라우터 보안 wpa2 psk에 전화 연결. Wi-Fi 보안 모드 : WEP, WPA, WPA2. 어떤 것이 더 낫다.

오늘날 많은 사람들이 가정에서 Wi-Fi 라우터를 사용합니다. 결국, 사람들보다 각 가족을 이혼시킨 노트북, 태블릿, 스마트 폰을 연결하는 것이 훨씬 쉽습니다. 그리고 그는 (라우터) 본질적으로 정보 우주의 관문입니다. 현관 문을 읽으십시오. 그리고이 문에서 초대받지 않은 손님이 당신의 허락없이 당신에게 올지 여부에 달렸습니다. 따라서 무선 네트워크가 취약하지 않도록 라우터의 올바른 구성에주의하는 것이 매우 중요합니다.

액세스 포인트 SSID를 숨기는 것이 당신을 보호하지 않는다는 사실을 상기 할 필요가 없습니다. MAC 액세스를 제한하는 것은 효과적이지 않습니다. 따라서 최신 암호화 방법과 복잡한 암호 만 사용할 수 있습니다.

암호화하는 이유는 무엇입니까? 누구에게 내가 필요한가요? 나는 숨길 것이 없다.

신용 카드에서 핀 코드를 훔쳐서 모든 돈을 인출하면 너무 심합니다. 또한 누군가가 귀하의 비용으로 인터넷에 앉아 Wi-Fi 비밀번호를 알고 있다면. 그리고 당신이 매력없는 국가에있는 회사의 파티에서 사진을 발표하는 것은 그렇게 끔찍한 일이 아닙니다. 침입자가 컴퓨터에 들어가서 아들을 병원에서 데려 올 때 사진을 삭제할 때, 첫 걸음을 내딛고 1 학년에 갔을 때 훨씬 더 공격적입니다. 백업에 관해서는 별개의 주제이지만 확실하게 처리해야합니다 ...하지만 시간이 지남에 따라 평판을 회복 할 수는 있지만 돈을 벌 수는 있지만 비싼 사진은 더 이상 존재하지 않습니다. 나는 모든 사람들이 그가 잃고 싶지 않은 어떤 것을 가지고 있다고 생각한다.
  라우터는 개인과 대중의 경계 장치이므로 보호 기능을 최대한 조정하십시오. 특히 그렇게 어렵지 않기 때문에 특히.

암호화 기술 및 알고리즘

나는 이론을 떨어 뜨린다. 그것은 어떻게 작동하는지 중요하지 않습니다, 주요 것은 그것을 사용할 수 있어야합니다.
  무선 네트워크 보호 기술은 다음과 같은 순서로 발전했습니다. WEP , WPA , WPA2  . 또한 암호화 방법 RC4, TKIP, AES가 발전했습니다.
  현재까지의 보안 측면에서 WPA2-AES 링크가 가장 좋습니다. 이것이 Wi-Fi를 구성하는 방법입니다. 다음과 같이 보일 것입니다 :

WPA2는 2006 년 3 월 16 일 이후 의무 사항입니다. 그러나 때때로 당신은 그것을 지원하지 않는 장비를 찾을 수 있습니다. 특히 Windows XP가 세 번째 서비스 팩없이 컴퓨터에 설치되어 있으면 WPA2가 작동하지 않습니다. 따라서 라우터 호환성 때문에 WPA2-PSK -\u003e AES + TKIP 및 다른 동물원을 설정할 수있는 옵션을 찾을 수 있습니다.
  그러나 장치의 공원이 최신이라면 오늘날 가장 안전한 버전으로 WPA2 (WPA2-PSK) -\u003e AES를 사용하는 것이 좋습니다.

WPA (WPA2)와 WPA-PSK (WPA2-PSK)의 차이점은 무엇입니까?

WPA 표준은 사용자 인증 메커니즘을위한 기반으로 EAP (Extensible Authentication Protocol)를 제공합니다. 인증을위한 필수 조건은 사용자가 네트워크 액세스 권한을 확인하는 인증서 (그렇지 않으면 위임이라고도 함)를 제시하는 것입니다. 이 권리를 위해 사용자는 등록 된 사용자의 특수 데이터베이스에서 테스트됩니다. 인증을하지 않으면 사용자의 네트워크 작동이 금지됩니다. 대규모 네트워크에서 등록 된 사용자의 데이터베이스와 검증 시스템은 대개 특수 서버 (대개 RADIUS)에 있습니다.
  간체 모드 사전 공유 키 (WPA-PSK, WPA2-PSK)를 사용하면 라우터에 직접 저장된 하나의 암호를 사용할 수 있습니다. 한편으로는 모든 것이 단순화되고, 사용자 데이터베이스를 생성하고 유지할 필요가없고, 반면에 모두 하나의 암호로만 이루어집니다.
  가정에서는 WPA2-PSK를 사용하는 것이 더 편리합니다. 즉 WPA 표준의 단순화 된 모드입니다. Wi-Fi 보안은이 단순화로 인해 어려움을 겪지 않습니다.

