4 Wichtige Dinge, die Sie über Wi-Fi-Sicherheit wissen sollten

Inhaltsverzeichnis:

4 Wichtige Dinge, die Sie über Wi-Fi-Sicherheit wissen sollten
4 Wichtige Dinge, die Sie über Wi-Fi-Sicherheit wissen sollten
Anonim

Wi-Fi-Sicherheit ist von entscheidender Bedeutung, und nur weil Sie einen drahtlosen Zugangspunkt mit Verschlüsselung verwenden, bedeutet das nicht, dass Sie sicher sind. Hacker möchten, dass Sie glauben, dass Sie geschützt sind, damit Sie für ihre Angriffe anfällig bleiben.

Hier sind vier wichtige Dinge, die Sie über WLAN-Sicherheit wissen sollten.

WEP-Verschlüsselung ist kein wirksamer Schutz

WEP, was für Wired Equivalent Privacy steht, lässt sich leicht innerhalb von Minuten knacken und vermittelt den Benutzern nur ein falsches Sicherheitsgefühl. Selbst ein mittelmäßiger Hacker kann die WEP-basierte Sicherheit innerhalb weniger Minuten schlagen, wodurch sie als Schutzmechanismus praktisch nutzlos wird.

Image
Image

Viele Leute haben ihre drahtlosen Router vor Jahren eingerichtet und sich nie die Mühe gemacht, ihre drahtlose Verschlüsselung von WEP auf die neuere und stärkere WPA2-Sicherheit umzustellen. Das Verschlüsseln Ihres drahtlosen Netzwerks mit WPA2 ist ein relativ einfacher Vorgang. Besuchen Sie die Website Ihres WLAN-Router-Herstellers für Anweisungen.

MAC-Filter sind wirkungslos und leicht zu umgehen

Ob es sich um einen Computer, ein Spielsystem, einen Drucker oder ein anderes Gerät handelt, jede IP-basierte Hardware hat eine eindeutige fest codierte MAC-Adresse in ihrer Netzwerkschnittstelle. Bei vielen Routern können Sie den Netzwerkzugriff basierend auf der MAC-Adresse eines Geräts zulassen oder verweigern.

Der WLAN-Router untersucht die MAC-Adresse des Netzwerkgeräts, das den Zugriff anfordert, und vergleicht sie mit Ihrer Liste der zugelassenen oder verweigerten MACs. Es klingt wie ein ausgezeichneter Sicherheitsmechanismus, aber das Problem ist, dass Hacker eine gefälschte MAC-Adresse „fälschen“oder fälschen können, die mit einer genehmigten übereinstimmt.

Alles, was sie tun müssen, ist, ein drahtloses Paketerfassungsprogramm zu verwenden, um den drahtlosen Datenverkehr auszuspähen (zu belauschen) und zu sehen, welche MAC-Adressen das Netzwerk durchqueren. Sie können dann ihre MAC-Adresse so einstellen, dass sie mit einer zulässigen übereinstimmt, und dem Netzwerk beitreten.

Das Deaktivieren Ihrer Remote-Administrationsfunktion funktioniert

Viele WLAN-Router verfügen über eine Einstellung, mit der Sie den Router über eine WLAN-Verbindung verw alten können. Sie können auf alle Sicherheitseinstellungen und andere Funktionen des Routers zugreifen, ohne sich an einem Computer befinden zu müssen, der über ein Ethernet-Kabel mit dem Router verbunden ist.

Während dies praktisch ist, um den Router aus der Ferne verw alten zu können, bietet es dem Hacker auch einen weiteren Einstiegspunkt, um an Ihre Sicherheitseinstellungen zu gelangen und sie etwas hackerfreundlicher zu machen.

Viele Leute ändern nie das Standard-Admin-Passwort auf ihrem WLAN-Router, was die Sache für den Hacker noch einfacher macht. Wir empfehlen, die Funktion "Administrator über WLAN zulassen" zu deaktivieren, damit nur jemand mit einer physischen Verbindung zum Netzwerk versuchen kann, die Einstellungen des WLAN-Routers zu verw alten.

Öffentliche Hotspots sind oft nicht sicher

Hacker können Tools wie Firesheep und AirJack verwenden, um "Man-in-the-Middle"-Angriffe durchzuführen. Sie fügen sich in das drahtlose Gespräch zwischen Sender und Empfänger ein.

Sobald sie sich erfolgreich in die Kommunikationslinie eingefügt haben, können sie Ihre Kontopasswörter sammeln, Ihre E-Mails lesen, Ihre IMs anzeigen usw. Sie können sogar Tools wie SSL Strip verwenden, um Passwörter für sichere Websites zu erh alten Sie besuchen.

Wir empfehlen die Verwendung eines kommerziellen VPN-Dienstanbieters, um Ihren gesamten Datenverkehr zu schützen, wenn Sie Wi-Fi-Netzwerke verwenden. Ein sicheres VPN bietet eine zusätzliche Sicherheitsebene, die extrem schwer zu umgehen ist. Sie können sich sogar auf einem Smartphone mit einem VPN verbinden, um nicht ins Schwarze getroffen zu werden. Wenn der Hacker nicht außergewöhnlich entschlossen ist, wird er höchstwahrscheinlich weitermachen und ein einfacheres Ziel versuchen.

Empfohlen: