Skip to main content

5 वाई-फाई सुरक्षा मिथकों को आपको अब छोड़ना होगा

वाई-फाई वर्षों से विकसित हुआ है, और इसलिए आपके वायरलेस नेटवर्क को सुरक्षित करने के लिए तकनीकें हैं। एक इंटरनेट सर्च पुरानी जानकारी का पता लगा सकती है जो अब पुरानी है और अब सुरक्षित या प्रासंगिक नहीं है, या यह सिर्फ मिथक है।

हम सिग्नल को सिग्नल से अलग करेंगे और आपको अपने वाई-फाई नेटवर्क को सुरक्षित करने का सबसे वर्तमान और प्रभावी माध्यम दिखाएंगे।

मिथक संख्या 1: अपने एसएसआईडी को प्रसारित न करें

प्रत्येक वायरलेस राउटर (या वायरलेस एक्सेस पॉइंट) के पास एक नेटवर्क नाम दिया गया है। तकनीकी शब्द एक सेवा सेट पहचानकर्ता ( एसएसआईडी ) है। डिफ़ॉल्ट रूप से, राउटर बीएसओएन में अपने एसएसआईडी को प्रसारित करेगा, इसलिए इसकी सीमा के भीतर सभी उपयोगकर्ता अपने पीसी या अन्य डिवाइस पर नेटवर्क देख सकते हैं।

[आगे पढ़ने: सर्वश्रेष्ठ वायरलेस राउटर]

एक एसएसआईडी जो नहीं है प्रसारण अभी भी विंडोज 7 में
एक 'अन्य नेटवर्क' के रूप में दिखाई देगा।

इस राउटर को इस जानकारी को प्रसारित करने से रोकें, और इस प्रकार इसे उन लोगों के लिए अदृश्य कर दें जो आप अपने नेटवर्क पर नहीं चाहते हैं, शायद अच्छा विचार। लेकिन विंडोज 7 या बाद में चल रहे पीसी सहित कुछ डिवाइस- अभी भी मौजूद प्रत्येक नेटवर्क को देख पाएंगे, भले ही यह प्रत्येक नाम से पहचान न सके, और एक छिपी हुई एसएसआईडी को अनमास्क करना अपेक्षाकृत मामूली कार्य है। वास्तव में, इस तरह से एक एसएसआईडी को छिपाने का प्रयास करने से आस-पास के वाई-फाई हैकरों के हित में वृद्धि हो सकती है, जिससे उन्हें सुझाव दिया जा सकता है कि आपके नेटवर्क में संवेदनशील डेटा हो सकता है।

आप अपने राउटर को अपने बीकन में अपने एसएसआईडी को शामिल करने से रोक सकते हैं, लेकिन आप इसे अपने डेटा पैकेट, उसके एसोसिएशन / पुनर्मूल्यांकन अनुरोधों, और इसके जांच अनुरोध / प्रतिक्रियाओं में उस जानकारी को शामिल करने से नहीं रोक सकते हैं। WiFi के लिए किस्मत या कमव्यू जैसे वायरलेस नेटवर्क विश्लेषक, किसी भी समय एयरवेव से बाहर एक एसएसआईडी छीन सकते हैं।

इस वायरलेस नेटवर्क विश्लेषक ने नेटवर्क पर डिवाइस कनेक्ट करने के बाद 'कॉटेज 111' के छिपे हुए एसएसआईडी को दिखाया। विश्लेषक ने एसएसआईडी को एसोसिएशन पैकेट से पकड़ा जो डिवाइस राउटर के साथ आदान-प्रदान करता था। (विस्तार करने के लिए क्लिक करें।)

एसएसआईडी प्रसारण को अक्षम करने से आपके नेटवर्क का नाम औसत जो से छिपाएगा, लेकिन यह आपके नेटवर्क में हैकिंग पर किसी के इरादे के लिए कोई रोडब्लॉक नहीं है, चाहे वह एक अनुभवी ब्लैकहाट हो या पड़ोस वाला बच्चा बस घूम रहा हो।