액세스 암호 (암호화) Wi-Fi

모든 것이 간단합니다. 무선 액세스 포인트 (라우터)의 암호는 8 자 이상이어야하며 레지스터, 숫자, 구두점이 다른 문자가 있어야합니다. 그리고 그것은 당신 편이 아니어야합니다. 이것은 생년월일, 이름, 자동차 수, 전화 번호 등을 암호로 사용할 수 없다는 것을 의미합니다.
  그래서 WPA2-이마에 AES를 중단하는 방법 (은 실험실 조건에서 시뮬레이션 경우에만 몇했다), 주요 방법은 공격, 사전 및 무차별 대입 (모든 암호 옵션의 순차 검색)를 해킹 WPA2는 거의 불가능하다. 따라서 암호가 복잡할수록 침입자가 발생할 가능성이 적습니다.

... 자동 저장실은 철도역 소련에서 널리 보급되었습니다. 자물쇠의 조합으로 한 글자와 세 자릿수를 사용했습니다. 그러나 저장 챔버의 셀의 첫 번째 버전은 코드 조합으로 4 자리 숫자를 사용한다는 사실을 아는 사람은 거의 없습니다. 차이점이 무엇인지 보시겠습니까? 결국 코드 조합 수는 10,000 (10,000) 개가됩니다. 그러나 4 자리 숫자의 조합을 사용하는 저장 셀에 암호로 제공하는 사람이, 많은 사람들이 생년월일을 사용하는 연습 (특히 모스크바 범죄 수사 국),로 (잊지되지 않음). 침입자가 사용하지 못한 것. 알려져 인구의 절대 다수의 출생의 날짜의 처음 두 자릿수 후 - 덜 눈으로 왼쪽 (19) 딜러의 수하물의 대략적인 나이를 결정하기 위해, 우리의는 +/- 3 년 정확도로이 작업을 수행 할 수 있고, 결국 우리는 (더 공격자)를 얻을 자동 저장 챔버의 셀에 대한 액세스 코드 선택을위한 10 가지 조합 ...

가장 인기있는 암호

인간의 게으름과 무책임 함은 사람들을 희생시킵니다. 다음은 가장 많이 사용되는 암호 목록입니다.

  1. 123456
  2. 쿼티
  3. 111111
  4. 123123
  5. 1a2b3c
  6. 생년월일
  7. 휴대 전화 번호

암호를 만들 때의 보안 규칙

  1. 자기 자신에게. 즉, 라우터의 암호가 다른 암호와 일치 할 필요는 없습니다. 메일 예를 들면. 자신에게 규칙을 적용해라, 모든 계정은 그들 자신의 암호를 가지고있다. 그리고 그들은 모두 다르다.
  2. 추측 할 수없는 강력한 암호를 사용하십시오. 예 : 2Rk7-kw8Q11vlOp0

Wi-Fi 암호에는 거대한 플러스가 하나 있습니다. 그것은 기억 될 필요가 없습니다. 그것은 종이에 쓸 수 있으며 라우터의 하단에 붙여 넣습니다.

Wi-Fi 영역

라우터를 사용하여 게스트 영역을 구성 할 수 있습니다. 그런 다음해야합니다. 당연히 WPA2와 강력한 암호로 방어하십시오. 이제 친구가 집에 와서 인터넷에서 요청하면 기본 비밀번호를 말할 필요가 없습니다. 또한 라우터의 게스트 영역은 주 네트워크와 분리되어 있습니다. 그리고 손님의 장치에 문제가 있으면 홈 네트워크에 영향을 미치지 않습니다.

오늘날 당신은 평범하지 않은 것을 부를 수 없습니다. 그러나 많은 사용자 (특히 휴대 기기 사용자)는 WEP, WPA 또는 WPA2-PSK와 같은 보호 시스템을 사용해야합니다. 어떤 종류의 기술, 우리는 지금 본다. 그러나 WPA2-PSK는 현재 가장 수요가 많은 후원이기 때문에 가장 많은 관심을 기울일 것입니다.

WPA2-PSK : 그것은 무엇입니까?

WI-Fi를 기반으로하는 무선 네트워크에 대한 로컬 연결을 보호하기위한 시스템입니다. 이더넷을 사용하는 직접 연결을 사용하는 네트워크 카드를 기반으로하는 유선 시스템에는 아무런 관련이 없습니다.

오늘날 기술 WPA2-PSK를 사용하면 가장 "고급"입니다. 로그인 및 암호 요청을 요구하는 몇 가지 쓸모없는 방법은 물론 수신 - 전송 중에 기밀 데이터의 암호화를 가정하고보기에 약간 약하게 두십시오. 그게 바로 그 이유입니다.

다양한 종류의 보호

이제까지 가장 안전한 연결 보호 기술이 WEP 구조로 간주되었다는 사실부터 시작합시다. 무선으로 장치를 연결하고 IEEE 802 표준 인 경우 키 무결성 검사를 사용했습니다.


무선 네트워크 보안 WPA2-PSK는 같은 거의이다 원칙적으로 작동하지만 액세스 키가 802 1X 수준에서 발생 확인합니다. 즉, 가능한 모든 옵션을 확인합니다.

