ຄອມພິວເຕີ, ຄວາມປອດໄພ
WPA2-PSK - ມັນເປັນສິ່ງທີ່? ປະເພດຄວາມປອດໄພ WPA2-PSK
Wireless ເຊື່ອມຕໍ່ LAN ໃນປັດຈຸບັນບໍ່ສາມາດໄດ້ຮັບການເອີ້ນວ່າບາງສິ່ງບາງຢ່າງອອກຈາກປະຊຸມສະໄຫມ. ຢ່າງໃດກໍຕາມ, ຈໍານວນຫຼາຍ, ຜູ້ຊົມໃຊ້ (ໂດຍສະເພາະເຈົ້າຂອງອຸປະກອນໂທລະສັບມືຖື) ກໍາລັງປະເຊີນຫນ້າກັບບັນຫາຂອງສິ່ງທີ່ປະເພດຂອງລະບົບການປ້ອງກັນການນໍາໃຊ້ used: WEP, WPA ຫລື WPA2-PSK. ປະເພດໃດແດ່ຂອງເຕັກໂນໂລຊີ, ພວກເຮົາໃນປັດຈຸບັນເບິ່ງ. ຢ່າງໃດກໍຕາມ, ເອົາໃຈໃສ່ຫຼາຍທີ່ສຸດຈະໄດ້ຮັບການຈ່າຍໃຫ້ມັນ WPA2-PSK, ນັບຕັ້ງແຕ່ອຸປະຖໍານີ້ໃນປັດຈຸບັນແມ່ນນິຍົມທີ່ສຸດ.
WPA2-PSK: ມັນແມ່ນຫຍັງ?
ສົມມຸດວ່າໃນທັນທີ: ລະບົບການຄຸ້ມຄອງທ້ອງຖິ່ນໃດນີ້ເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍໄຮ້ສາຍໂດຍອີງໃສ່ WI-Fi. ສໍາລັບລະບົບສາຍໂດຍອີງໃສ່ບັດເຄືອຂ່າຍທີ່ໃຊ້ການເຊື່ອມຕໍ່ໂດຍກົງໂດຍຜ່ານ Ethernet, ມັນແມ່ນກ່ຽວຂ້ອງ.
ຄວາມປອດໄພ WiFi ເຄືອຂ່າຍ ການນໍາໃຊ້ເຕັກໂນໂລຊີ WPA2-PSK ໃນປັດຈຸບັນແມ່ນຫຼາຍທີ່ສຸດ "ແບບພິເສດ". ເຖິງແມ່ນວ່າບາງວິທີການທີ່ລ້າສະໄຫມທີ່ຕ້ອງເຂົ້າສູ່ລະບົບແລະລະຫັດຜ່ານການສອບຖາມເຊັ່ນດຽວກັບທີ່ກ່ຽວຂ້ອງກັບການເຂົ້າລະຫັດຂໍ້ມູນທີ່ລະອຽດອ່ອນໃນການຮັບແລະລະບົບສາຍສົ່ງ, ຊອກຫາ, ເວົ້າຢ່າງນ້ອຍ, ເວົ້າເພີ້ເຈີ້ childish. ນີ້ແມ່ນວ່າເປັນຫຍັງ.
ປົກປັກຮັກສາຊະນິດ
ໃຫ້ຂອງເລີ່ມຈາກຄວາມຈິງທີ່ວ່າຈົນກ່ວາບໍ່ດົນມານີ້ໄດ້ເຕັກໂນໂລຊີການເຊື່ອມຕໍ່ປົກປັກຮັກສາທີ່ເຊື່ອຖືໄດ້ຫຼາຍທີ່ສຸດແມ່ນພິຈາລະນາໂຄງປະກອບການ WEP. ມັນຖືກນໍາໃຊ້ໂດຍທີ່ສໍາຄັນການເຊື່ອມໂຍງທີ່ມີການເຊື່ອມຕໍ່ໄຮ້ສາຍແລະ devaysa ໃດໄດ້ມາດຕະຖານ IEEE 802 11i.
WiFi-ເຄືອຂ່າຍຄວາມປອດໄພ WPA2-PSK ເຮັດວຽກຢູ່ໃນຫຼັກການເກືອບຄືກັນ, ແຕ່ທີ່ສໍາຄັນການກວດສອບການເຂົ້າເຖິງທີ່ໃຊ້ເວລາສະຖານທີ່ຢູ່ 802 ລະດັບ 1X. ໃນຄໍາສັບຕ່າງໆອື່ນໆ, ລະບົບກວດສອບ variants ເປັນໄປໄດ້ທັງຫມົດ.
