Skip to main content

Como melhorar a segurança na sua rede doméstica sem fio

???? Motorola Moto G7 Plus - Dicas & Truques - Parte 1 (Abril 2025)

???? Motorola Moto G7 Plus - Dicas & Truques - Parte 1 (Abril 2025)
Anonim

Acha que sua rede sem fio é segura porque você está usando criptografia WPA2 em vez de WEP? Pense novamente (mas pense "não" desta vez). Ouça, pessoal! O que eu estou prestes a dizer é um tipo de coisa assustadora, então preste atenção.

Eu tenho certeza que quase todos vocês leram um ou mais artigos sobre hackers invadindo redes sem fio quebrando a criptografia Wired Equivalent Privacy (WEP) usada para protegê-los. Essa é uma notícia antiga. Se você ainda estiver usando o WEP, é melhor entregar apenas aos hackers uma chave para sua casa. A maioria das pessoas sabe que o WEP pode ser quebrado em questão de segundos, tornando-o completamente inútil como meio de proteção.

A maioria de vocês aceitou os conselhos de geeks de segurança, como eu, e adotaram a criptografia WPA2 (Wi-Fi Protected Access 2) como forma de proteger sua rede sem fio. O WPA2 é o método de criptografia sem fio mais atual e robusto disponível no momento.

Bem, eu odeio ser o portador de más notícias, mas os hackers estão trabalhando duro para quebrar o escudo do WPA2 e conseguiram (até certo ponto).

Para ser claro, os hackers conseguiram decifrar o WPA2-PSK (chave pré-compartilhada), que é usado principalmente pela maioria dos usuários domésticos e de pequenas empresas. O WPA2-Enterprise, usado no mundo corporativo, tem uma configuração muito mais complicada envolvendo o uso de um servidor de autenticação RADIUS e ainda é uma aposta segura para a proteção sem fio. O WPA2-Enterprise ainda não foi descoberto.

"Mas Andy, você me disse em seus outros artigos que o WPA2 era a melhor maneira de proteger minha rede doméstica sem fio. O que devo fazer agora?", Você diz.

Não entre em pânico, não é tão ruim quanto parece, ainda existem maneiras de proteger sua rede baseada em WPA2-PSK para impedir que a maioria dos hackers quebrem sua criptografia e entrem em sua rede. Nós vamos chegar a isso em um minuto.

Os hackers conseguiram decifrar o WPA2-PSK por algumas razões:

1. Muitos usuários criam chaves pré-compartilhadas fracas (senhas de rede sem fio)

Ao configurar seu ponto de acesso sem fio e ativar o WPA2-PSK como sua criptografia, você deve criar uma chave pré-compartilhada. É provável que você defina uma chave pré-compartilhada sem complicações porque sabe que precisará digitar essa senha em todos os dispositivos Wi-Fi que deseja conectar à sua rede sem fio. Você também pode ter optado por manter sua senha simples para que, se um amigo aparecer e quiser acessar sua conexão sem fio, você possa dizer a ele uma senha fácil de digitar, como: "Shitzus4life". Embora a definição de uma senha fácil de lembrar torne a vida muito mais conveniente, ela também cria uma senha mais fácil para os malfeitores violarem também.

Os hackers podem quebrar chaves pré-compartilhadas fracas usando ferramentas de quebra de força bruta e / ou Rainbow Tables para quebrar chaves fracas em um curto período de tempo. Tudo o que eles precisam fazer é capturar o SSID (nome da rede sem fio), capturar o handshake entre um cliente sem fio autorizado e o roteador ou ponto de acesso sem fio e depois levar essa informação de volta ao seu esconderijo secreto para "começar a quebrar". nós dizemos no sul.

2. A maioria das pessoas usa nomes de rede sem fio (SSIDs) padrão ou comuns

Quando você configurou seu ponto de acesso sem fio, você alterou o nome da rede? Provavelmente, cerca de metade das pessoas no mundo deixou o SSID padrão da Linksys, DLink ou o que o fabricante definiu como padrão.

Hackers pegam uma lista dos top 1000 SSIDs mais comuns e geram quebra de senhas no Rainbow Tables para fazer com que as chaves pré-compartilhadas de redes usando os SSIDs mais comuns sejam fáceis e rápidas. Mesmo que o nome da sua rede não esteja na lista, eles ainda podem gerar tabelas em arco-íris para o seu nome de rede específico, o que exige muito mais tempo e recursos para isso.

Então, o que você pode fazer para tornar sua rede sem fio baseada em WPA2-PSK mais segura para evitar que os bandidos invadam?

Faça sua chave pré-compartilhada com mais de 25 caracteres e torne-a aleatória

As ferramentas de quebra de senha de força bruta e Rainbow Table têm suas limitações. Quanto mais tempo a chave pré-compartilhada, maior a tabela do arco-íris teria que ser para quebrá-lo. O poder computacional e a capacidade do disco rígido necessários para suportar a quebra de chaves pré-compartilhadas longas tornam-se impraticáveis ​​para chaves com mais de 25 caracteres. Por mais que você insista em digitar uma senha de 30 caracteres em cada dispositivo sem fio, você só precisará fazer isso uma vez na maioria dos dispositivos, pois eles geralmente armazenam essa senha em cache indefinidamente.

O WPA2-PSK suporta até uma chave pré-compartilhada de 63 caracteres para que você tenha bastante espaço para algo complicado. Seja criativo. Coloque um poema alemão do haicai lá se você quiser. Enlouquecer.

Verifique se o seu SSID (nome da rede sem fio) é o mais aleatório possível

Você definitivamente quer ter certeza de que seu SSID não está na lista dos 1000 SSIDs mais comuns, como mencionado anteriormente. Isso impedirá que você se torne um alvo fácil para os hackers que já possuem as Rainbow Tables pré-construídas para invadir redes com SSIDs comuns. Quanto mais aleatório for o nome da sua rede, melhor. Trate o nome como se fosse uma senha. Torne-o complexo e evite usar palavras inteiras. O tamanho máximo de um SSID é de 32 caracteres.

Combinar as duas alterações acima fará com que sua rede sem fio seja um alvo muito mais difícil de invadir. Esperançosamente, a maioria dos hackers mudará para algo um pouco mais fácil, como a rede sem fio do seu vizinho, que, "abençoe seu coração", como dizemos no sul, provavelmente ainda está usando o WEP.