그러나 WPA2 Enterprise라는 새로운 기술이 있습니다. WPA와는 달리 개인 액세스 키 요청뿐 아니라 액세스 서버 Radius의 가용성도 제공합니다. 이러한 인증 알고리즘 (AES 이와 관련 CCMP 암호화 레벨을 갖는 예를 들어, 엔터프라이즈 및 PSK) 다중 모드에서 동시에 실행할 수있는 것을 특징으로한다.

기본 프로토콜 및 보안

과거에 떠났을뿐 아니라 현대적인 보호 방법은 동일한 프로토콜을 사용합니다. 이것은 TKIP (소프트웨어 업데이트 및 RC4 알고리즘을 기반으로 한 WEP 보호 시스템)입니다. 이 모든 작업에는 네트워크에 액세스하기위한 임시 키를 입력해야합니다.

실용적인 사용에 의해 표시된 바와 같이, 무선 네트워크에서 연결의 특별한 보안의 알고리즘 자체는주지 않았습니다. 첫째, WPA, WPA2 다음, PSK (개인 키 액세스) 및 TKIP (임시 키) 보충 : 새로운 기술이 개발 된 이유입니다. 또한 현재 AES 표준으로 알려진 데이터 전송 및 수신 데이터가 포함되었습니다.

폐기 된 기술

보안 유형 WPA2-PSK는 비교적 최근에 출현했습니다. 앞서 언급 한 바와 같이 WEP는 TKIP와 함께 사용되었습니다. TKIP의 보호는 액세스 키의 비트 깊이를 늘리는 수단 일뿐입니다. 현재 기본 모드는 키를 40에서 128 비트로 늘릴 수 있다고 간주됩니다. 이 모든, 당신은 또한 생성하고 로그인시 사용자 인증을 생성, 서버에 의해 자동으로 전송 여러 가지에 대해 하나의 WEP 키를 변경할 수 있습니다.

또한, 시스템은 예측의 소위 문제를 제거하는 키 분배의 엄격한 계층 구조뿐만 아니라 방법론의 사용을 포함한다. 즉, 예를 들어, 보호 WPA2-PSK를 사용하는 무선 네트워크, 암호가 "123456789"시퀀스의 유형으로 지정된 경우, 동일한 프로그램, 키 생성기 및 암호는 일반적으로 Keygen은 또는 그런 일이라는 것을 추측하기 어려운 일이 아니다, 처음 4자를 입력하면 자동으로 4자를 생성 할 수 있습니다. 그들이 말했듯이 여기에 사용 된 순서의 유형을 추측 할 때 고유 한 사람이 될 필요는 없습니다. 그러나 이것은 아마도 이미 이해 된 바와 같이 가장 단순한 예입니다.

비밀번호에서 사용자의 생년월일에 대해서는 전혀 논의되지 않았습니다. 소셜 네트워크에서 동일한 등록 데이터를 쉽게 계산할 수 있습니다. 이 유형의 매우 동일한 디지털 암호는 절대적으로 신뢰할 수 없습니다. 함께 사용하는 숫자, 문자 및 기호 (심지어 가능한 인쇄되지 않는 제공 참조 조합 "핫"키) 및 공간 낫다. 그러나이 방법을 사용해도 WPA2-PSK가 해킹 당할 수 있습니다. 여기서 시스템 자체의 방법론을 설명해야합니다.

일반적인 액세스 알고리즘

WPA2-PSK 시스템에 대한 몇 마디. 실용적인 측면에서 이것은 무엇입니까? 이것은 작동 모드에서 말하자면 몇 가지 알고리즘의 조합입니다. 상황을 예를 들어 설명하겠습니다.

다음 이상적으로, 송신 또는 수신 정보의 연결 및 암호화를 보호하기위한 실행 절차의 시퀀스이다 :

WPA2-PSK (WPA-PSK) + TKIP + AES.

여기에서 주요 역할은 길이가 8에서 63자인 공통 키 (PSK)입니다. 시퀀스 알고리즘의 종류를 포함 할 것인가 (암호화가 처음 발생하는지, 또는 전송 한 후, 하나 등 임의의 키 중간체를 사용하여, 그리고 과정. D.)에서, 그것은 중요하지 않습니다.

어렵지만 가능하지만 그러나 심지어 수준의 AES 256의 보안 및 암호화 시스템의 존재에이 문제에, 해커 해킹 WPA2-PSK 능력을 (비트 암호화 키를 참조), 그것은 작업이 될 것입니다.

취약점

2008 년 회의에서 PacSec은 무선 연결을 해킹하고 라우터에서 클라이언트 단말기로 데이터를 전송하는 것을 허용하는 기술을 선보였습니다. 이 모든 것은 약 12-15 분이 걸렸다. 그러나 역방향 전송 (클라이언트 라우터)을 해독 할 수 없었습니다.

QoS 라우터 모드가 활성화되면 전송 된 정보를 읽을 수있을뿐 아니라 가짜 라우터 모드로 바꿀 수 있습니다. 2009 년 일본의 전문가들은 해킹의 시간을 1 분으로 단축 할 수있는 기술을 도입했습니다. 2010 년에는 웹에 WPA2에있는 Hole 196 모듈을 해킹하는 것이 가장 쉬운 정보가 있습니다.이 모듈은 자체 비공개 키를 사용합니다.


