Anonim

如今,大多数人似乎正在向WiFi过渡,并且不难理解为什么。 移动硬件从未像现在这样流行,并且在混乱的电线杂乱和无线替代之间做出选择似乎是显而易见的。

问题在于,WiFi遭受着一个明显的弱点,它的非广播弟兄不一定共享这一弱点:未经邀请的访客可以连接到网络。 如果您使用的是WEP密码,那很容易。

这可能造成比仅允许一些随行人员浪费带宽更多的损害。 在最坏的情况下,您甚至可能会发现网络上的系统受到威胁,或者由于有人嗅探您的网络流量以获取个人信息而崩溃。 人们不鼓励连接到不安全的网络是有原因的。

好吧,那有什么大不了的?

WEP是一种过时的协议。 甚至对无线网络了解甚少的每个人都在其网络上选择WPA或WPA2加密。 它们是更好的加密模式,并且比其前任安全得多。

这并不意味着WPA加密是防弹的。 事实并非如此。

女士们,先生们,见Reaver。 这是专门设计用于破解无线加密以获得WPA / WPA2密码的工具。 更糟糕的是,它既免费又开源。 即使只有很少的了解,黑客所需要做的就是安装该工具,将目光投向无线网络,然后等待。 该工具可以完成所有繁重的工作。

“ Reaver被设计为针对Wifi保护设置的强大而实用的攻击,并且已经针对各种接入点和WPS实施进行了测试,”项目说明中写道。 “平均而言,Reaver会在4到10个小时内恢复目标访问点的纯文本WPA / WPA2密码,具体取决于访问点。 实际上,通常需要一半的时间来猜测正确的WPS引脚并恢复密码。”

它使用简单但蛮有效的蛮力方法来执行此操作,并且关闭“ Wifi保护的设置”不足以阻止它。

我们不会引起您的注意是为了使您能够做任何可疑的事情。 我们正在这样做,以便您可以采取一些措施来保护自己免受侵害。

但是,人们如何甚至开始保护他们的网络不受此实用程序的侵害?

如果您使用的无线路由器不允许进行受WiFi保护的设置,那么您可能就很清楚了,因为Reaver通过在此过程中利用漏洞来发挥作用。 更好的消息是它也不与包含该功能的所有路由器兼容。 Reddit用户Jagermo发布了一个方便的花色电子表格,其中包含易受攻击的设备列表。 在开始担心如何抵御Reaver攻击之前,最好检查一下一下,看看您的设备是否甚至可以被黑客入侵。

如果您的设备被标记为易受攻击,则保护它就像安装一个自定义固件一样简单。 具体来说,我在谈论一种称为DD-WRT的工具。 它是基于Linux的开源固件。 DD-WRT不支持WPS,因此Reaver不存在可利用的漏洞。 换句话说,您的网络应该(或多或少)是安全的。

安全也不是安装DD-WRT的唯一原因。 使用它可以使您增强无线网络的强度,监视网络使用情况,设置网络硬盘驱动器,安装可对所有连接的用户起作用的广告阻止程序,甚至可以将最基本的路由器转变为功能强大且功能齐全的路由器切入点。 本质上,它可以将您转变为与您的网络有关的高级用户。

坏消息是,由于安装涉及破解路由器的固件,因此它会因设备而异。 这也意味着并非每个设备都与DD-WRT兼容。 在尝试下载和安装之前,请检查支持的设备列表。

请注意,我并不是要在这里散布恐惧或偏执狂。 我们每个人都受到Reaver攻击的机会很小,特别是考虑到要破解它就必须在网络范围内。 尽管如此,安装DD-WRT并不会受到损害,特别是具有所有令人敬畏的功能,您将获得访问权限。 似乎是为了提高安全性而进行的公平交易,不是吗?

如何保护您的wifi网络免受reaver攻击