trådlös säkerhet

De bästa säkerhetsalternativen för en trådlös router

De bästa säkerhetsalternativen för en trådlös router


Att säkra en trådlös router har varit en pågående kamp sedan de första dagarna av WiFi.

Det har funnits många krypteringstyper och protokolluppdateringar som ständigt har visat sig ha brister som kan utnyttjas.

Med detta har routrarna blivit mycket säkrare och med rätt inställning kan det vara mycket säkra enheter.

Bästa säkerhetsinställningar för en router
Inte alla dessa alternativ är möjliga för alla. Detta är helt enkelt en lista över bästa möjliga inställningar för att säkra en router.

WEP, WPA, WPA 2, WPA 3-kryptering
Varje router ska ha grundläggande krypteringsinställningar. Som de flesta vet en öppen WiFi-signal ber om problem.

WEP är notoriskt lätt att hacka och har inte använts mycket sedan 2003 när en säkerhetsfel hittades i den.

Routerkrypteringsstandarder

Kryptering År säkerhet
WEP 1999 Dålig
WPA 2003 Fattig
WPA 2 TKIP 2004 Fattig
WPA 2 AES 2004 Medium
WPA 3 2019 Bra

Den ursprungliga WPA har också otaliga säkerhetsfel och är inte längre särskilt säker.

WPA2 AES eller den nya WPA3 bör vara aktiverad för WiFi och med ett långt lösenord / omformulering.

Det finns hack för WPA2 AES men det är mycket svårare att hacka än de äldre krypteringsstandarderna.

WPA3 är en ny standard som släpps och lägger till många säkerhetsfunktioner som äldre protokoll saknar.

Routrar med den nya WiFi 6 AX tillsammans med WPA3 introduceras långsamt.

WPS
WPS (WiFi Protected Setup) är en metod som många routrar använder för enheter för att enkelt ansluta till en router via trådlöst.

En brist påträffades i WPS 2012 som gör att stiften kan attackeras, vilket kringgår all säkerhet som WPA / WPA2.

Många nya routrar har hittat en väg runt detta genom att ha en WPS-knapp som trycks in och bara aktiverar WPS en kort stund innan den inaktiveras.

Inte alla routrar gör det dock och vissa har WPS aktiverat som standard.

Populära program som Reaver inbyggt i Kali Linux kan knäcka WPS-stiften på 2-10 timmar, där Pixiewps-attacken kan göra det mycket snabbare på vissa routrar.

Om din router har WPS aktiverat, inaktivera det annars är det öppet för ovanstående populära attacker.

5 GHz / 2,4 GHz-frekvenser och 802.11ac-protokoll
Fram till 2013, 2,4 GHz var den enda frekvensrouter som användes för WiFi.

Sedan 2,4 GHz har blivit överfulla har 5 GHz-intervallet introducerats.

Dessa typer av routrar kallas dual-band routers eftersom de kan använda både 2,4 GHz eller 5 GHz för en WiFi-signal.

För de som inte är medvetna kan inget trådlöst kort användas för att attackera en router.

Specifika USB-donglar / adaptrar med rätt chipset måste användas.

Det finns ett överflöd av USB-adaptrar som kan hacka en router på 2,4 GHz-sidan.

För närvarande finns det brist på USB-adaptrar som kan hacka 5 GHz-frekvensen hos en router.

Det finns några USB-adaptrar som kan men med begränsad framgång.

Anledningen till den begränsade framgångsgraden är 802.11ac-protokollet.

WiFi-hackingsverktyg har helt enkelt inte uppdaterats ännu för att attackera detta nya protokoll.

Endast 802.11n- och 802.11ac-protokoll fungerar i 5 GHz-intervallet. 802.11n har funnits ett tag och fungerar i både 2,4 GHz och 5 GHz.

802.11ac fungerar bara i 5 GHz-intervallet.

802.11n används för äldre enheter som behöver ansluta till en router men är ett välkänt protokoll som kan hackas med många WiFi-krackningsverktyg.

För närvarande är en router inställd på att bara sända WiFi i 5 GHz-intervallet med 802.11ac-protokollet nästan inte hackbar med nuvarande WiFi-hackverktyg.

Alla enheter som är anslutna till en router måste också kunna använda 802.11ac-protokollet eftersom alla inställningar bara är lika bra som den svagaste länken.

Tänk på att detta kan förändras när som helst eftersom hackningsprogramvara och hårdvara befinner sig i en konstant utveckling.

För närvarande är en router med 2,4 GHz-sidan avstängd, tillsammans med WPS-stöd av, med WPA2-kryptering, och endast 5 GHz-frekvensen med 802.11ac-protokoll är nästan omöjligt att hacka.

Ingenting är någonsin helt un-crackable men det skulle ta en mycket avancerad skadlig angripare att knäcka den typen av installation.

