Dowiedz się, jak działają protokoły sieciowe, jakie miały historyczne podatności i jak bronić swoją sieć Wi‑Fi przed atakami.
Ewolucja zabezpieczeń
WEP (1997)
Pierwszy standard bezpieczeństwa. Dziś przestarzały i wyjątkowo podatny na ataki; jego szyfrowanie ma poważne błędy, które pozwalają złamać hasło w kilka minut. Nie powinien być nigdy używany.
WPA (2003)
Wprowadzony jako tymczasowa poprawka dla WEP. Zastosowano w nim TKIP, ale nadal miał podatności i wkrótce został zastąpiony.
WPA2 (2004)
Aktualnie najczęściej spotykany standard w domach. Używa silnego szyfrowania (AES). Jest bezpieczny w większości przypadków, ale może być podatny, jeśli wybrane hasło jest zbyt słabe i łatwe do odgadnięcia.
WPA3 (2018)
Najnowocześniejszy i najbezpieczniejszy standard. Chroni sieć nawet wtedy, gdy twoje hasło nie jest idealne, uniemożliwiając masowe ataki polegające na odgadywaniu haseł offline.
Typowe zagrożenia cybernetyczne
Atak słownikowy / siłowy
Atakujący przechwytują „handshake” (początkową komunikację między twoim telefonem a routerem) i używają wydajnych komputerów do testowania milionów słów ze słownika, aż „odgadną” twoje hasło WPA2.
Luka w zabezpieczeniach kodu PIN WPS
Wiele routerów ma przycisk WPS, który używa 8-cyfrowego kodu PIN. Luka w projekcie tego protokołu pozwala atakującym testować kombinacje i szybko odnaleźć PIN, omijając główne hasło do Wi‑Fi.
Fałszywe sieci (Evil Twin)
Atakujący tworzy fałszywy punkt dostępu bezprzewodowego, używając dokładnie tej samej nazwy (SSID) co Twoja sieć. Twoje urządzenia mogą nieświadomie połączyć się z tą fałszywą siecią, umożliwiając kradzież danych.
Podręcznik obrony sieci
1. Wyłącz WPS
Wejdź do panelu administracyjnego swojego routera i wyłącz opcję „WPS PIN”. Jest to luka najczęściej wykorzystywana przez aplikacje typu „hack”.
2. Utwórz silne i unikalne hasło
Używaj długich fraz, które mieszają wielkie i małe litery, cyfry oraz symbole. Unikaj popularnych imion i dat urodzenia.
3. Zmień hasło administratora
Większość routerów jest dostarczana z domyślnymi hasłami typu „admin/admin”. Zmień je natychmiast, aby uniemożliwić gościom prze-konfigurowanie twojego urządzenia.
4. Aktualizuj i używaj WPA3
Zawsze utrzymuj oprogramowanie (firmware) swojego routera w najnowszej wersji. Jeśli router i urządzenia to obsługują, zmień ustawienia zabezpieczeń na WPA3.
Tester hasła
Sprawdź, czy twoje hasło Wi‑Fi wytrzymałoby atak metodą brute force. (Wszystko jest liczone lokalnie na twoim urządzeniu. Żadne hasło nie jest wysyłane do internetu).