ຢ່າງໃດກໍຕາມ, ບໍ່ມີເຕັກໂນໂລຊີໃຫມ່, ໄດ້ຮຽກຮ້ອງ WPA2 Enterprise. ບໍ່ເຫມືອນກັບ WPA, ມັນສະຫນອງບໍ່ພຽງແຕ່ເປັນສໍາຄັນການເຂົ້າເຖິງສ່ວນບຸກຄົນຂໍ, ແຕ່ຍັງປາກົດຕົວຂອງເຄື່ອງແມ່ຂ່າຍຂອງ Radius ສະຫນອງການເຂົ້າເຖິງໄດ້. Wherein ບົບການກວດສອບດັ່ງກ່າວສາມາດເຮັດວຽກພ້ອມກັນໃນຮູບແບບ (ເຊັ່ນ: ວິສາຫະກິດແລະ PSK, ດັ່ງນັ້ນຈຶ່ງມີການມີສ່ວນຮ່ວມໃນລະດັບການເຂົ້າລະຫັດ AES CCMP).
ການປ້ອງກັນຂັ້ນພື້ນຖານແລະອະນຸສັນຍາຄວາມປອດໄພ
ເຊັ່ນດຽວກັນກັບອອກໃນອະດີດ, ວິທີການຄວາມປອດໄພທີ່ທັນສະໄຫມນໍາໃຊ້ອະນຸສັນຍາດຽວກັນ. ມັນ TKIP (ລະບົບການປ້ອງກັນ WEP ໂດຍອີງໃສ່ການປັບປຸງຊອບແວແລະຂັ້ນຕອນວິທີ RC4 ໄດ້). ທັງຫມົດນີ້ຊີ້ໃຫ້ເຫັນການປ້ອນຂໍ້ມູນສໍາຄັນຊົ່ວຄາວສໍາລັບການເຂົ້າເຖິງເຄືອຂ່າຍ.
ໃນຖານະເປັນສະແດງໃຫ້ເຫັນໂດຍການນໍາໃຊ້ພາກປະຕິບັດ, ໃນຕົວຂອງມັນເອງເປັນຂັ້ນຕອນວິທີການພິເສດສໍາລັບການເຊື່ອມຕໍ່ທີ່ເຊື່ອຖືໄດ້ກັບເຄືອຂ່າຍໄຮ້ສາຍທີ່ບໍ່ໄດ້ຮັບ. ຄັ້ງທໍາອິດ, WPA, WPA2 ແລະຫຼັງຈາກນັ້ນ, supplemented ມີ PSK (ການເຂົ້າເຖິງທີ່ສໍາຄັນສ່ວນບຸກຄົນ) ແລະ TKIP (Temporal Key): ນີ້ຄືເຫດຜົນທີ່ເຕັກໂນໂລຊີໃຫມ່ໄດ້ຮັບການພັດທະນາ. ໃນນອກຈາກນັ້ນ, ໃນທີ່ນີ້ມັນໄດ້ເອົາ ການເຂົ້າລະຫັດ ຂໍ້ມູນໃນໄລຍະ reception ລະບົບສາຍສົ່ງ, ໃນມື້ນີ້ເອີ້ນກັນວ່າມາດຕະຖານ AES.
ເຕັກໂນໂລຊີທີ່ລ້າສະໄຫມ
ຄວາມປອດໄພປະເພດ WPA2-PSK ແມ່ນຂ້ອນຂ້າງບໍ່ດົນມານີ້. ກ່ອນຫນ້ານີ້, ດັ່ງທີ່ໄດ້ກ່າວຂ້າງເທິງ, ພວກເຮົານໍາໃຊ້ລະບົບ WEP ຮ່ວມກັບ TKIP. ການປົກປ້ອງ TKIP ແມ່ນມີຫຍັງອີກແດ່, ເປັນວິທີການເພີ່ມທະວີ passkey ນ້ອຍ. ປະຈຸບັນມັນໄດ້ຖືກເຈົ້າເຊື່ອວ່າທີ່ສໍາຄັນຮູບແບບພື້ນຖານອະນຸຍາດໃຫ້ເພີ່ມຂຶ້ນຈາກ 40 bits 128 bits. ມີທັງຫມົດດັ່ງກ່າວນີ້, ທ່ານຍັງສາມາດມີການປ່ຽນແປງທີ່ສໍາຄັນ WEP ດຽວເປັນເວລາຫລາຍທີ່ແຕກຕ່າງກັນສ້າງແລະສົ່ງອັດຕະໂນມັດໂດຍເຄື່ອງແມ່ຂ່າຍ, ການສ້າງເປັນການກວດສອບຜູ້ໃຊ້ທີ່ເຂົ້າສູ່ລະບົບ.
