কিভাবে আপনার হোম ওয়্যারলেস নেটওয়ার্ক নিরাপত্তা আপ Beef

আপনি সম্ভবত ব্যবহার করছেন দুর্বল বেতার এনক্রিপশন আপ beefing জন্য টিপস

আপনার ওয়্যারলেস নেটওয়ার্ক নিরাপদ মনে করে কারণ আপনি WEP এর পরিবর্তে WPA2 এনক্রিপশন ব্যবহার করছেন? আবার চিন্তা করুন (কিন্তু এই "না" এই সময় মনে)। শুনুন, মানুষ! আমি আপনাকে বলার ব্যাপারে কি করছি কিছু মাটি-আপনার প্যান্ট ধরনের ভয়ের উপাদান তাই মনোযোগ দিতে দয়া করে।

আমি নিশ্চিত যে প্রায় সবাইকে তাদের রক্ষা করার জন্য ব্যবহৃত ওয়্যার্ড সমতুল্য গোপনীয়তা (WEP) এনক্রিপশন ক্র্যাক করার মাধ্যমে বেতার নেটওয়ার্কের মধ্যে হ্যাকারদের হ্যাকার সম্পর্কে এক বা একাধিক নিবন্ধ পড়েছে। এটা পুরানো খবর। আপনি যদি এখনও WEP ব্যবহার করেন , তবে আপনার হেরোদের কাছে আপনার বাড়ির একটি কী কী কী সুবিধা রয়েছে তা ঠিক করে দিতে পারেন। বেশিরভাগ লোক জানে যে WEP কে সেকেন্ডের ক্ষেত্রে ফাটল করা যেতে পারে, এটি একটি সুরক্ষার মাধ্যম হিসেবে একেবারে অকার্যকর।

আপনার বেশিরভাগ নিরাপত্তা জেকিকের পরামর্শ যেমন আমার নিজের মত করে নিয়েছে এবং আপনার ওয়্যারলেস নেটওয়ার্ক রক্ষা করার উপায় হিসেবে Wi-Fi সুরক্ষিত অ্যাক্সেস 2 (WPA2) এনক্রিপশন পর্যন্ত প্রসারিত হয়েছে। WPA2 এই সময়ে উপলব্ধ সবচেয়ে বর্তমান এবং শক্তসমর্থ বেতার এনক্রিপশন পদ্ধতি।

ভাল, আমি খারাপ খবর সরবরাহকারীর ঘৃণা করি, কিন্তু হ্যাকাররা WPA2 এর শেল ফাটানোর সময়ে দুর্বল হয়ে পড়েছে এবং সফল হয়েছে (একটি ডিগ্রীতে)।

পরিষ্কার করতে, হ্যাকাররা WPA2-PSK (প্রাক ভাগ করা কি) টানতে পরিচালিত করেছে, যা মূলত বেশিরভাগ হোম ও ছোট ব্যবসা ব্যবহারকারীদের দ্বারা ব্যবহৃত হয়। WPA2- এন্টারপ্রাইজ, কর্পোরেট জগতের মধ্যে ব্যবহার করা হয়েছে, একটি RADIUS প্রমাণীকরণ সার্ভারের ব্যবহার জড়িত একটি আরো জটিল সেটআপ আছে এবং এখনও বেতার সুরক্ষা জন্য একটি নিরাপদ বিট WPA2- এন্টারপ্রাইজ এখনও আমার জ্ঞান ফাটল করা হয়েছে না।

"কিন্তু অ্যান্ডি, আপনি আমাকে আপনার অন্যান্য নিবন্ধে বলেছিলেন যে WPA2 আমার ওয়্যারলেস হোম নেটওয়ার্কের সুরক্ষা করার জন্য সবচেয়ে ভাল উপায় ছিল। এখন আমি কি করব?", আপনি বলছেন।

