Skip to main content

So verbessern Sie die Sicherheit Ihres drahtlosen Heimnetzwerks

Langsame WLAN-Verbindung und niedrige Signalstärke (Kann 2024)

Langsame WLAN-Verbindung und niedrige Signalstärke (Kann 2024)
Anonim

Denken Sie, dass Ihr drahtloses Netzwerk sicher ist, weil Sie WPA2-Verschlüsselung anstelle von WEP verwenden? Denken Sie noch einmal nach (aber denken Sie diesmal "nein"). Hör zu, Leute! Was ich Ihnen gerade erzählen möchte, ist etwas beängstigendes Zeug, also seien Sie bitte vorsichtig.

Ich bin mir sicher, dass fast jeder von Ihnen einen oder mehrere Artikel über Hacker gelesen hat, die in drahtlose Netzwerke eingedrungen sind, indem sie die WEP-Verschlüsselung (Wired Equivalent Privacy), die zu ihrem Schutz verwendet wird, knacken. Das sind alte Nachrichten. Wenn Sie noch WEP verwenden, können Sie den Hackern genauso gut einen Schlüssel zu Ihrem Haus geben. Die meisten Leute wissen, dass WEP in Sekundenschnelle geknackt werden kann, was es zum Schutz völlig nutzlos macht.

Die meisten von Ihnen haben den Rat von Sicherheitsfreaks wie mir befolgt und die WPA2-Verschlüsselung (Wi-Fi Protected Access 2) zum Schutz Ihres drahtlosen Netzwerks übernommen. WPA2 ist die derzeit aktuellste und robusteste drahtlose Verschlüsselungsmethode.

Nun, ich hasse es, der Träger schlechter Nachrichten zu sein, aber Hacker haben sich daran gewöhnt, die Hülle von WPA2 zu knacken und haben (bis zu einem gewissen Grad) Erfolg gehabt.

Um es klar zu sagen: Hacker haben es geschafft, WPA2-PSK (Pre Shared Key) zu knacken, der hauptsächlich von den meisten Privatanwendern und kleinen Unternehmen genutzt wird. WPA2-Enterprise, das in der Unternehmenswelt eingesetzt wird, hat ein viel komplizierteres Setup, das die Verwendung eines RADIUS-Authentifizierungsservers erfordert, und ist immer noch eine sichere Wahl für den Schutz der drahtlosen Kommunikation. WPA2-Enterprise wurde meines Wissens noch nicht geknackt.

"Aber Andy, Sie sagten mir in Ihren anderen Artikeln, dass WPA2 der beste Weg ist, um mein drahtloses Heimnetzwerk zu schützen. Was soll ich jetzt tun?", Sagen Sie.

Keine Panik, es ist nicht so schlimm, wie es sich anhört. Es gibt immer noch Möglichkeiten, Ihr WPA2-PSK-basiertes Netzwerk zu schützen, um zu verhindern, dass die meisten Hacker Ihre Verschlüsselung brechen und in Ihr Netzwerk gelangen. Wir werden in einer Minute dazu kommen.

Hacker haben es geschafft, WPA2-PSK aus mehreren Gründen zu knacken:

1. Viele Benutzer erstellen schwache Pre-Shared Keys (Kennwörter für das drahtlose Netzwerk)

Wenn Sie Ihren drahtlosen Zugangspunkt einrichten und WPA2-PSK als Verschlüsselung aktivieren, müssen Sie einen Pre-Shared Key erstellen. Es ist wahrscheinlich, dass Sie einen unkomplizierten Pre-Shared Key festlegen, da Sie wissen, dass Sie dieses Kennwort bei jedem WLAN-Gerät eingeben müssen, das Sie mit Ihrem drahtlosen Netzwerk verbinden möchten. Möglicherweise haben Sie sich auch für ein einfaches Kennwort entschieden. Wenn ein Freund zu Ihnen kommt und auf Ihre drahtlose Verbindung zugreifen möchte, können Sie ihm ein Kennwort mitteilen, das einfach einzugeben ist, z. B. "Shitzus4life". Obwohl das Festlegen eines leicht zu merkenden Passworts das Leben viel komfortabler macht, ist es auch für die bösen Jungs einfacher, das Passwort zu knacken.