ໃນນອກຈາກນັ້ນ, ລະບົບທີ່ກ່ຽວຂ້ອງກັບການນໍາໃຊ້ຂອງລໍາດັບຊັ້ນທີ່ເຂັ້ມງວດໃນການແຈກຢາຍທີ່ສໍາຄັນ, ເຊັ່ນດຽວກັນກັບວິທີການເພື່ອໃຫ້ໄດ້ຮັບກໍາຈັດຂອງບັນຫາອັນທີ່ເອີ້ນວ່າຂອງການຄາດເດົາ. ໃນຄໍາສັບຕ່າງໆອື່ນໆ, ໃນເວລາທີ່, ສໍາລັບການຍົກຕົວຢ່າງ, ສໍາລັບການເຄືອຂ່າຍໄຮ້ສາຍທີ່ໃຊ້ປ້ອງກັນ WPA2-PSK, ລະຫັດຜ່ານໄດ້ຖືກລະບຸເປັນຊະນິດຂອງ "123456789" ລໍາດັບ, ມັນບໍ່ແມ່ນມີຄວາມຫຍຸ້ງຍາກທີ່ຈະເດົາວ່າບັນດາໂຄງການດຽວກັນ, ເຄື່ອງກໍາເນີດທີ່ສໍາຄັນແລະລະຫັດຜ່ານ, ທົ່ວໄປເອີ້ນວ່າ KeyGen ຫຼືບາງສິ່ງບາງຢ່າງເຊັ່ນ: ວ່າ, ໃນເວລາທີ່ທ່ານເຂົ້າມາສີ່ຕົວເລກທໍາອິດອັດຕະໂນມັດສາມາດສ້າງຕໍ່ໄປສີ່ໄດ້. ທີ່ນີ້, ຍ້ອນວ່າພວກເຂົາເວົ້າວ່າ, ບໍ່ຈໍາເປັນຕ້ອງເປັນຫນຶ່ງພຽງແຕ່ໃນການຮີດປະເພດຂອງລໍາດັບໃຊ້ໄດ້. ແຕ່ວ່າມັນແມ່ນອາດຈະເຂົ້າໃຈແລ້ວ, ຍົກຕົວຢ່າງທີ່ງ່າຍທີ່ສຸດ.
ໃນຖານະເປັນສໍາລັບວັນເດືອນປີເກີດຂອງສະມາຊິກໃນລະຫັດຜ່ານໄດ້, ມັນບໍ່ໄດ້ຖືກປຶກສາຫາລື. ທ່ານໄດ້ຢ່າງງ່າຍດາຍສາມາດໄດ້ຮັບການຄິດໄລ່ຕາມຕົວເລກການລົງທະບຽນດຽວກັນໃນເຄືອຂ່າຍສັງຄົມ. ລະຫັດຜ່ານຕົວເລກດ້ວຍຕົນເອງຂອງປະເພດນີ້ມີຄວາມຫນ້າເຊື່ອຖືຫມົດ. ມັນເປັນທີ່ດີກວ່າທີ່ຈະນໍາໃຊ້, ຮ່ວມກັນເລກ, ຕົວອັກສອນ, ແລະສັນຍາລັກ (ເຖິງແມ່ນວ່າເປັນໄປໄດ້ nonprinting ໃຫ້ສົມອ້າງອິງທີ່ "ຮ້ອນ") ແລະສະຖານທີ່ໄດ້. ຢ່າງໃດກໍຕາມ, ເຖິງແມ່ນວ່າມີວິທີການດັ່ງກ່າວນີ້, cracking WPA2-PSK ສາມາດປະຕິບັດ. ໃນທີ່ນີ້ມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະອະທິບາຍວິທີການຂອງການດໍາເນີນງານຂອງລະບົບໄດ້.
