Video: PANAS!! ISU GAMBAR 2015 : "Pengkhianat, Penderhaka, Traitor" 2025
Wired Equivalent Privacy (WEP) - yep, masih ada - dan Akses Terlindungi Wi-Fi (WPA), mempunyai kelemahan mereka sendiri yang membolehkan penyerang memecahkan kunci penyulitan dan menyahsulit lalu lintas yang ditangkap. Penyelesaian yang paling mudah untuk masalah WEP adalah untuk berhijrah ke WPA2 untuk semua komunikasi tanpa wayar. Anda juga boleh menggunakan VPN dalam lingkungan persekitaran Windows - dengan mengaktifkan Protokol Tunneling Titik ke Titik (PPTP) untuk komunikasi pelanggan.
Anda juga boleh menggunakan sokongan IPSec yang dibina ke dalam Windows, serta Secure Shell (SSH), Secure Sockets Layer / Transport Layer Security (SSL / TLS), dan penyelesaian vendor proprietari lain trafik anda selamat. Perlu diingat bahawa terdapat program retak untuk PPTP, IPSec, dan protokol VPN lain, tetapi secara keseluruhan, anda cukup selamat, terutamanya berbanding dengan tiada VPN sama sekali.
New 802. penyelesaian berasaskan 11 ada juga. Jika anda boleh mengkonfigurasi tuan rumah wayarles anda untuk menghasilkan semula kunci baru secara dinamik selepas beberapa paket telah dihantar, kerentanan WEP tidak dapat dieksploitasi. Banyak vendor AP telah melaksanakan penetapan ini sebagai pilihan konfigurasi berasingan, jadi semak firmware terkini dengan ciri-ciri untuk menguruskan putaran utama.
Sebagai contoh, protokol Cisco LEAP proprietari menggunakan kunci WEP setiap pengguna yang menawarkan lapisan perlindungan jika anda menjalankan perkakasan Cisco. Sekali lagi, berhati-hati kerana program retak wujud untuk LEAP, seperti asleap . Perkara terbaik untuk dilakukan adalah menjauhkan diri daripada WEP.
Standard 802. 11i dari IEEE mengintegrasikan pembetulan WPA dan banyak lagi. Piawai ini merupakan peningkatan melalui WPA tetapi tidak serasi dengan 802. 11b perkakasan yang lebih tua kerana pelaksanaan Standard Penyulitan Lanjutan (AES) untuk penyulitan dalam WPA2.
Jika anda menggunakan WPA2 dengan kunci pra-kongsi (yang lebih daripada cukup untuk Wi-Fi kecil), pastikan bahawa kekunci mengandungi sekurang-kurangnya 20 aksara rawak supaya tidak mudah dijangkiti untuk serangan kamus di luar talian yang terdapat dalam alat seperti Aircrack-ng dan ElcomSoft Wireless Security Auditor. Tetapan serangan untuk Juruaudit Keselamatan Wireless ElcomSoft dipaparkan di sini.
Seperti yang anda dapat lihat, segala-galanya dari serangan kamus biasa kepada serangan gabungan ke serangan hibrid yang menggunakan peraturan perkataan tertentu boleh didapati. Gunakan kekunci pre-shared yang panjang, rawak supaya anda tidak menjadi mangsa kepada seseorang dengan banyak masa di tangan mereka!
Perlu diingat bahawa walaupun WEP dan kekunci pra-kongsi WPA yang lemah dapat dipecahkan, ia masih jauh lebih baik daripada tiada enkripsi sama sekali.Sama seperti kesan bahawa tanda-tanda sistem keselamatan rumah akan menjadi penceroboh rumah, LAN tanpa wayar yang menjalankan WEP atau kunci pra-kongsi WPA yang lemah tidak begitu menarik bagi penggodam jenayah sebagai salah tanpanya. Ramai penceroboh mungkin akan bergerak ke sasaran yang lebih mudah melainkan jika mereka benar-benar mahu masuk ke dalam anda.
