Video: The Immune System Explained I – Bacteria Infection 2025
Sama seperti stesen kerja tanpa wayar, AP wayarles mempunyai banyak kelemahan yang diketahui untuk menyerang serangan. Yang paling umum adalah SSID lalai dan kata laluan admin. Yang lebih spesifik berlaku hanya pada versi perkakasan dan perisian tertentu yang dipaparkan dalam pangkalan data kerentanan dan tapak web vendor. Banyak sistem wayarles masih mempunyai WEP dan WPA dilumpuhkan secara lalai juga.
Anda boleh melaksanakan beberapa langkah pengawalan keselamatan yang paling mudah dan paling berkesan untuk Wi-Fi - dan mereka semua percuma:
-
Pastikan anda menukar kata laluan admin lalai dan SSID.
-
Sekurang-kurangnya, aktifkan WPA2. Gunakan kekunci pre-shared (PSKs) yang sangat kuat yang terdiri daripada sekurang-kurangnya 20 aksara rawak atau gunakan WPA / WPA2 dalam mod perusahaan dengan pelayan RADIUS untuk pengesahan tuan rumah.
-
Lumpuhkan penyiaran SSID jika anda tidak memerlukan ciri ini.
-
Terapkan patch firmware terkini untuk AP dan kad Wi-Fi anda. Penolakan ini membantu mengelakkan pelbagai kelemahan untuk meminimumkan eksploitasi lubang yang diketahui umum yang berkaitan dengan antarmuka pengurusan pada AP dan perisian pengurusan pelanggan pada klien.
