Uus viga WPA2 protokollis jätab Wi-Fi ruuteri parooli haavatavaks

Uus turvaprobleem WPA2 protokollis ruuterites suurendab ohtu, et häkkerid avastavad Wi-Fi parooli. Hashcati paroolimurdmise tarkvara looja teadlase Jens Steube'i sõnul kiirendab rikkumine häkkerite tööd, kes ei pea enam võrku spioonit tegema, kuni tal on suurepärane võimalus rünnata.

Tahad osta mobiiltelefoni, telerit ja teisi soodushinnaga tooteid? Tea Võrdle

Probleem puudutab peamiselt kasutajaid, kes ei vaheta ruuteri tootja poolt määratud vaikimisi WiFi-koodi. Kuni WPA3 standardi järkjärgulise asendamiseni on WPA2 protokoll endiselt kõige kaasaegsemate marsruuterite kasutuses võrgu kaitsmiseks parooliga.

LUGEGE: Brasiilia kullake ruuter jätab oma interneti lendamise ja maksab ainult R $ 70; kontrollige seda

Kuidas määrata Wi-Fi ruuteri parool

Wi-Fi paroolide avastamiseks kõige enam kasutatav meetod nõudis häkkerite teatud kannatlikkust. Sa pidid olema füüsiliselt paigutatud, et jõuda võrgusignaalini, et jõuda ümber ootama edukat uut ühendust ohvri ja ruuteri vahel. Eesmärgiks on siduda sidumiskoodid. Alles pärast seda sammu saab kuritegelik kasutada parooli purustavat programmi, nagu Hashcat, et teabe lõhkuda ja parooli avalikustada.

Uue haavatavuse ära kasutades saavad häkkerid lihtsamini saada teavet, mida nad vajavad parooli murdmiseks. Kui enne oli vaja otsest rünnakut, pääsete ruuteri juurde ainult siis, kui see on kaugel. Uue ühenduse tegemiseks ja selle vahele jäämiseks ei ole lähedal asuvat kasutajat enam vaja. Töö teine ​​etapp, mis hõlmab sidumiskoodide katkestamist, on endiselt vajalik.

Peaaegu iga ruuter puutub kokku WPA2 protokolliga

Steube puhul on oht eriti suur nende jaoks, kes ei muuda Wi-Fi parooli.Ruuterist saadud teabe abil võib spetsiaalne tarkvara arvata vaikimisi parooli avalike andmete, näiteks seadme mudeli ja tootja põhjal. . Mida raskem on kasutaja poolt kohandatud parool, seda kauem aega võtab see katki, hoides ära häkkerite tegevuse.

Kuidas ennast kaitsta?

Peaaegu kõik kaasaegsed ruuterid kasutavad Wi-Fi parooli genereerimiseks WPA2 standardit, mille haavatavus mõjutab kõiki sõltumata ruuteri mudelist. See tähendab, et parim viis ennast kaitsta on seadme parooli muutmine ja enam ei kasutata märgisele kantud koodi. Siin on, kuidas:

1. samm. Käsuviiba avamiseks tippige menüüs Start menüü "cmd". Võrgu IP-ide loendi saamiseks sisestage "ipconfig". Pange tähele "vaikimisi lüüsi" kõrval olevat numbrilist järjestust;

Avasta ruuteri IP

2. samm. Sisestage brauseri aadressiribale annoteeritud numbrid ja vajutage "Enter". Seejärel peate sisestama ruuteri vaikimisi sisselogimise ja parooli andmed - teave erineb Wi-Fi paroolist. Kasutaja väli on tavaliselt konfigureeritud "admin" või jäetakse tühjaks. Juba paroolivälja saab täita "admin" või "parooliga". Sisselogimine muutub sõltuvalt ruuteri mudelist ja tootjast;

Juurdepääs ruuterile sisselogimise ja parooliga

3. samm. Leidke ruuteri menüü "Traadita" või "Esmane võrk";

Juurdepääs ruuteri traadita seadete menüüsse

4. samm. Otsige elementi „Eeljagatud võti” ja muutke väljale parool paremale. Seejärel salvestage muudatused. Eksperdid soovitavad kasutada pikki ja raskemaid paroole, mis on pikemad kui 20 tähemärki. Alternatiiviks on kasutada tarkvara, mis suudab automaatselt luua kompleksseid numbreid, näiteks LastPass.

Muutke oma Wi-Fi parooli ja salvestage muudatus

Bleeping Computer abil

Mis on parim Wi-Fi ruuteri kanal? Õpi foorumis