생성 된 키에 대한 개입에 대해서는 의문의 여지가 없습니다. 먼저, 무차별 대항과 결합 된 소위 사전 공격이 사용 된 다음 무선 연결 공간이 검색되어 전송 된 패킷을 가로 채고이를 기록합니다. 사용자가 인증 해제가 발생하자마자 초기 패킷 전송 (핸드 셰이크)을 가로 채는 것만 큼 연결하는 것으로 충분합니다. 그 후에는 주 액세스 포인트에 근접하지 않아도됩니다. 오프라인 모드에서 작업 할 수 있습니다. 그러나 이러한 모든 작업을 수행하려면 특별한 소프트웨어가 필요합니다.

WPA2-PSK를 해킹하는 방법?

명백한 이유 때문에 여기서는 해킹 연결의 전체 알고리즘이 주어지지 않을 것입니다. 이것은 해킹 연결을 특정 명령으로 사용할 수 있기 때문입니다. 우리는 주요 요점에 대해서만 생각해 봅시다.


일반적으로 라우터에 직접 액세스하여 트래픽 추적을위한 소위 Airmon-NG 모드 (airmon-ng start wlan0 - 무선 어댑터 이름 바꾸기)로 변환 할 수 있습니다. 그런 다음 airdump-ng mon0 명령 (채널의 데이터, 비컨의 속도, 암호화 속도 및 방법, 전송되는 데이터의 양 등)을 사용하여 트래픽을 캡처하고 수정하십시오.


그런 다음 선택한 채널에 대한 커밋 명령이 활성화 된 후 관련 값과 함께 Aireplay-NG Deauth 명령이 입력됩니다 (이러한 방법을 사용하는 정당성 때문에 이유로 제공되지 않음).

그 후 (사용자가 이미 연결 권한을 부여 받았을 때), 사용자는 간단히 네트워크와의 연결을 끊을 수 있습니다. 이 경우 해킹 측면에서 다시 입력하면 시스템에서 항목의 인증을 반복하며 모든 액세스 암호를 가로 챌 수있게됩니다. 다음으로 "핸드 셰이크"(핸드 셰이크)가있는 창이 나타납니다. 그런 다음 WPAcrack이라는 특수 파일을 열면 암호를 해독 할 수 있습니다. 당연히, 그것이 정확히 어떻게 시작합니까, 아무도 아무에게 말할 것입니다. 특정 지식이있는 경우 전체 프로세스에 몇 분에서 며칠이 걸릴뿐입니다. 예를 들어 2.8 GHz로 실행되는 Intel 기반 프로세서는 초당 500 개 이상의 암호 또는 시간당 1.8 백만 개를 처리 할 수 ​​있습니다. 일반적으로 이미 명확한 것처럼 자신을 아첨하지 말아야합니다.

후일 대신

그게 WPA2-PSK의 전부입니다. 아마 첫 번째 독서에서 이해할 수 있고 그렇지 않을 수도 있습니다. 그럼에도 불구하고 데이터 보호 및 적용 암호화 시스템의 기본은 모든 사용자가 이해할 수 있습니다. 게다가 오늘날 모바일 가제트의 거의 모든 소유자가이 문제에 직면 해 있습니다. 동일한 스마트 폰에 새 연결을 만들 때 시스템이 특정 유형의 보호 (WPA2-PSK)를 사용하도록 제안한다는 사실을 알지 못했습니까? 많은 사람들은 단순히 그것에 집중하지 않고 헛된 것입니다. 고급 설정에서는 많은 수의 추가 매개 변수를 사용하여 보안 시스템을 향상시킬 수 있습니다.

이 기사는 무선 WiFi 네트워크를 사용할 때의 보안 문제에 대해 다룹니다.

소개 - WiFi 취약점

이러한 데이터가 WiFi 네트워크를 통해 전송 될 때 사용자 데이터의 취약성이 가장 큰 이유는 전파를 통해 교환이 발생하기 때문입니다. 따라서 WiFi 신호가 물리적으로 사용 가능한 모든 지점에서 메시지를 가로채는 것이 가능합니다. 간단히 말해서, 액세스 포인트 신호가 50 미터의 거리에서 포착 될 수 있다면 액세스 포인트로부터 반경 50 미터 이내에이 WiFi 네트워크의 모든 네트워크 트래픽을 차단할 수 있습니다. 다음 방에서, 거리의 건물의 다른 층에.

이 그림을 상상해보십시오. 사무실에서 로컬 네트워크는 WiFi를 통해 구축됩니다. 이 사무실의 액세스 포인트 신호는 건물 외부, 예를 들어 주차장에 포착됩니다. 건물 외부의 공격자가 사무실 네트워크에 액세스 할 수 있습니다. 즉,이 네트워크의 소유자가 알지 못합니다. WiFi 네트워크는 쉽고 눈에 거슬리지 않게 액세스 할 수 있습니다. 유선 네트워크보다 기술적으로 훨씬 쉽습니다.

네. 현재까지 WiFi 네트워크 보호 수단을 개발하고 구현했습니다. 이 보호는 액세스 포인트와 연결된 액세스 포인트 사이의 모든 트래픽을 암호화 한 것입니다. 즉, 무선 신호는 공격자에 의해 차단 될 수 있지만 그에게는 단순히 디지털 "쓰레기"가됩니다.

