Video: 【ほうれい線対策】50代で失敗しないほうれい線ケア 2025
Wired Equivalent Privacy (WEP) - Ja, det er fortsatt rundt - og Wi-Fi Protected Access (WPA), har sin egen svakhet som gjør at angriperne kan sprekke krypteringsnøkler og dekryptere fanget trafikk. Den enkleste løsningen på WEP-problemet er å migrere til WPA2 for all trådløs kommunikasjon. Du kan også bruke en VPN i et Windows-miljø - gratis - ved å aktivere Point-to-Point Tunneling Protocol (PPTP) for klientkommunikasjon.
Du kan også bruke IPSec-støtten som er innebygd i Windows, samt Secure Shell (SSH), Secure Sockets Layer / Transport Layer Security (SSL / TLS) og andre proprietære leverandørløsninger, for å beholde trafikken din trygg. Bare husk at det er sprekkprogrammer for PPTP, IPSec og andre VPN-protokoller også, men generelt er du ganske trygg, spesielt i forhold til ingen VPN i det hele tatt.
Nyere 802. 11-baserte løsninger finnes også. Hvis du kan konfigurere dine trådløse verter til å regenerere en ny nøkkel dynamisk etter at et visst antall pakker er sendt, kan WEP-sårbarheten ikke utnyttes. Mange AP-leverandører har allerede implementert denne reparasjonen som et separat konfigurasjonsalternativ, så sjekk for den nyeste fastvaren med funksjoner for å administrere nøkkelrotasjon.
Den proprietære Cisco LEAP-protokollen bruker for eksempel WEP-nøkler per bruker som tilbyr et beskyttelseslag hvis du kjører Cisco-maskinvare. Igjen, vær forsiktig fordi cracking-programmer eksisterer for LEAP, for eksempel asleap . Det beste å gjøre er å bare holde seg borte fra WEP.
802. 11i-standarden fra IEEE integrerer WPA-reparasjonene og mer. Denne standarden er en forbedring over WPA, men er ikke kompatibel med eldre 802. 11b-maskinvare på grunn av implementeringen av Advanced Encryption Standard (AES) for kryptering i WPA2.
Hvis du bruker WPA2 med en forhåndsdelt nøkkel (som er mer enn nok for lite Wi-Fi), må du kontrollere at nøkkelen inneholder minst 20 tilfeldige tegn, slik at den ikke er mottakelig til offline-ordboken angrep tilgjengelig i slike verktøy som Aircrack-ng og ElcomSoft Wireless Security Auditor. Angrepsinnstillingene for ElcomSoft Wireless Security Auditor vises her.
Som du kan se, er alt fra ordliste ordbok angrep til kombinasjonsangrep til hybridangrep som bruker spesifikke ordregler tilgjengelig. Bruk en lang, tilfeldig pre-delt nøkkel, slik at du ikke blir offer for noen med mye tid på hendene!
Husk at selv om WEP og svake WPA pre-shared nøkler er sprekkbare, er det fortsatt mye bedre enn ingen kryptering i det hele tatt.I likhet med effekten som hjemmesikkerhetssystemskilt har på hjemmehemmere, er et trådløst LAN som kjører WEP eller svake WPA-forhåndsdelte nøkler nesten ikke så attraktivt for en kriminell hacker som en uten den. Mange inntrengere sannsynligvis vil gå videre til enklere mål, med mindre de virkelig ønsker å komme inn i din.