ປົກກະຕິການເຂົ້າຂັ້ນຕອນວິທີ
ໃນປັດຈຸບັນບໍ່ພໍເທົ່າໃດຄໍາປະມານ WPA2-PSK System. ມັນເປັນສິ່ງທີ່ຢູ່ໃນຂໍ້ກໍານົດຂອງຄໍາຮ້ອງສະຫມັກພາກປະຕິບັດ? ມັນຄືການລວມກັນຂອງສູດການຄິດໄລ່ທີ່ຫຼາກຫຼາຍ, ສະນັ້ນການເວົ້າ, ໃນຮູບແບບການປະຕິບັດໄດ້. ຂໍໃຫ້ເຮົາຈົ່ງອະທິບາຍສະຖານະການທີ່ມີຕົວຢ່າງ.
ໂດຍຫລັກການແລ້ວ, ລໍາດັບຂອງຂັ້ນຕອນການປະຕິບັດໃນການປົກປັກຮັກສາການເຊື່ອມຕໍ່ແລະການເຂົ້າລະຫັດຂໍ້ມູນການຖ່າຍທອດຫຼືໄດ້ຮັບແມ່ນເປັນດັ່ງຕໍ່ໄປນີ້:
WPA2-PSK (WPA-PSK) + TKIP + AES.
ໃນກໍລະນີດັ່ງກ່າວນີ້, ໃນທີ່ນີ້ໄດ້ພາລະບົດບາດຕົ້ນຕໍມີຄົນຫຼິ້ນໂດຍທີ່ສໍາຄັນທີ່ໃຊ້ຮ່ວມກັນ (PSK) ທີ່ມີ 8 ໂຕ 63 ລັກສະນະ. ໃນສິ່ງທີ່ປະເພດຂອງສູດການຄິດໄລ່ລໍາດັບ (ບໍ່ວ່າຈະເປັນການເຂົ້າລະຫັດໃນຄັ້ງທໍາອິດ, ຫຼືຫຼັງຈາກການຍົກຍ້າຍ, ບໍ່ວ່າຈະໃນຂະບວນການຂອງການນໍາໃຊ້ລະດັບປານກາງທີ່ສໍາຄັນໄປ, ແລະອື່ນໆໄດ້. D) ຈະໄດ້ຮັບການມີສ່ວນຮ່ວມ, ມັນບໍ່ໄດ້ສໍາຄັນ.
ແຕ່ເຖິງແມ່ນວ່າໃນທີ່ປະທັບຂອງຄວາມປອດໄພແລະລະບົບການເຂົ້າລະຫັດລະດັບ AES 256 ໄດ້ (ໂດຍອ້າງອີງໃສ່ທີ່ສໍາຄັນ encryption ນ້ອຍ) Hacking WPA2-PSK ສໍາຫລັບແຮກເກີ, ການໃນເລື່ອງນີ້, ມັນຈະເປັນວຽກງານທີ່ໄດ້, ເຖິງແມ່ນວ່າມີຄວາມຫຍຸ້ງຍາກ, ແຕ່ເປັນໄປໄດ້.
ຄວາມອ່ອນແອ
ກັບຄືນໄປບ່ອນໃນ 2008, ໃນກອງປະຊຸມໄດ້ຈັດຂຶ້ນ PacSec ໄດ້ນໍາສະເຫນີເຕັກນິກທີ່ອະນຸຍາດໃຫ້ການ hack ການເຊື່ອມຕໍ່ໄຮ້ສາຍແລະອ່ານຂໍ້ມູນຖ່າຍທອດຈາກ router ເພື່ອຢູ່ປາຍຍອດລູກຄ້າໄດ້. ມັນໄດ້ປະມານ 12-15 ນາທີ. ຢ່າງໃດກໍຕາມ, crack postback (Router Client) ແລະສົບຜົນສໍາເລັດ.
ຄວາມຈິງແລ້ວແມ່ນວ່າໃນເວລາທີ່ຮູບແບບ QoS router, ທ່ານສາມາດບໍ່ພຽງແຕ່ອ່ານຂໍ້ມູນຂ່າວສານຕິດຕໍ່, ແຕ່ວ່າເພື່ອທົດແທນການມັນມີການປອມແປງໄດ້. ໃນປີ 2009, ວິທະຍາສາດຍີ່ປຸ່ນໄດ້ນໍາສະເຫນີເຕັກໂນໂລຊີທີ່ອະນຸຍາດໃຫ້ເພື່ອຫຼຸດຜ່ອນທີ່ໃຊ້ເວລາໃນການນາທີພັກຜ່ອນຫນຶ່ງໄດ້. ແລະໃນປີ 2010 ມີຂໍ້ມູນກ່ຽວກັບເວັບແມ່ນວ່າວິທີການທີ່ງ່າຍທີ່ສຸດທີ່ຈະທໍາລາຍເຂົ້າໄປໃນລະຫັດ 196 Hole ໃນປະຈຸບັນໃນ WPA2, ການນໍາໃຊ້ທີ່ສໍາຄັນເອກະຊົນຂອງຕົນເອງ.