WiFi 보안은 어떻게 작동합니까?

액세스 포인트에는 올바른 암호 (액세스 포인트 설정에 지정된)를 WiFi 네트워크로 전송하는 장치 만 포함됩니다. 이 경우 암호는 해시 형태로 암호화되어 전송됩니다. 해시는 되돌릴 수없는 암호화의 결과입니다. 즉, 해시로 변환 된 데이터는 해독 할 수 없습니다. 공격자가 암호 해시를 가로 채면 암호를 얻을 수 없습니다.

그러나 액세스 포인트는 올바른 암호를 어떻게 알 수 있습니까? 그녀는 또한 해시를 받았지만 해독 할 수 없습니까? 간단합니다 - 액세스 포인트의 설정에서 비밀번호는 순수한 형태로 지정됩니다. 권한 부여 프로그램은 클린 암호를 사용하여 해시를 생성 한 다음이 해시를 클라이언트에서 수신 한 암호와 비교합니다. 해시가 일치하면 클라이언트는 올바른 암호를 갖습니다. 여기에서는 해시의 두 번째 기능인 고유 한 기능을 사용합니다. 서로 다른 두 세트의 데이터 (암호)에서 동일한 해시를 얻을 수 없습니다. 두 개의 해시가 일치하면 둘 다 동일한 데이터 세트에서 생성됩니다.

그건 그렇고. 이 기능으로 인해 해시는 데이터 무결성을 제어하는 ​​데 사용됩니다. 두 개의 해시 (시간 간격을 사용하여 생성)가 일치하면 원래 데이터 (이 시간 간격 동안)가 변경되지 않았습니다.

그러나 WiFi 네트워크 (WPA2)를 보호하는 가장 최신 방법이 안정적이기는하지만이 네트워크는 해킹 당할 수 있습니다. 어떻게?

WPA2의 보호하에 네트워크에 액세스하는 두 가지 방법이 있습니다.

  1. 비밀번호를 기반으로 한 비밀번호 선택 (사전을 통한 소위 검색).
  2. WPS 기능에서 취약점을 사용합니다.

첫 번째 경우 공격자는 액세스 포인트에 대한 암호 해시를 차단합니다. 그런 다음 수천 또는 수백만 단어가 쓰여진 데이터베이스를 기반으로 해시가 비교됩니다. 사전에서 단어가 찍히고 해시가이 단어에 대해 생성 된 다음이 해시가 차단 된 해시와 비교됩니다. 액세스 포인트가 프리미티브 암호를 사용하는 경우 암호 (이 액세스 포인트)를 해킹하는 것은 시간 문제입니다. 예를 들어, 8 자리 숫자의 암호 (8 자의 길이는 WPA2의 최소 암호 길이 임)는 1 백만 조합입니다. 최신 컴퓨터에서는 며칠 또는 몇 시간 만에 백만 가지 값을 검색 할 수 있습니다.

두 번째 경우에는 WPS 기능의 첫 번째 버전에서 취약점이 악용됩니다. 이 기능을 사용하면 암호를 입력 할 수없는 장치 (예 : 프린터)에 액세스 지점에 연결할 수 있습니다. 이 기능을 사용하면 장치와 액세스 지점이 디지털 코드를 교환하고 장치에서 올바른 코드를 보내면 액세스 지점에서 클라이언트를 인증합니다. 이 기능에는 취약점이있었습니다. 코드는 8 자리 숫자 였지만 그 중 4 자리 만 검사했습니다! 즉, WPS 해킹을 위해 4 자리 숫자를 입력해야합니다. 결과적으로 WPS를 통한 해킹 액세스 포인트는 불과 몇 시간 만에 가장 취약한 장치에서 수행 될 수 있습니다.

WiFi 네트워크 보안 구성

WiFi 네트워크 보안은 액세스 지점의 설정에 따라 결정됩니다. 이러한 설정 중 일부는 네트워크 보안에 직접적인 영향을줍니다.

WiFi 네트워크 액세스 모드

액세스 포인트는 개방형 또는 보호 형 중 하나의 모드로 작동 할 수 있습니다. 공용 액세스의 경우 모든 장치가 액세스 지점에 연결할 수 있습니다. 보안 액세스의 경우 정확한 액세스 암호를 전송하는 장치 만 연결됩니다.

WiFi 네트워크에는 3 가지 유형 (표준)의 보호 기능이 있습니다.

  • WEP (Wired Equivalent Privacy). 최초의 보호 기준. 오늘날, 보호 메카니즘의 약점 때문에 쉽게 해킹되기 때문에 사실 보호는 제공하지 않습니다.
  • WPA (Wi-Fi Protected Access). 연대순으로 두 번째 보호 기준. 생성 및 시운전 당시에는 WiFi 네트워크를 효과적으로 보호했습니다. 그러나 0 년이 끝날 무렵 보안 메커니즘의 취약점을 통해 WPA 보호가 손상 될 수있는 기회가 발견되었습니다.
  • WPA2 (Wi-Fi 보호 액세스). 보호의 마지막 기준. 특정 규칙을 준수하여 신뢰할 수있는 보호 기능을 제공합니다. 현재까지 WPA2 보안을 해치는 두 가지 방법 밖에 없습니다. WPS 서비스를 통해 사전 및 해결 방법의 비밀번호를 복구하십시오.