En nybörjare-hackare med skriptkiddie skulle inte kunna se de många WiFi-hackade YouTube-videorna och kunna knäcka en sådan inställning för närvarande.

Man-In-The-Middle-Attack
Man-in-the-Middle-attacker som kallas MitM är när en hacker sätter sig mellan en router och en enhet som är ansluten till den.

En skadlig hackare som gör en MitM-attack kan sparka en routersignal som tvingar personen att ansluta till sin dator, vilket låter offret återvända.

De flesta användare är inte medvetna om detta och fortsätter att surfa online. Angriparen kan se all data när den passerar genom sin maskin och fångar in lösenord eller annan data som man tittar på.

MitM-routerattacker finns i många former med populära som pop-up som visar en användare en falsk router-inloggningssida som ser legitim ut.

Om en användare anger sitt användarnamn och lösenord på en falsk MitM-attack-sida får de fortsätta tro att de har åtgärdat problemet.

Under tiden har en skadlig angripare fått sin information.

För att motverka den här typen av attacker, ange inte bara lösenordsinformation för användarnamn blint.

Vet var inloggningsinställningsinformationen på en bärbar dator, surfplatta eller smartphone är och ange bara information där.

En router ska aldrig ge popup-fönster som ber om information. Om det loggar in manuellt på en router med trådbunden anslutning och kontrollerar inställningarna.

Ändra inloggningsuppgifter för routrar som standardadmin
Alla routrar har ett standardanvändarnamn och lösenord för att logga in på administratörssidan.

Ofta något så enkelt som användarnamn: administration, Lösenord: administration

Detta bör ändras till något säkert, eftersom det är ett enkelt sätt för någon som är i samma nätverk och skriver in din routers IP-adress för att få tillgång till den.

Ändra standard SSID-sändningsnamn
Alla routrar kommer med ett standardutsändningsnamn, till exempel en Linksys- eller Dlink-router, som kommer att sända namnet Linksys eller Dlink som WiFi AP-anslutningsnamn.

Att ändra sändningsnamnet ger en angripare mindre information om sårbarheten som routern har.

En Linksys-router har olika sårbarheter än en Dlink-router och så vidare.

En av de saker jag gör är att istället för att ge routern ett unikt husdjursnamn, ändra det till ett annat routertillverkarens namn.

Till exempel om det är en Linksys-router, ändra SSID till Dlink och vice versa.

Detta kan förvirra en angripare eftersom de tror att de attackerar en viss router med kända sårbarheter när det är något helt annat.

WiFi-räckvidd
Avstånd kan vara viktigt med WiFi men kan lämna en router öppen för att attackera.

Alla trådlösa routerattacker behöver en bra WiFi-signal för att göra sitt jobb om de inte kan få en bra signal än vad det inte går att göra.

Angripare använder signalförstärkare för att öka en svag signal så ofta kan inte mycket göras åt detta.

Inte desto mindre om du inte behöver en stark trådlös signalförsvagning kan det hjälpa till att förhindra en attack.

Många routrar har en inställning för att justera WiFi-signalstyrkan som kan justeras nedåt eller uppåt.

Router Skillnader
När det gäller routertillverkningar har de alla olika gränssnitt och alternativ.

Det är omöjligt att lista i ett inlägg var platsen för dessa inställningar är för de många routrar som säljs.

De flesta alternativen är universella, till exempel WEP, WPA, WPA2-kryptering, men hur alternativen aktiveras varierar från en router till en annan.

Ett routers gränssnittsalternativ kan alltid googlas eller manuellt hitta och titta på dess inställningar.

Det viktigaste att förstå om att säkra en router är de universella säkerhetsalternativen som de flesta routrar kommer att ha.

Sammanfattning
Vilken router som helst kommer alltid att vara acceptabel för attacker, men att göra enkla saker som ovan kommer att minska din risk avsevärt.

Ofta går WiFi-angripare vidare till ett enklare mål (eftersom det finns många) istället för att slösa bort timmar om inte dagar för att försöka rikta in sig på en svår installation.








Hur man installerar Oath Kodi Addon (kompatibel med Kodi 19 Matrix)
The Oath är ett Kodi-videotillägg som för närvarande fungerar mycket bra och drar in många gratislänkar.Den har avsnitt för filmer, TV-program, Mina f...
Hur man installerar Morpheus Kodi Addon (kompatibel med Kodi 19 Matrix)
Morpheus är ett Kodi 19 Matrix-videotillägg i Fractured Repository.Avsnitt inkluderar Real Debrid 1-Click-filmer, Non-Debrid 1-Click-filmer, chill & F...
Hur man installerar NavySeal Big Brother Kodi Addon (kompatibel med Kodi 19 Matrix)
NavySeal Big Brother är ett Kodi 19 Matrix-tillägg från SouthPaw Repository.Avsnitt inkluderar filmer, TV-program, Trakt, Senaste länk spelade, Fortsä...