, Wi-Fi ağ güvenlik anahtarı vb.

Şifre uzunluğu 8 ila 32 karakter. Latin alfabesinin harflerini ve sayıları kullanabilirsiniz. Ayrıca özel karakterler: - @ $ #! vb. Boşluk yok! Parola büyük/küçük harf duyarlıdır! Bu, "z" ve "Z"nin farklı karakterler olduğu anlamına gelir.

koymanızı tavsiye etmem basit şifreler... oluşturmak daha iyi güçlü şifre, çok uğraşsalar bile kimsenin kesin olarak alamayacağı.

Böyle karmaşık bir şifreyi hatırlamanız pek olası değildir. Bir yere yazsan iyi olur. Bir Wi-Fi şifresinin unutulması nadir değildir. Bu gibi durumlarda ne yapmalı, makalede yazdım:

Daha fazla korumaya ihtiyacınız varsa, MAC adresi bağlamayı kullanabilirsiniz. Doğru, buna gerek görmüyorum. WPA2 - Kişisel AES ile eşleştirilmiş ve güçlü bir parola yeterlidir.

Wi-Fi ağınızı nasıl korursunuz? Yorumlara yazın. Peki soru sor 🙂

gastroguru 2017