หากคุณสงสัยว่าเราเตอร์ของคุณถูกบุกรุกมีสองสิ่งที่ควรพิจารณา
หากมีคนถอดรหัสคีย์ Pre-Shared ของคุณ (WPA2-PSK) การตอบสนองของคนส่วนใหญ่เมื่อพวกเขาสงสัยว่ามีใครบางคนเข้าถึงเครือข่ายของพวกเขาคือการล็อกอินเข้าสู่เว็บ gui หรือ telnet ทันทีเพื่อดูว่าเกิดอะไรขึ้น
นี่ไม่ใช่การตอบสนองที่ดีเนื่องจาก telnet ส่งข้อมูลประจำตัวเป็นข้อความธรรมดาทั่วทั้งเครือข่ายเช่นเดียวกับ HTTP ผู้โจมตีอาจสามารถดมรหัสผ่านผู้ดูแลระบบของคุณจากนั้นสร้างแบ็คดอร์ระยะไกลผ่านอินเทอร์เน็ต หากคุณเปลี่ยนรหัสผ่านหลังจากที่คุณสงสัยว่ามีการเล่นที่ไม่เหมาะสมบนเครือข่ายของคุณผู้โจมตีสามารถเข้าสู่ระบบได้อย่างง่ายดายผ่านการเชื่อมต่อข้อมูลโทรศัพท์มือถือไปยังผู้ดูแลระบบของคุณและดูว่าคุณเปลี่ยนรหัสผ่าน WPA2 เป็นอย่างไร
การตอบสนองที่เหมาะสม ถอดปลั๊กไฟจากเราเตอร์ ลบเสาอากาศออกชั่วคราวถ้าทำได้ (ถ้าคุณไม่สามารถตัดพวกเขาในอลูมิเนียมฟอยล์จะทำให้สัญญาณเปียกโชกอย่างมีนัยสำคัญ) เสียบเข้ากับเราเตอร์ VIA Ethernet รีเซ็ตโรงงานเราเตอร์ตามคำแนะนำอุปกรณ์ของคุณ หลังจากบู๊ตอุปกรณ์แล้วให้ล็อกอินเข้าสู่เราเตอร์ทันที เปลี่ยนรหัสผ่านของผู้ดูแลระบบ (ตัวเลขอัลฟ่า 16 หลักพร้อมตัวพิมพ์เล็กและตัวอักษรพิเศษหรือตัวเลขตัวอักษรสูงสุดที่เราเตอร์ของคุณรองรับสำหรับผู้ดูแลระบบ) หลีกเลี่ยงการใช้คำที่พบในพจนานุกรม ปิดใช้งาน WPS! เปลี่ยน WPA2-PSK และใช้ AES เท่านั้น (ตัวเลขอัลฟ่าไม่น้อยกว่า 16 หลักพร้อมตัวพิมพ์เล็กและตัวอักษรพิเศษ) หลีกเลี่ยงการใช้คำที่พบในพจนานุกรม ตัวอย่าง: "L1nksTr1-F0rc3 $ @ v3sZe | da ~!" ปิดใช้งาน telnet ใช้ ssh ถ้าเป็นไปได้ ปิดใช้งานการเข้าสู่ระบบ HTTP ใช้ HTTPS อัปเดตเฟิร์มแวร์บนเราเตอร์ของคุณ ติดตั้งเสาอากาศอีกครั้งหรือลบอลูมิเนียมออก นั่นมันสวยมาก ปัญหานี้ค่อนข้างร้ายแรง มันเคยเป็นถ้าคุณต้องการที่จะลองและถอดรหัสรหัสผ่านคุณจะต้องตั้งค่าเครือข่ายการประมวลผลของคุณเองโดยใช้ "pyrit" หรือโปรแกรมแฮชที่คล้ายกันเพื่อทดสอบรหัสผ่านแฮช
ขณะนี้มีเว็บไซต์ที่สามารถถอดรหัสรหัสผ่านที่ซับซ้อนได้ง่าย คุณจ่ายเศษส่วนสองสาม bitcoin และพวกเขาใช้เครือข่ายขนาดใหญ่ของ GPU Hashers เพื่อดึงรหัสผ่านสำหรับคุณ
สิ่งนี้ทำให้การแฮ็กข้อมูลกลับคืนสู่อาณาจักรของ Kiddie Scripters และผู้ที่ไม่เคยมีอำนาจในการประมวลผลแบบนี้มาก่อน การค้นหา google อย่างง่ายควรพบสิ่งนี้มากมาย https://gpuhash.me
คุณได้รับการเตือน!