প্যানিক না, এটি শব্দ হিসাবে খারাপ না, আপনার হ্যাকাররা আপনার এনক্রিপশন বিরতি এবং আপনার নেটওয়ার্কের মধ্যে ভঙ্গ থেকে প্রতিরোধ করার জন্য আপনার WPA2-PSK- ভিত্তিক নেটওয়ার্কের রক্ষা করার উপায় এখনও আছে। আমরা এক মিনিটেই যাব।

কয়েকটি কারণের জন্য হ্যাকাররা WPA2-PSK ক্র্যাক করতে সফল হয়েছে:

1. অনেক ব্যবহারকারী দুর্বল প্রি-শেয়ার্ড কীগুলি তৈরি করে (বেতার নেটওয়ার্ক পাসওয়ার্ড)

যখন আপনি আপনার ওয়্যারলেস অ্যাকসেস পয়েন্ট সেট আপ করেন এবং WPA2-PSK হিসাবে আপনার এনক্রিপশন সক্ষম করেন, তখন আপনাকে অবশ্যই একটি প্রাক-ভাগ করা কী তৈরি করতে হবে। আপনি একটি অসম্পূর্ণ প্রি-শেয়ার্ড কী সেট করতে পারেন কারণ আপনি জানেন যে আপনার ওয়্যারলেস নেটওয়ার্কের সাথে আপনি যে Wi-Fi ডিভাইস সংযোগ করতে চান তাতে এই পাসওয়ার্ডটি প্রবেশ করতে হবে। আপনি আপনার পাসওয়ার্ডটি সহজে রাখার জন্য নির্বাচিত হতে পারেন যাতে কোনও বন্ধু এসে আপনার বেতার সংযোগে প্রত্যাহার করতে পারে তবে আপনি তাকে বা তার পাসওয়ার্ডটি টাইপ করতে পারেন এমন একটি পাসওয়ার্ড যেমন, "শিটস 4 লাইফ"। যদিও পাসওয়ার্ডটি মনে রাখা সহজ মনে হলেও জীবনকে আরও বেশি সুবিধাজনক করে তোলে, তবে এটি খারাপ মানুষদের জন্য সহজ পাসওয়ার্ডও তৈরি করে তোলে।

হ্যাকাররা দুর্বল প্রি-শেয়ার্ড কিগুলি ক্রাশ করতে পারেন, ব্রাইট-ফ্যাক্ট ক্র্যাকিং টুলস এবং / বা রেইনবো টেবিলের সাহায্যে খুব অল্প সময়ের মধ্যে দুর্বল কীগুলি ক্র্যাক করতে পারেন। তাদের যা করতে হবে তা হল এসএসআইডি (বেতার নেটওয়ার্ক নাম) ধরে রাখা, একটি অনুমোদিত বেতার ক্লায়েন্ট এবং ওয়্যারলেস রাউটার বা অ্যাক্সেস পয়েন্টের মধ্যে হাতবদল ক্যাপচার করা, এবং তারপর যে তথ্য তাদের গোপন lair ফিরে যাতে তারা "ক্র্যাকিং শুরু" হিসাবে করতে পারেন আমরা দক্ষিণে বলি

2. অধিকাংশ লোক ডিফল্ট বা সাধারণ বেতার নেটওয়ার্ক নাম (SSID) ব্যবহার করে

আপনি যখন আপনার বেতার অ্যাক্সেস পয়েন্ট সেট আপ করেছেন তখন আপনি নেটওয়ার্ক নাম পরিবর্তন করেছেন? সম্ভবত পৃথিবীর প্রায় অর্ধেক লোকই লিংকস, ডিলিং বা ডিফল্ট এসএসআইডি ডিফল্ট হিসাবে সেট করেছে।

হ্যাকাররা শীর্ষ 1000 সর্বাধিক সর্বাধিক SSID গুলির একটি তালিকা গ্রহণ করে এবং সর্বদা সাধারণ SSID এর দ্রুত এবং সহজ ব্যবহার করে নেটওয়ার্কে প্রাক-ভাগ করা কিগুলির ক্র্যাক করার জন্য রেফারো টেবিলের ক্র্যাকিংয়ের পাসওয়ার্ড তৈরি করে। এমনকি যদি আপনার নেটওয়ার্ক নাম তালিকাতে না থাকে তবে তারা আপনার নির্দিষ্ট নেটওয়ার্ক নামের জন্য ইন্ট্রোব্লু টেবিলগুলি তৈরি করতে পারে, এটি কেবল তাদের জন্য অনেক বেশি সময় এবং সম্পদ লাগে।

সুতরাং আপনার WPA2-PSK- ভিত্তিক বেতার নেটওয়ার্ক আরও খারাপ করার জন্য খারাপ লোককে বিরত থেকে বিরত রাখতে আপনি কি করতে পারেন?

