WPA2-protokollan uusi virhe jättää Wi-Fi-reitittimen salasanan haavoittuvaksi

Reitittimien WPA2-protokollan uusi turvallisuusvika lisää riskiä, ​​että hakkerit havaitsevat Wi-Fi-salasanan. Hashcatin salasanoja rikkovien ohjelmistojen luojana toimineen tutkijan Jens Steuben mukaan rikkominen nopeuttaa hakkerin työtä, joka ei enää tarvitse vakavaa verkkoa pitkään, ennen kuin hänellä on täydellinen mahdollisuus hyökätä.

Haluatko ostaa matkapuhelin-, TV- ja muita alennustuotteita? Tunne vertailu

Ongelma koskee pääasiassa käyttäjiä, jotka eivät vaihda reitittimen valmistajan asettamaa oletusarvoista Wi-Fi-koodia. Ennen kuin WPA3-standardi korvataan vähitellen, WPA2-protokolla on edelleen nykyaikaisten reitittimien eniten käyttämä suoja verkon suojaamiseksi salasanalla.

LUE: Reititin kallis Brasiliassa jättää Internetin "lentävän" ja maksaa vain R $ 70; tarkista se

Wi-Fi-reitittimen salasanan asettaminen

Wi-Fi-salasanojen löytämiseen tähän asti eniten käytetty menetelmä edellytti hakkerin tiettyä kärsivällisyyttä. Sinun täytyi olla fyysisesti sijoitettu saavuttamaan verkkosignaali, jotta voit odottaa, että uhri ja reititin muodostavat uuden uuden yhteyden. Tavoitteena on pystyä sieppaamaan pariliitoskoodit. Vasta tämän vaiheen jälkeen rikollinen voi käyttää Hashcatin kaltaista salasanaa rikkovaa ohjelmaa tietojen rikkomiseksi ja salasanan paljastamiseksi.

Uutta haavoittuvuutta hyödyntämällä hakkerit voivat saada helpommin tietoja, joita he tarvitsevat salasanan rikkomiseksi. Jos etukäteen tarvittiin suora hyökkäys, pääset nyt vain reitittimeen, vaikka etäisyys. Lähellä olevaa käyttäjää ei enää tarvitse tehdä uuden yhteyden muodostamiseksi ja siepata. Työn toinen vaihe, johon liittyy pariliitos- koodien rikkominen, on edelleen tarpeellinen.

Lähes kaikki reitittimet altistuvat WPA2-protokollan epäonnistumiselle

Steubelle vaara on suuri erityisesti niille, jotka eivät muuta Wi-Fi-salasanaa, ja reitittimeltä saaduilla tiedoilla spesifinen ohjelmisto voi arvata oletussalasanan julkisten tietojen, kuten laitteen mallin ja valmistajan, perusteella. . Mitä vaikeampi käyttäjä mukauttaa salasanaa, sitä kauemmin se vie rikki ja estää hakkereiden toimintaa.

Miten suojautua

Lähes kaikki nykyaikaiset reitittimet käyttävät WPA2-standardia luodakseen Wi-Fi-salasanan, jonka haavoittuvuus vaikuttaa kaikkiin reitittimen mallista riippumatta. Näin ollen paras tapa suojata itseäsi on muuttaa laitteen salasanaa ja käyttää enää koodia, joka on kirjoitettu etiketissä. Näin voit:

Vaihe 1. Avaa komentokehote kirjoittamalla Käynnistä-valikkoon "cmd". Kirjoita "ipconfig" saadaksesi luettelon verkko-IP-osoitteista. Huomaa "Oletusyhdyskäytävän" vieressä oleva numerojärjestys;

Tutustu reitittimen IP-osoitteeseen

Vaihe 2. Anna annotoidut numerot selaimen osoiteriville ja paina "Enter". Sitten sinun on annettava reitittimen oletusarvoiset käyttäjätunnukset ja salasanatiedot - tiedot poikkeavat Wi-Fi-salasanasta. Käyttäjän kenttä on yleensä määritetty "admin" -toiminnolla tai jätetään tyhjäksi. Jo salasana-kenttä voidaan täyttää "admin" - tai "salasanalla". Sisäänkirjautuminen muuttuu reitittimen mallin ja valmistajan mukaan;

Pääset reitittimeen kirjautumalla ja salasanalla

Vaihe 3. Etsi reitittimen "Langaton" tai "Ensisijainen verkko" -valikko.

Avaa reitittimen langattomien asetusten valikko

Vaihe 4. Etsi "Ennalta jaettu avain" -kohtaa ja muuta kentän salasana sivulle. Tallenna sitten muutokset. Asiantuntijat suosittelevat pitkiä, vaikeita salasanoja, jotka ovat yli 20 merkkiä. Vaihtoehtona on käyttää ohjelmistoja, jotka pystyvät generoimaan monimutkaisia ​​numeroita automaattisesti, kuten LastPass.

Muuta Wi-Fi-salasana ja tallenna muutos

Ilmanvaihtokoneen kautta

Mikä on paras Wi-Fi-reitittimen kanava? Opi foorumissa