A WPA2 protokoll új hibája sérülékeny a Wi-Fi útválasztó jelszavának

A WPA2 protokoll új biztonsági hibája az útválasztókban növeli annak kockázatát, hogy a hackerek felfedezzék a Wi-Fi jelszót. Jens Steube kutatója, a Hashcat jelszómegsemmisítő szoftverének készítője szerint a jogsértés felgyorsítja a hacker munkáját, aki már nem kell sokáig kémkednie a hálózaton, amíg a tökéletes lehetősége nem támad.

Akar vásárolni mobiltelefon, TV és egyéb kedvezményes termékek? Ismerje meg az összehasonlítást

A probléma főleg a felhasználókat érinti, akik nem cserélik az útválasztó gyártó által megadott alapértelmezett Wi-Fi kódot. Amíg a WPA3 szabvány nem váltja fel fokozatosan, a WPA2 protokoll továbbra is a leggyakrabban használt a modern routerek által, hogy megvédje a hálózatot a jelszóval.

OLVASSA: A brazil útválasztó drága az interneten „repül”, és csak 70 dollárba kerül; nézd meg

A Wi-Fi útválasztó jelszavának beállítása

A Wi-Fi jelszavak felfedezéséhez leginkább használt módszer a hacker bizonyos türelmét igényelte. Fizikai helyzetben kellett lennie ahhoz, hogy elérje a hálózati jelet, hogy odahúzódjon a várakozásra egy sikeres új kapcsolatra az áldozat és az útválasztó között. A cél az, hogy képes legyen a párosítási kódokat elkapni. Csak ezt a lépést követően tudná a bűnöző egy olyan jelszómegszakító programot használni, mint a Hashcat, hogy megtörje az információt és feltárja a jelszót.

Az új sebezhetőség kihasználásával a hackerek könnyebben megkaphatják a jelszavának feltöréséhez szükséges információkat. Ha közvetlen támadásra volt szükség, akkor csak akkor érje el az útválasztót, ha távolról is. Már nem szükséges, hogy a közelben lévő felhasználó új kapcsolatot létesítsen és meg lehessen tartani. A munka második fázisa, amely magában foglalja a párosítási kódok megszakítását, továbbra is szükséges.

Gyakorlatilag minden útválasztó ki van téve a WPA2 protokoll hibájának

A Steube esetében a veszély különösen magas azok számára, akik nem változtatják meg a Wi-Fi jelszavát, a routertől kapott információk alapján a speciális szoftver kitalálhatja az alapértelmezett jelszót a nyilvános adatok, például a készülék modellje és gyártója alapján. . Minél nehezebb a felhasználó által testreszabott jelszó, annál hosszabb ideig fog eltörni, elrettentve a hacker tevékenységét.

Hogyan védheti meg magát

Gyakorlatilag az összes modern útválasztó a WPA2 szabványt használja a Wi-Fi jelszó létrehozásához. Ez azt jelenti, hogy a legjobb módja annak, hogy megvédje magát az eszköz jelszavának megváltoztatása, és már nem használja a címkén feltüntetett kódot. Íme, hogyan:

1. lépés: A parancssor megnyitásához írja be a "cmd" parancsot a Start menübe. Írja be az "ipconfig" parancsot a hálózati IP-k listájának megkereséséhez. Jegyezze fel az "Alapértelmezett átjáró" melletti listát;

Fedezze fel az útválasztó IP-jét

2. lépés. Írja be a böngésző címsorába a megjegyzéssel ellátott számokat, és nyomja meg az "Enter" -t. Ezután meg kell adnia az útválasztó alapértelmezett bejelentkezési adatait és jelszavát - az információk eltérnek a Wi-Fi jelszótól. A felhasználói mezőt általában "admin" vagy üresen állítja be. Már a jelszómező tölthető "admin" vagy "jelszóval". A bejelentkezés megváltozik az útválasztó típusától és gyártójától függően;

Hozzáférés az útválasztóhoz bejelentkezési és jelszóval

3. lépés: Keresse meg az útválasztó "Vezeték nélküli" vagy "Elsődleges hálózat" menüt;

Nyissa meg az útválasztó vezeték nélküli beállítások menüjét

4. lépés: Keresse meg az "Elosztott kulcs" elemet, és változtassa meg a mező jelszavát oldalra. Ezután mentse el a módosításokat. A szakértők azt ajánlják, hogy hosszú, nehéz jelszavakat használjanak, 20 karakternél hosszabb ideig. Alternatív megoldás lehet olyan komplex számok automatikus generálására alkalmas szoftverek használata, mint például a LastPass.

Módosítsa a Wi-Fi jelszavát, és mentse el a módosítást

Bleeping Computer segítségével

Mi a legjobb Wi-Fi router csatorna? Ismerje meg a fórumot