Lỗ hổng mới trong giao thức WPA2 khiến mật khẩu bộ định tuyến Wi-Fi dễ bị tổn thương

Một lỗ hổng bảo mật mới trong giao thức WPA2 trong các bộ định tuyến làm tăng nguy cơ mật khẩu Wi-Fi bị tin tặc phát hiện. Theo nhà nghiên cứu Jens Steube, người tạo ra phần mềm phá mật khẩu Hashcat, việc vi phạm đã đẩy nhanh công việc của hacker, người không còn cần phải theo dõi mạng trong một thời gian dài cho đến khi anh ta có cơ hội hoàn hảo để tấn công.

Bạn muốn mua điện thoại di động, TV và các sản phẩm giảm giá khác? Biết so sánh

Vấn đề chủ yếu ảnh hưởng đến người dùng không trao đổi mã Wi-Fi mặc định do nhà sản xuất bộ định tuyến đặt. Cho đến khi nó dần được thay thế bởi tiêu chuẩn WPA3, giao thức WPA2 vẫn được sử dụng nhiều nhất bởi các bộ định tuyến hiện đại để bảo vệ mạng bằng mật khẩu.

ĐỌC: Bộ định tuyến yêu thích ở Brazil rời Internet 'bay' và chỉ có giá $ 70; kiểm tra nó

Cách đặt mật khẩu bộ định tuyến Wi-Fi của bạn

Phương pháp được sử dụng nhiều nhất cho đến lúc đó để khám phá mật khẩu Wi-Fi đòi hỏi sự kiên nhẫn nhất định của tin tặc. Bạn phải được định vị vật lý để tiếp cận tín hiệu mạng để rình mò chờ đợi kết nối mới thành công giữa nạn nhân và bộ định tuyến. Mục tiêu là để có thể chặn các mã ghép nối. Chỉ sau bước này, tên tội phạm mới có thể sử dụng chương trình phá mật khẩu như Hashcat để bẻ khóa thông tin và tiết lộ mật khẩu.

Bằng cách tận dụng lỗ hổng mới, tin tặc có thể dễ dàng lấy thông tin họ cần để bẻ khóa mật khẩu. Nếu trước đây cần một cuộc tấn công trực tiếp, thì bây giờ chỉ truy cập vào bộ định tuyến, ngay cả khi ở khoảng cách xa. Không còn cần thiết phải có người dùng ở gần để tạo kết nối mới và bị chặn. Giai đoạn thứ hai của công việc, bao gồm việc phá mã ghép nối, vẫn cần thiết.

Hầu như bất kỳ bộ định tuyến nào đều gặp phải lỗi trong giao thức WPA2

Đối với Steube, nguy hiểm rất cao, đặc biệt đối với những người không thay đổi mật khẩu Wi-Fi. Với thông tin thu được từ bộ định tuyến, phần mềm chuyên dụng có thể đoán mật khẩu mặc định dựa trên dữ liệu công khai, chẳng hạn như kiểu máy và nhà sản xuất thiết bị . Mật khẩu càng khó tùy chỉnh bởi người dùng, sẽ mất nhiều thời gian hơn để phá vỡ, làm nản lòng hành động của hacker.

Cách tự bảo vệ mình

Hầu như tất cả các bộ định tuyến hiện đại đều sử dụng chuẩn WPA2 để tạo mật khẩu Wi-Fi. Lỗ hổng này ảnh hưởng đến mọi người bất kể mô hình bộ định tuyến. Điều đó nói rằng, cách tốt nhất để bảo vệ chính bạn là thay đổi mật khẩu thiết bị và không còn sử dụng mã được ghi trên nhãn. Đây là cách thực hiện:

Bước 1. Nhập "cmd" trong Menu Bắt đầu để mở Dấu nhắc Lệnh. Nhập "ipconfig" để nhận danh sách IP mạng. Lưu ý trình tự số được liệt kê bên cạnh "Cổng mặc định";

Khám phá IP của bộ định tuyến

Bước 2. Nhập các số chú thích vào thanh địa chỉ của trình duyệt và nhấn "Enter." Sau đó, bạn phải nhập thông tin đăng nhập và mật khẩu mặc định cho bộ định tuyến - thông tin khác với mật khẩu Wi-Fi. Trường người dùng thường được định cấu hình bằng "admin" hoặc để trống. Đã có trường mật khẩu có thể được điền với "quản trị viên" hoặc "mật khẩu". Đăng nhập thay đổi tùy thuộc vào mô hình và nhà sản xuất của bộ định tuyến;

Truy cập bộ định tuyến với thông tin đăng nhập và mật khẩu

Bước 3. Tìm menu "Không dây" hoặc "Mạng chính" của bộ định tuyến;

Truy cập menu cài đặt không dây của bộ định tuyến

Bước 4. Tìm mục "Khóa chia sẻ trước" và thay đổi mật khẩu trong trường sang bên. Sau đó lưu các thay đổi. Các chuyên gia khuyên bạn nên sử dụng mật khẩu dài, khó, dài hơn 20 ký tự. Một cách khác là sử dụng phần mềm có khả năng tự động tạo các số phức, chẳng hạn như LastPass.

Thay đổi mật khẩu Wi-Fi của bạn và lưu thay đổi

Qua máy tính

Kênh bộ định tuyến Wi-Fi tốt nhất là gì? Tìm hiểu trong diễn đàn