আপনার পূর্ব-শেয়ার কীটি ২5 অক্ষরের বেশি করুন এবং এটি র্যান্ডম তৈরি করুন

ব্রোট-ফোর্স এবং রেইনবো টেবিল পাসওয়ার্ড ক্র্যাকিং সরঞ্জামগুলির তাদের সীমাবদ্ধতা রয়েছে। প্রি-শেয়ার্ড কি আর, রেনবো টেবিলটি বড় করার জন্য এটি ক্র্যাক করতে হবে। কম্পিউটিং শক্তি এবং হার্ড ড্রাইভের ক্ষমতা ক্র্যাকের সমর্থন প্রয়োজন দীর্ঘ পূর্বে প্রাকের কীগুলি প্রায় 25 অক্ষরের চেয়ে বেশি কি জন্য অকার্যকর হয়ে যায়। যত তাড়াতাড়ি এটি আপনাকে প্রতিটি ওয়্যারলেস ডিভাইসে একটি 30-অক্ষরের পাসওয়ার্ড লিখতে ব্যথা করতে পারে, এটি কেবলমাত্র বেশিরভাগ ডিভাইসে একবার করে এটি করতে হবে কারণ তারা সাধারণত এই পাসওয়ার্ডটি অনির্দিষ্টকালের জন্য ক্যাশ করে।

WPA2-PSK একটি 63-অক্ষরের পূর্ব-ভাগ কী পর্যন্ত সমর্থন করে যাতে আপনার কাছে জটিল কিছু করার জন্য প্রচুর জায়গা থাকে। সৃজনশীল পান। যদি আপনি চান একটি জার্মান হাইকু কবিতা রাখুন যান বাদাম

নিশ্চিত করুন যে আপনার SSID (বেতার নেটওয়ার্ক নাম) সম্ভব হিসাবে র্যান্ডম হিসাবে

আপনি স্পষ্টভাবে নিশ্চিত করতে চান যে আপনার SSID শীর্ষ 1000 সর্বাধিক সাধারণ SSIDs তালিকাতে আগে উল্লেখ করা হয়নি। এটি আপনাকে হ্যাকারদের জন্য একটি সহজ টার্গেট হয়ে উঠতে বাধা দেবে যারা ইতিমধ্যে প্রাক-নির্মিত রেইনবো টেবিলগুলিকে সাধারণ SSIDs দিয়ে নেটওয়ার্ক ক্র্যাক করার জন্য। আপনার নেটওয়ার্ক নাম আরও র্যান্ডম, ভাল। আপনি একটি পাসওয়ার্ড হিসাবে নামটি চিকিত্সা। এটি জটিল করুন এবং কোনও সম্পূর্ণ শব্দ ব্যবহার করা এড়িয়ে যান। একটি SSID এর জন্য সর্বাধিক দৈর্ঘ্য হল 32 অক্ষর।

উপরে দুটি পরিবর্তন মিশ্রন আপনার বেতার নেটওয়ার্ক হ্যাক একটি খুব কঠিন লক্ষ্য করতে হবে। আশা করি, বেশিরভাগ হ্যাকার আপনার প্রতিবেশীর ওয়্যারলেস নেটওয়ার্কের মতো সামান্য সহজে এগিয়ে যাবে, যারা দক্ষিণে আমরা বলি "আমরা তার হৃদয়কে আশীর্বাদ করি", সম্ভবত এখনও WEP ব্যবহার করছে।