따라서 WiFi 네트워크의 보안을 유지하려면 보호 유형 WPA2를 선택해야합니다. 그러나 모든 클라이언트 장치가이를 지원할 수있는 것은 아닙니다. 예를 들어 Windows XP SP2는 WPA 만 지원합니다.

WPA2 표준을 선택하는 것 외에도 추가 조건이 필요합니다.

AES 암호화 방법을 사용하십시오.

WiFi 네트워크에 액세스하기위한 암호는 다음과 같이 컴파일해야합니다.

  1. 사용  암호의 문자와 숫자. 문자와 숫자의 임의의 집합. 또는 아주 희귀하고, 의미있는 단어 나 구.
  2. 하지마.  이름 + 생년월일 또는 몇 단어 + 여러 숫자와 같은 간단한 암호를 사용하십시오. 예를 들어 lena1991  또는 dom12345.
  3. 디지털 암호 만 사용하려면 길이가 10 자 이상이어야합니다. 8 자 디지털 암호는 실시간으로 검색을 통해 선택되기 때문에 (컴퓨터의 전원에 따라 수 시간에서 며칠까지).

이 규칙에 따라 복잡한 암호를 사용하는 경우 사전 암호 방법을 사용하여 WiFi 네트워크를 해킹 할 수 없습니다. 예를 들어, 양식의 암호 5Fb9pE2a   (임의의 영숫자) 가능한 한 218340105584896   조합. 오늘날에는 선택이 거의 불가능합니다. 컴퓨터가 초당 1,000,000 단어를 비교한다고해도 모든 값을 나열하는 데 약 7 년이 걸릴 것입니다.

WPS (Wi-Fi Protected Setup)

액세스 지점에 WPS (Wi-Fi Protected Setup) 기능이 있으면 비활성화해야합니다. 이 기능이 필요한 경우 버전이 다음 기능으로 업데이트되었는지 확인해야합니다.

  1. 처음에는 4 대신 pincode의 모든 8 기호 사용.
  2. 클라이언트에서 잘못된 pincode를 전송하려는 여러 시도 후에 지연을 사용합니다.

WPS 보호를 향상시킬 수있는 또 다른 기회는 영숫자 핀 코드 사용입니다.

공용 WiFi 네트워크의 안전성

오늘날 공공 장소 (카페, 레스토랑, 쇼핑 센터 등)에서 WiFi 네트워크를 통해 인터넷을 사용하는 것이 유행입니다. 이러한 네트워크를 사용하면 개인 데이터가 도난 당할 수 있음을 이해하는 것이 중요합니다. 이러한 네트워크를 통해 인터넷에 접속 한 다음 사이트에서 권한을 부여하면 동일한 WiFi 네트워크에 연결된 다른 사람이 데이터 (로그인 및 암호)를 도청 할 수 있습니다. 결국 액세스 포인트에 권한이 부여되고 연결된 모든 장치에서이 네트워크의 다른 모든 장치의 네트워크 트래픽을 차단할 수 있습니다. 공용 WiFi 네트워크의 특징은 누구나 열 수있는 네트워크뿐만 아니라 보호 된 네트워크에도 침입자를 포함하여 참여할 수 있다는 것입니다.

공용 WiFi 네트워크를 통해 인터넷에 연결할 때 내 데이터를 보호하려면 어떻게해야합니까? HTTPS 프로토콜을 사용할 수있는 유일한 방법은 하나뿐입니다. 이 프로토콜의 프레임 워크 내에서 클라이언트 (브라우저)와 사이트간에 암호화 된 연결이 설정됩니다. 그러나 모든 사이트가 HTTPS 프로토콜을 지원하는 것은 아닙니다. HTTPS 프로토콜을 지원하는 사이트의 주소는 https : // 접두사로 시작합니다. 사이트의 주소에 http : // 접두어가 있으면 사이트가 HTTPS를 지원하지 않거나 사용되지 않는다는 뜻입니다.

일부 사이트는 기본적으로 HTTPS를 사용하지 않지만이 프로토콜을 가지고 있으므로 명시 적으로 (수동으로) https : // 접두어를 지정하면이 프로토콜을 사용할 수 있습니다.

인터넷 채팅방, Skype 등을 사용하는 다른 경우 무료 또는 유료 VPN 서버를 사용하여이 데이터를 보호 할 수 있습니다. 즉, 먼저 VPN 서버에 연결 한 다음 채팅 또는 공개 사이트를 사용합니다.