मिथक संख्या 2: मैक पता फ़िल्टरिंग सक्षम करें

एक अद्वितीय मीडिया एक्सेस कंट्रोल ( मैक ) पता आपके नेटवर्क पर हर डिवाइस की पहचान करता है। एक मैक पता एक अल्फान्यूमेरिक स्ट्रिंग है जो कोलन द्वारा अलग किया जाता है, जैसे: 00: 02: डी 1: 1 ए: 2 डी: 12। नेटवर्क किए गए डिवाइस नेटवर्क पर डेटा भेजते और प्राप्त करते समय पहचान के रूप में इस पते का उपयोग करते हैं। एक तकनीकी मिथक का दावा है कि आप अपने नेटवर्क की सुरक्षा कर सकते हैं और अवांछित उपकरणों को अपने राउटर को कॉन्फ़िगर करके इसे शामिल करने से रोक सकते हैं ताकि केवल विशिष्ट मैक पते वाले डिवाइसों को अनुमति दी जा सके।

ऐसे कॉन्फ़िगरेशन निर्देशों को सेट करना एक आसान है, हालांकि कठिन, प्रक्रिया: आप निर्धारित करते हैं आप जिस नेटवर्क को अपने नेटवर्क पर अनुमति देना चाहते हैं उसका मैक पता, और फिर आप राउटर के उपयोगकर्ता इंटरफ़ेस में एक टेबल भरते हैं। उस तालिका पर कोई मैक पता वाला कोई डिवाइस आपके नेटवर्क में शामिल नहीं हो पाएगा, भले ही यह आपके वायरलेस नेटवर्क पासवर्ड को जानता हो।

लेकिन आपको उस ऑपरेशन से परेशान करने की आवश्यकता नहीं है। एक वायरलेस नेटवर्क विश्लेषक का उपयोग कर एक हैकर आपके नेटवर्क पर आपके द्वारा अनुमत हर कंप्यूटर के मैक पते को देख पाएगा, और उस तालिका में मौजूद किसी से मेल खाने के लिए अपने कंप्यूटर के मैक पते को बदल सकता है जिसे आपने दर्दनाक रूप से बनाया है। इस प्रक्रिया का पालन करके आप एकमात्र चीज हासिल कर लेंगे, कुछ समय बर्बाद करना-जब तक आपको लगता है कि आपके नेटवर्क क्लाइंट के मैक पते की पूरी सूची किसी अन्य उद्देश्य के लिए उपयोगी होगी।

एक वायरलेस नेटवर्क विश्लेषक स्कैन एयरवेव्स और वायरलेस राउटर के मैक पते और आपके नेटवर्क पर एक्सेस पॉइंट्स, साथ ही उन सभी कंप्यूटरों और उनके साथ जुड़े अन्य डिवाइस दिखाता है। (विस्तार करने के लिए क्लिक करें।)

मैक-एड्रेस फ़िल्टरिंग आपको औसत जो को अपने राउटर से अनधिकृत कंप्यूटर या अन्य डिवाइस से कनेक्ट करने से रोकने में मदद कर सकती है, लेकिन यह एक निर्धारित हैकर को नहीं रोक पाएगी। यह वैध उपयोगकर्ताओं के साथ काम करने के लिए आपके नेटवर्क को और अधिक कठिन प्रदान करेगा, हालांकि, जब भी आप इसमें कोई नया डिवाइस जोड़ते हैं या अस्थायी पहुंच वाले अतिथि प्रदान करते हैं तो आपको अपने राउटर को कॉन्फ़िगर करना होगा।

मिथक संख्या 3: अपने राउटर के आईपी एड्रेस पूल को सीमित करें

आपके नेटवर्क पर हर डिवाइस को एक अद्वितीय इंटरनेट प्रोटोकॉल ( आईपी ) पता द्वारा पहचाना जाना चाहिए। राउटर-असाइन किए गए आईपी पते में इस तरह के अंकों की एक स्ट्रिंग होगी: 1 9 2.168.1.10। एक मैक पता के विपरीत, जो डिवाइस राउटर को भेजता है, आपका राउटर अपने डायनामिक होस्ट कंट्रोल प्रोटोकॉल ( डीएचसीपी ) सर्वर का उपयोग प्रत्येक डिवाइस में शामिल होने के लिए एक अद्वितीय आईपी पता असाइन करने और भेजने के लिए करेगा जाल। एक सतत तकनीक मिथक के मुताबिक, आप उन डिवाइसों की संख्या को नियंत्रित कर सकते हैं जो आईपी पतों के पूल को सीमित करके आपके नेटवर्क में शामिल हो सकते हैं, आपके राउटर ड्रॉ कर सकते हैं-उदाहरण के लिए 1 9 2.168.1.1 से 1 9 2.168.1.10 तक। यह बालोनी है, उसी कारण से अगला दावा है।