ກ່ຽວກັບການແຊກແຊງໃດໆໃນທີ່ສ້າງຂຶ້ນຍັງບໍ່ໄດ້ເວົ້າ. ຫນ້າທໍາອິດທີ່ເອີ້ນວ່າການໂຈມຕີຈະນານຸກົມ, ບວກໃສ່ການ "ໃຊ້ສັດ, ຜົນບັງຄັບໃຊ້", ແລະຫຼັງຈາກນັ້ນສະແກນພື້ນທີ່ໄຮ້ສາຍທີ່ຈະສະກັດ Packet ທີ່ຖືກຖ່າຍທອດແລະການບັນທຶກຕໍ່ມາຫຼັງຈາກເຂົາເຈົ້າ. Suffice ມັນກັບຜູ້ໃຊ້ສາມາດເຮັດໃຫ້ການເຊື່ອມຕໍ່, ເຊັ່ນ: ນີ້ເກີດຂຶ້ນມັນ deauthorize ສະກັດກັ້ນຂອງຊຸດລະບົບສາຍສົ່ງເບື້ອງຕົ້ນ (handshake). ຫຼັງຈາກນັ້ນ, ເຖິງແມ່ນວ່າຊອກຫາເຂດໄກ້ຄຽງຂອງຈຸດການເຂົ້າເຖິງຕົ້ນຕໍຂອງການໄດ້ຖືກກໍານົດ. ທ່ານ quietly ສາມາດເຮັດວຽກໃນໂຫມດອອຟ. ຢ່າງໃດກໍຕາມ, ການປະຕິບັດທັງຫມົດຂອງການປະຕິບັດເຫຼົ່ານີ້ຈະຕ້ອງຊອບແວພິເສດ.
ວິທີການ crack WPA2-PSK?
ສໍາລັບເຫດຜົນຈະແຈ້ງ, ມີຂັ້ນຕອນວິທີທີ່ສົມບູນສໍາລັບການ breaking ການເຊື່ອມຕໍ່ຈະບໍ່ໄດ້ຮັບການມອບໃຫ້ເນື່ອງຈາກວ່າມັນສາມາດຖືກນໍາໃຊ້ເປັນປະເພດຂອງຄູ່ມືເພື່ອການປະຕິບັດໄດ້. ສຸມໃສ່ພຽງແຕ່ກ່ຽວກັບການຈຸດຕົ້ນຕໍ, ແລະຫຼັງຈາກນັ້ນ - ພຽງແຕ່ໃນແງ່ທົ່ວໄປ.
ໂດຍປົກກະຕິ, ມີການເຂົ້າເຖິງໂດຍກົງກັບ router ສາມາດໄດ້ຮັບການປ່ຽນໃຈເຫລື້ອມໃສເຂົ້າໄປໃນອັນທີ່ເອີ້ນວ່າຮູບແບບ Airmon, NG ສໍາລັບການຕິດຕາມການຈາລະຈອນ (airmon-ng ເລີ່ມ wlan0 - ປ່ຽນຊື່ເປັນຜູ້ດັດແປງໄຮ້ສາຍ). ຫຼັງຈາກນັ້ນ, ໃຫ້ເກີດການຊັກແລະການຕຶງເກີດຂຶ້ນກັບການຈະລາຈອນຄໍາສັ່ງ mon0 airdump-ng (ຊ່ອງຂໍ້ມູນການຕິດຕາມອັດຕາການ beacon, ຄວາມໄວແລະວິທີການເຂົ້າລະຫັດໄດ້, ຈໍານວນເງິນຂອງຂໍ້ມູນຕິດຕໍ່ແລະອື່ນໆ. D).
ເປີດນໍາໃຊ້ເພີ່ມເຕີມຄໍາສັ່ງເລືອກຊ່ອງ fixation, whereupon ຄໍາສັ່ງເປັນວັດສະດຸປ້ອນ Aireplay, NG Deauth ກັບຄ່າທີ່ກ່ຽວຂ້ອງ (ພວກເຂົາເຈົ້າຍັງບໍ່ໄດ້ສະແດງໃຫ້ເຫັນສໍາລັບເຫດຜົນຂອງຄວາມຖືກຕ້ອງຂອງການນໍາໃຊ້ວິທີການດັ່ງກ່າວ).