WiFi 비밀번호 보호

이 기사의 두 번째와 세 번째 부분에서는 WPA2 보안 표준을 사용하는 경우 WiFi 네트워크를 해킹하는 방법 중 하나는 사전 암호를 찾는 것입니다. 그러나 공격자에게는 WiFi 네트워크에 대한 암호를 얻을 수있는 또 다른 가능성이 있습니다. 모니터에 붙은 스티커에 암호를 저장하면 인증되지 않은 사람에게이 암호를 볼 수 있습니다. 그리고 WiFi 네트워크에 연결된 컴퓨터에서 암호를 도용 당할 수 있습니다. 컴퓨터가 낯선 사람의 액세스로부터 보호되지 않는 경우 낯선 사람을 만들 수 있습니다. 이는 악성 프로그램의 도움을 받아 수행 할 수 있습니다. 또한 스마트 폰, 태블릿에서 사무실 (집, 아파트)에서 가져온 장치에서 암호를 도용 할 수 있습니다.

따라서 무선 네트워크를 안정적으로 보호해야하는 경우 암호를 안전하게 저장해야합니다. 허가받지 않은 사람이 액세스하지 못하게하십시오.

당신이 유용하거나이 기사를 좋아했다면 부끄러워하지 말고 저자를 재정적으로 지원하십시오. 돈을 버는 것으로 쉽게 할 수 있습니다. Yandex 지갑 번호 410011416229354. 또는 전화로 +7 918-16-26-331 .

소량이라도 새로운 기사를 쓸 수 있습니다. :)

우리 시대는 가정용 Wi-Fi 네트워크를 보호하는 것보다 더 중요 할 수 있습니다. 🙂이 사이트에서만 이미 사용되고있는 매우 인기있는 주제입니다. 나는 한 페이지에이 주제에 관한 모든 필요한 정보를 수집하기로 결정했다. 이제 Wi-Fi 네트워크 보호 문제에 대해 자세히 살펴 보겠습니다. 나는 당신에게 어떻게 Wi-Fi 비밀번호를 보호하는 방법을 보여 줄게, 당신의 의도가 무선 네트워크 암호를 변경하면 다른 암호를 선택하는 방법을 선택하는 암호화 방법 제조업체, 그리고 당신이 알 필요가에서 라우터에서 그것을 할 방법에 대해 설명합니다.

이 기사에서 우리는 가정용 무선 네트워크 보호. 그리고 암호 보호에 대해서만. 사무실에있는 일부 대형 네트워크의 보안을 고려할 경우 약간 다른 방식으로 보안에 접근하는 것이 좋습니다 (적어도 다른 인증 모드). 한 암호로 Wi-Fi 네트워크를 보호하기에 충분하지 않다고 생각하면 귀찮게하지 말 것을 권할 것입니다. 이 지침에 대해 복잡하고 복잡한 암호를 설정하고 걱정하지 마십시오. 누군가가 네트워크 해킹에 시간과 노력을 낭비하는 것은 거의 없습니다. 예, 당신은 여전히 ​​네트워크 이름 (SSID)을 숨기고, 필터링 MAC 주소를 설정하려면 수 있지만 연결하고 무선 네트워크를 사용하는 경우 실제로는 단지 불편을 가져올 것이다 불필요한 문제입니다.

Wi-Fi를 보호하거나 네트워크를 열어 두려는 생각이 드는 경우 솔루션은 하나 일뿐입니다. 예, 인터넷은 무제한입니다. 실제로 모든 주택에는 자체 라우터가 있지만 결국 네트워크에 모두 올바르게 연결됩니다. 불필요한 고객을 위해 필요한 것은 무엇입니까? 라우터에 부담이됩니다. 그리고 그것이 당신에게 비싸지 않다면,이로드는 생존하지 못할 것입니다. 또한 누군가 네트워크에 연결하면 파일에 액세스 할 수 있습니다.   (로컬 네트워크가 구성된 경우), 라우터 설정에 액세스 할 수 있습니다 (실제로 제어판을 보호하는 표준 암호 관리자는 변경하지 않았을 가능성이 큽니다).

올바른 (최신) 암호화 방법으로 올바른 암호로 Wi-Fi 네트워크를 보호하십시오. 라우터를 구성 할 때 즉시 보호 기능을 설치하는 것이 좋습니다. 그리고 여전히 비밀 번호를 변경하는 것이 나쁘지 않습니다.

누군가 당신의 네트워크를 해킹하고 있거나 이미 해킹 당했다고 걱정된다면, 비밀번호를 변경하고 평화롭게 산다. 그건 그렇고, 당신은 모두 당신의 라우터의 제어판으로 원활하게 갈 것이므로, 나는 어느 것이 라우터 설정을 입력하는 데 사용되는지 조언 할 것입니다.

가정용 Wi-Fi 네트워크의 적절한 보호 : 선택할 암호화 방법은 무엇입니까?

암호 설정 과정에서 Wi-Fi 네트워크의 암호화 방법을 선택해야합니다. (인증 방법). 설치 만 권장합니다. WPA2 - 개인, 알고리즘에 의한 암호화 AES. 홈 네트워크의 경우이 솔루션이 가장 최신이며 가장 신뢰할 수있는 솔루션입니다. 이것은 라우터 제조업체가 권장하는 종류의 보호 기능입니다.