Hacker können schwache Pre-Shared-Keys knacken, indem sie mit Brute-Force-Cracking-Tools und / oder Rainbow-Tables in kurzer Zeit schwache Keys knacken. Sie müssen lediglich die SSID (Name des drahtlosen Netzwerks) erfassen, den Handshake zwischen einem autorisierten drahtlosen Client und dem drahtlosen Router oder Zugangspunkt erfassen und diese Informationen dann in ihr geheimes Versteck zurückbringen, damit sie als "Cracker" beginnen können sagen wir im Süden.

2. Die meisten Benutzer verwenden standardmäßige oder gebräuchliche drahtlose Netzwerknamen (SSIDs).

Wenn Sie Ihren drahtlosen Zugangspunkt eingerichtet haben, haben Sie den Netzwerknamen geändert? Wahrscheinlich hat etwa die Hälfte der Menschen auf der Welt die Standard-SSID von Linksys, DLink oder was auch immer der Hersteller als Standard festgelegt hatte.

Hacker verwenden eine Liste der 1000 am häufigsten verwendeten SSIDs und generieren Passwort-Knack-Rainbow-Tabellen, um die Pre-Shared-Keys von Netzwerken mit den häufigsten SSIDs schnell und einfach zu knacken. Auch wenn Ihr Netzwerkname nicht in der Liste enthalten ist, können Sie immer noch Regenbogentabellen für Ihren spezifischen Netzwerknamen generieren. Dies erfordert jedoch viel mehr Zeit und Ressourcen.

Was können Sie also tun, um Ihr WPA2-PSK-basiertes drahtloses Netzwerk sicherer zu machen, um zu verhindern, dass die bösen Jungs einbrechen?

Machen Sie Ihren Pre-Shared Key über 25 Zeichen lang und machen Sie ihn zufällig

Brute-force- und Rainbow Table-Tools zum Knacken von Passwörtern haben ihre Grenzen. Je länger der Pre-Shared Key ist, desto größer muss der Rainbow Table sein, um ihn zu knacken. Die Rechenleistung und Festplattenkapazität, die zum Unterstützen des Knackens langer Pre-Shared Keys erforderlich sind, werden für Schlüssel mit mehr als 25 Zeichen unpraktisch. Die Eingabe eines 30-stelligen Kennworts für jedes drahtlose Gerät ist äußerst schmerzhaft. Auf den meisten Geräten müssen Sie dies jedoch nur einmal vornehmen, da das Kennwort normalerweise unbegrenzt zwischengespeichert wird.

WPA2-PSK unterstützt einen bis zu 63 Zeichen langen Pre-Shared Key, so dass Sie viel Platz für etwas Kompliziertes haben. Werde kreativ. Fügen Sie dort ein deutsches Haiku-Gedicht ein, wenn Sie möchten. Verrückt werden.

Stellen Sie sicher, dass Ihre SSID (Name des drahtlosen Netzwerks) so zufällig wie möglich ist

Sie möchten auf jeden Fall sicherstellen, dass sich Ihre SSID nicht auf der Liste der 1000 am häufigsten verwendeten SSIDs befindet. Dies verhindert, dass Sie ein leichtes Ziel für Hacker werden, die bereits über vorgefertigte Rainbow-Tabellen verfügen, um Netzwerke mit gemeinsamen SSIDs zu knacken. Je zufällig der Netzwerkname, desto besser. Behandle den Namen wie ein Passwort. Machen Sie es komplex und vermeiden Sie die Verwendung ganzer Wörter. Die maximale Länge einer SSID beträgt 32 Zeichen.

Wenn Sie die beiden oben genannten Änderungen kombinieren, wird Ihr drahtloses Netzwerk viel schwieriger zu hacken. Die meisten Hacker werden hoffentlich zu etwas einfacherem gehen, zum Beispiel zum drahtlosen Netzwerk Ihres Nachbarn, das, wie wir im Süden sagen, "sein Herz segnen" wahrscheinlich immer noch WEP verwendet.