ຫຼັງຈາກນັ້ນ (ໃນເວລາທີ່ຜູ້ໃຊ້ໄດ້ຜ່ານການກວດສອບແລ້ວໃນເວລາທີ່ເຊື່ອມຕໍ່) ຜູ້ໃຊ້ສາມາດພຽງແຕ່ຕັດການເຊື່ອມຕໍ່ຈາກເຄືອຂ່າຍ. ໃນກໍລະນີດັ່ງກ່າວນີ້, ໃນເວລາທີ່ກໍາລັງ, ເຂົ້າຈາກ hacks ຂ້າງເປັນລະບົບເພື່ອເຮັດເລື້ມຄືນການອະນຸຍາດການປ້ອນຂໍ້ມູນ, ຫຼັງຈາກທີ່ມັນຈະເປັນໄປໄດ້ທີ່ຈະສະກັດກັ້ນລະຫັດຜ່ານທັງຫມົດ. ຕໍ່ໄປປ່ອງຢ້ຽມມີກັບ "ມື» (handshake). ຫຼັງຈາກນັ້ນທ່ານສາມາດສະຫມັກຂໍເອົາການເປີດຕົວຂອງເອກະສານ WPAcrack ພິເສດທີ່ຈະ crack ລະຫັດຜ່ານໄດ້. ຕາມທໍາມະຊາດ, ຍ້ອນວ່າມັນແມ່ນຂອງຕົນເລີ່ມຕົ້ນຂຶ້ນ, ແລະບໍ່ມີໃຜຈະບອກໃຜບໍ່. ພວກເຮົາສັງເກດພຽງແຕ່ວ່າມີຄວາມຮູ້ທີ່ແນ່ນອນຂອງຂະບວນການທັງຫມົດໃຊ້ເວລາຈາກຫຼາຍນາທີເພື່ອເວລາຫຼາຍມື້. ສໍາລັບຕົວຢ່າງ, ໂຮງງານຜະລິດໃນລະດັບປະຕິບັດການ Intel ໃນຄວາມຖີ່ໂມງໃນນາມຂອງ 28 GHz, ສາມາດຈັດການບໍ່ມີຫຼາຍກ່ວາ 500 ລະຫັດຜ່ານຕໍ່ວິນາທີ, ຫຼືຕໍ່ຊົ່ວໂມງ 18 ລ້ານ. ໂດຍທົ່ວໄປ, ມັນເປັນທີ່ຈະແຈ້ງ, ພວກເຮົາຄວນຈະບໍ່ delude ຕົວເຮົາເອງ.
ແທນທີ່ຈະເປັນ epilogue
ດັ່ງນັ້ນ, ທຸກຄົນທີ່ມາກັບ WPA2-PSK. ມັນແມ່ນຫຍັງ, ບາງທີອາດ, ການອ່ານຄັ້ງທໍາອິດແມ່ນຈະແຈ້ງແລະຈະບໍ່ສາມາດ. ຢ່າງໃດກໍຕາມ, ພື້ນຖານຂອງການປ້ອງກັນຂໍ້ມູນແລະລະບົບການເຂົ້າລະຫັດທີ່ໃຊ້, ຂ້າພະເຈົ້າຄິດວ່າ, ເຂົ້າໃຈໃຜ. ຍິ່ງໄປກວ່ານັ້ນ, ໃນມື້ນີ້, ປະເຊີນຫນ້າກັບນີ້ເກືອບເຈົ້າຂອງທັງຫມົດຂອງ gadgets ໂທລະສັບມືຖື. ເຄີຍສັງເກດເຫັນວ່າໃນເວລາທີ່ທ່ານສ້າງການເຊື່ອມຕໍ່ໃຫມ່ເພື່ອລະບົບໂທລະສັບມື smart ດຽວກັນມີການນໍາໃຊ້ປະເພດໂດຍສະເພາະຂອງຄວາມປອດໄພ (WPA2-PSK)? ຫຼາຍປະຊາຊົນພຽງແຕ່ບໍ່ໄດ້ຈ່າຍຄ່າຄວາມສົນໃຈກັບມັນ, ແຕ່ວ່າໃນ vain. ໃນການຕັ້ງຄ່າຂັ້ນສູງທ່ານສາມາດນໍາໃຊ້ທີ່ຂ້ອນຂ້າງຈໍານວນຂອງຕົວກໍານົດເພີ່ມເຕີມໃນຄໍາສັ່ງເພື່ອປັບປຸງຄວາມປອດໄພ.
Similar articles
Trending Now