मिथक संख्या 4: अपने राउटर के डीएचसीपी सर्वर को अक्षम करें

इस मिथक के पीछे दोषपूर्ण तर्क दावा करता है कि आप अपने राउटर के डीएचसीपी सर्वर को अक्षम करके और मैन्युअल रूप से अपने नेटवर्क को सुरक्षित कर सकते हैं प्रत्येक डिवाइस को आईपी पता असाइन करना। माना जाता है कि, आपके पास असाइन किए गए आईपी पते में से कोई भी डिवाइस आपके नेटवर्क में शामिल नहीं हो पाएगा। इस परिदृश्य में, आप एक आईपी पते और उनके द्वारा आवंटित किए गए डिवाइसों वाली एक तालिका तैयार करेंगे, जैसा कि आप एक मैक पते के साथ करेंगे। आपको अपने निर्दिष्ट आईपी पते का उपयोग करने के लिए मैन्युअल रूप से प्रत्येक डिवाइस को कॉन्फ़िगर करने की आवश्यकता होगी।

अपने राउटर के डीएचसीपी सर्वर को अक्षम करना और मैन्युअल रूप से निर्दिष्ट आईपी पतों की संख्या को सीमित करना प्रभावी सुरक्षा प्रक्रिया नहीं है। (विस्तार करने के लिए क्लिक करें।)

इन प्रक्रियाओं को अस्वीकार करने वाली कमजोरी यह है कि यदि एक हैकर पहले से ही आपके नेटवर्क में प्रवेश कर चुका है, तो एक त्वरित आईपी स्कैन आपके नेटवर्क का उपयोग कर रहे आईपी पते निर्धारित कर सकता है। अपने नेटवर्क पर पूर्ण पहुंच प्राप्त करने के लिए हैकर मैन्युअल रूप से किसी डिवाइस पर एक संगत पता असाइन कर सकता है। मैक एड्रेस फ़िल्टरिंग के साथ, आईपी पतों को सीमित करने या उन्हें मैन्युअल रूप से असाइन करने का मुख्य प्रभाव यह है कि आप अपने नेटवर्क को स्वीकृति देने वाले नए उपकरणों को जोड़ने की प्रक्रिया को जटिल बनाते हैं।

यह स्कैनिंग ऐप उपयोग में आने वाले सभी आईपी पते को प्रकट करता है एक वायरलेस नेटवर्क पर। (विस्तार करने के लिए क्लिक करें।)

मिथक संख्या 5: छोटे नेटवर्कों को घुसना मुश्किल है

यह मिथक बताता है कि आपके वायरलेस राउटर की ट्रांसमिशन पावर को कम करने से आपके घर के बाहर किसी के लिए मुश्किल हो जाएगी या व्यवसाय की जगह आपके लिए घुसपैठ कर सकती है नेटवर्क क्योंकि वे इसे पहचानने में सक्षम नहीं होंगे। यह उन सभी का सबसे कमजोर सुरक्षा विचार है। आपके वायरलेस नेटवर्क को क्रैक करने का कोई भी इरादा आपके राउटर के सिग्नल लेने के लिए एक बड़ी एंटीना का उपयोग करेगा। राउटर की ट्रांसमिशन पावर को कम करने से वैध उपयोगकर्ताओं के लिए इसकी सीमा और प्रभावशीलता कम हो जाएगी।

कोई मिथक नहीं: एन्क्रिप्शन सबसे अच्छी नेटवर्क सुरक्षा है

अब हमने पांच वाई-फाई सुरक्षा मिथकों के साथ डिस्पेंस किया है, आइए सबसे अच्छे तरीके से चर्चा करें अपने वायरलेस नेटवर्क को सुरक्षित करने के लिए: एन्क्रिप्शन। एन्क्रिप्टिंग-अनिवार्य रूप से स्कैम्बलिंग - आपके नेटवर्क पर यात्रा करने वाला डेटा एक सार्थक रूप में डेटा तक पहुंचने से रोकने के लिए शक्तिशाली तरीका है। यद्यपि वे डेटा ट्रांसमिशन की एक प्रति को अवरुद्ध करने और कैप्चर करने में सफल हो सकते हैं, लेकिन वे जानकारी को पढ़ने, अपने लॉगिन पासवर्ड कैप्चर करने, या अपने खातों को हाइजैक करने में सक्षम नहीं होंगे जब तक कि उनके पास एन्क्रिप्शन कुंजी न हो।