한 가지 조건에서만 Wi-Fi에 연결하려는 기존 장치가 없다는 것입니다. 일부 오래된 장치가 무선 네트워크에 연결하는 것을 거부 한 경우, 프로토콜을 설정할 수 있습니다 WPA (TKIP 암호화 알고리즘 사용). 이미 WEP 프로토콜을 설치하는 것은 권장하지 않습니다. 왜냐하면 WEP 프로토콜은 이미 쓸모없고 안전하지 않고 쉽게 손상시킬 수 있기 때문입니다. 예. 새 기기를 연결하는 데 문제가있을 수 있습니다.

프로토콜 조합 WPA2 - 개인 AES 암호화, 이것은 홈 네트워크를위한 최상의 옵션입니다. 키 자체 (비밀번호)는 8 자 이상이어야합니다. 암호는 영문자, 숫자 및 기호로 구성되어야합니다. 암호는 대소 문자를 구분합니다. 즉, "111AA111"과 "111aa111"은 다른 암호입니다.

귀하의 라우터가 무엇인지 모릅니다. 따라서 가장 인기있는 제조업체의 지침을 준비 할 것입니다.

암호를 변경하거나 설정 한 후에 장치를 무선 네트워크에 연결하는 데 문제가있는 경우이 문서의 끝 부분에있는 권장 사항을 참조하십시오.

설치하게 될 암호를 즉시 적어 두는 것이 좋습니다. 잊었 으면 새 것을 설치해야합니다.

우리는 Tp-Link 라우터에서 Wi-Fi 암호를 보호합니다.

라우터에 연결 (케이블 또는 Wi-Fi로), 브라우저를 시작하고 주소 192.168.1.1 또는 192.168.0.1을 엽니 다 (라우터의 주소와 표준 사용자 이름 및 암호는 장치 하단의 레이블에 나열되어 있습니다). 사용자 이름과 암호를 지정하십시오. 기본적으로 admin 및 admin입니다. 에서 필자는 설정에 대한 입력을보다 자세히 설명했습니다.

설정에서 탭을 클릭하십시오. 무선  (무선 모드) - 무선 보안  (무선 보안). 보호 방법 옆에 레이블 설정 WPA / WPA2 - 개인 (권장). 드롭 다운 메뉴에서 버전  (버전), select WPA2-PSK. 메뉴에서 암호화  (암호화), 설치 AES. 현장에서 무선 암호  (PSK 암호)에 암호를 지정하여 네트워크를 보호하십시오.

Asus 라우터에 암호 설정

설정에서 탭을 열어야합니다. 무선 네트워크, 다음 설정을 수행하십시오.

  • "인증 방법"드롭 다운 메뉴에서 WPA2 - 개인을 선택하십시오.
  • "WPA 암호화"- AES를 설치하십시오.
  • "WPA 예비 키"필드에 우리 네트워크의 암호를 적습니다.

설정을 저장하려면 버튼을 클릭하십시오. 신청.


새 암호로 장치를 네트워크에 연결하십시오.

우리는 D-Link 라우터의 무선 네트워크를 보호합니다.

192.168.0.1에서 D-Link 라우터의 설정으로 이동하십시오. 자세한 지침을 볼 수 있습니다. 설정에서 탭을 엽니 다. Wi-Fi - 보안 설정. 아래 스크린 샷과 같이 보안 유형과 암호를 설정하십시오.


다른 라우터에서 암호 설정

우리는 여전히 ZyXEL 및 Tenda 라우터에 대한 자세한 지침을 가지고 있습니다. 링크보기 :

당신이 당신의 라우터에 대한 지침을 찾을 수없는 경우, 다음 호출되는 설정 섹션에서 당신은 라우터의 제어판에서 할 수있는 Wi-Fi 네트워크의 보호, 설정 .. 보안 설정, 무선 네트워크, 와이파이, 무선 등 내가 생각 찾기 어렵지 않을 것이다. 그리고 어떤 설정을 설치해야합니까, 나는 이미 알고 있다고 생각합니다 : WPA2 - 개인 및 AES 암호화. 글쎄, 열쇠 야.

알아낼 수 없다면 의견을 물어보십시오.

설치 후에 장치가 연결되지 않고 암호를 변경하면 어떻게됩니까?

설치 후 특히 암호를 변경하면 네트워크에 이전에 연결되었던 장치가 암호에 연결하지 않는 경우가 자주 있습니다. 컴퓨터에서 이것은 일반적으로 "이 컴퓨터에 저장된 네트워크 설정이이 네트워크의 요구 사항을 충족하지 못함"및 "Windows에 연결할 수 없습니다 ..."라는 오류입니다. 태블릿 및 스마트 폰 (Android, iOS)에서도 '네트워크에 연결할 수 없습니다.', '연결됨, 보호됨'등의 오류가 표시 될 수 있습니다.

이러한 문제는 단순히 무선 네트워크를 제거하고 새 암호로 다시 연결하면 해결됩니다. Windows 7에서 네트워크를 제거하는 방법, 나는 썼다. Windows 10을 사용하고 있다면 "네트워크를 잊어 버릴"필요가 있습니다. 휴대 기기에서 네트워크를 클릭하고 누른 채로 선택합니다. "삭제".

이전 장치에서 연결 문제가 발생하면 라우터의 설정을 WPA 보안 프로토콜 및 TKIP 암호화로 설정하십시오.

관련 기사 :