4 segredos que Hackers/Crackers não querem que você saiba sobre redes sem fio

0
Você está usando um ponto de acesso sem fio que possui criptografia de modo que você está seguro, certo? Errado! Hackers querem que você acredite que você está protegido para que você permanecerá vulnerável a ataques. Aqui estão quatro coisas que hackers de redes sem fio esperam que você não descubra, caso contrário, eles podem não ser capaz de entrar na sua rede e / ou computador:






1. criptografia WEP é inútil para proteger a sua rede sem fio. WEP é facilmente quebrado em poucos minutos e só fornece aos usuários uma falsa sensação de segurança.

Mesmo um hacker medíocre pode derrotar "Wired Equivalent Privacy" (WEP) de segurança baseada em uma questão de minutos, tornando-se essencialmente inútil como um mecanismo de proteção. Muitas pessoas definir seus roteadores sem fio até anos atrás e nunca se preocupou em mudar a sua criptografia sem fio a partir de WEP para a segurança mais recente e mais forte WPA2. Atualizando seu roteador para WPA2 é um processo bastante simples. Visite o site do fabricante do roteador sem fio para obter instruções.

2. Usar filtro MAC do roteador sem fio para evitar que dispositivos não autorizados de acessar a sua rede é ineficaz e facilmente derrotado.

Cada peça de hardware baseada em IP, quer se trate de um computador, sistema de jogo, impressora, etc, tem um endereço codificado MAC exclusivo na sua interface de rede. Muitos roteadores permitirá que você para permitir ou negar o acesso à rede com base no endereço MAC de um dispositivo. O roteador sem fio inspeciona o endereço MAC do dispositivo de rede de acesso requerente e compara-o a sua lista de MACs permitidas ou negadas. Isso soa como um grande mecanismo de segurança, mas o problema é que os hackers podem "enganar" ou forjar um endereço MAC falso que corresponda a uma aprovado um. Tudo o que eles precisam fazer é usar um programa de captura de pacotes wireless para sniff (cheirar) e eavesdrop (escutar) sobre o tráfego sem fio e ver quais endereços MAC estão atravessando a rede. Eles podem, em seguida, definir o seu endereço MAC para corresponder a um dos que tem permissão para fazer parte da rede.


3. Desabilitar recurso de administração remota do roteador sem fio pode ser uma medida muito eficaz para evitar que um hacker de assumir a sua rede sem fio.

Muitos roteadores sem fio têm uma configuração que permite que você administre o roteador através de uma conexão sem fio. Isso significa que você pode acessar todas as configurações de segurança de roteadores e outros recursos sem ter que estar em um computador que esteja conectado ao roteador usando um cabo Ethernet. Enquanto isso é conveniente para ser capaz de administrar o router remotamente, ele também oferece um outro ponto de entrada para o hacker para chegar a suas configurações de segurança e mudá-los para algo um pouco mais amigável com os hackers. Muitas pessoas nunca alterar as senhas de administrador padrão de fábrica para o seu roteador sem fio que torna as coisas ainda mais fáceis para o hacker. Eu recomendo transformando o "Permitir que o administrador via wireless" característica off-lo apenas alguém com uma conexão física com a rede pode tentar administrar as configurações do roteador sem fio.

4. Se você usar hotspots públicos você é um alvo fácil para ataques (man-in-the-middle) - homem no meio, e (session hijacking attacks) - sessão de seqüestro.


Hackers podem usar ferramentas como o Firesheep e AirJack para executar "man-in-the-middle" ataques onde eles se inserem na conversa sem fio entre emissor e receptor. Depois de terem inserido-se com sucesso na linha de comunicação, eles podem colher suas senhas de contas, ler o seu e-mail, visualizar suas mensagens instantâneas, etc. Eles podem até mesmo usar ferramentas como o SSL Faixa de obter senhas para sites seguros que você visita. Eu recomendo usar um provedor de serviços de VPN comercial para proteger todo o tráfego quando você estiver usando redes Wi-Fi. Os custos variam de US $ 7 e até por mês. A VPN seguro fornece uma camada adicional de segurança que é extremamente difícil de derrotar. A menos que o hacker é extremamente determinado eles provavelmente irão seguir em frente e tentar um alvo mais fácil.

Fonte: About

Postar um comentário

0Comentários
Postar um comentário (0)