कई प्रकार के एन्क्रिप्शन हैं वर्षों में उभरा। वायर्ड समतुल्य गोपनीयता ( WEP ) ने वाई-फाई के शुरुआती दिनों में सबसे अच्छी सुरक्षा प्रदान की। लेकिन आज कुछ मिनटों में WEP एन्क्रिप्शन को क्रैक किया जा सकता है। यदि यह एकमात्र सुरक्षा है जो आपका राउटर प्रदान करता है, या यदि आपके कुछ नेटवर्क डिवाइस इतने पुराने हैं कि वे केवल WEP के साथ काम कर सकते हैं, तो आपके लिए उन्हें रीसायकल करने और नए मानक में अपग्रेड करने में काफी समय लगता है।

वाई-फ़ाई सुरक्षित एक्सेस करें ( डब्ल्यूपीए ) अगला आया, लेकिन उस सुरक्षा प्रोटोकॉल में भी सुरक्षा समस्याएं थीं, और इसे WPA2 द्वारा हटा दिया गया है। डब्ल्यूपीए 2 लगभग 10 वर्षों से आसपास रहा है। यदि आपके उपकरण डब्ल्यूपीए सुरक्षा तक सीमित होने के लिए पुराना है, तो आपको अपग्रेड पर विचार करना चाहिए।

एईएस-एन्क्रिप्टेड प्रीशेयर कुंजी के साथ WPA2, घरेलू नेटवर्क के लिए एक प्रभावी सुरक्षा प्रोटोकॉल है। (विस्तार करने के लिए क्लिक करें।)

दोनों डब्ल्यूपीए और डब्ल्यूपीए 2 में दो अलग-अलग तरीके हैं: व्यक्तिगत (उर्फ पीएसके, प्री-शेयर्ड कुंजी के लिए एक संक्षिप्त शब्द) और एंटरप्राइज़ (उर्फ रैडियस, रिमोट के लिए एक संक्षिप्त शब्द उपयोगकर्ता सर्वर में प्रमाणीकरण डायल )। डब्ल्यूपीए पर्सनल को घरेलू उपयोग के लिए डिज़ाइन किया गया है और इसे स्थापित करना आसान है। आप बस अपने राउटर पर एक पासवर्ड स्थापित करें और फिर उस कंप्यूटर को प्रत्येक कंप्यूटर और अन्य डिवाइस पर दर्ज करें जिसे आप अपने वाई-फाई नेटवर्क से कनेक्ट करना चाहते हैं। जब तक आप एक मजबूत पासवर्ड का उपयोग करते हैं- मैं 13 या अधिक मिश्रित केस वर्णों और प्रतीकों का उपयोग करने की अनुशंसा करता हूं-आपको ठीक होना चाहिए। शब्दकोश में पाए गए शब्दों, उचित संज्ञाओं, व्यक्तिगत नामों, अपने पालतू जानवरों के नाम, या ऐसा कुछ भी नहीं उपयोग करें। एक मजबूत पासवर्ड इस तरह दिखेगा: एच और 5 यू 2 वी $ (q7F4 *।

आपके राउटर में वाई-फाई संरक्षित सेटअप ( WPS ) नामक पुश-बटन सुरक्षा सुविधा शामिल हो सकती है। WPS राउटर पर एक बटन दबाकर और क्लाइंट पर एक बटन दबाकर (यदि ग्राहक डब्ल्यूपीएस का भी समर्थन करता है) को अपने WPA2- सुरक्षित वायरलेस नेटवर्क पर किसी डिवाइस में शामिल होने में सक्षम बनाता है। डब्ल्यूपीएस में एक दोष यह ब्रूट-फोर्स हमलों के लिए कमजोर है। यदि आप विशेष रूप से सुरक्षा-जागरूक हैं, तो आप अपने राउटर में डब्ल्यूपीएस को बंद करने पर विचार कर सकते हैं।

एंटरप्राइज़-मोड WPA2 व्यवसायों और संगठनों द्वारा संचालित नेटवर्क के लिए डिज़ाइन किया गया है। यह WPA की तुलना में उच्च स्तर की सुरक्षा प्रदान करता है, लेकिन इसके लिए एक रैडियस सर्वर या एक होस्टेड रैडियस सेवा।

अब जब आप अपने नेटवर्क को सुरक्षित करने का सबसे अच्छा तरीका समझते हैं, तो यह सुनिश्चित करने में कुछ मिनट बिताएं कि आपका राउटर ठीक से कॉन्फ़िगर किया गया है।