ਤੁਹਾਡੇ ਘਰੇਲੂ ਵਾਇਰਲੈੱਸ ਨੈਟਵਰਕ 'ਤੇ ਸੁਰੱਖਿਆ ਕਿਵੇਂ ਵਧਾਓ?

ਕਮਜ਼ੋਰ ਵਾਇਰਲੈੱਸ ਐਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਵਧਾਉਣ ਲਈ ਸੁਝਾਅ ਤੁਸੀਂ ਸ਼ਾਇਦ ਵਰਤ ਰਹੇ ਹੋ

ਸੋਚੋ ਕਿ ਤੁਹਾਡਾ ਵਾਇਰਲੈੱਸ ਨੈਟਵਰਕ ਸੁਰੱਖਿਅਤ ਹੈ ਕਿਉਂਕਿ ਤੁਸੀਂ WEP ਦੀ ਬਜਾਏ WPA2 ਏਨਕ੍ਰਿਸ਼ਨ ਵਰਤ ਰਹੇ ਹੋ? ਦੁਬਾਰਾ ਸੋਚੋ (ਪਰ ਇਸ ਸਮੇਂ "ਨਹੀਂ" ਸੋਚੋ). ਸੁਣੋ, ਲੋਕ! ਮੈਂ ਤੁਹਾਨੂੰ ਦੱਸਣ ਜਾ ਰਿਹਾ ਹਾਂ ਕਿ ਕੁਝ ਮਿੱਟੀ ਤੁਹਾਡੇ ਪੈਂਟ ਦੀ ਡਰਾਉਣੀ ਵਸਤੂ ਹੈ ਤਾਂ ਕਿਰਪਾ ਕਰਕੇ ਧਿਆਨ ਦਿਓ.

ਮੈਨੂੰ ਹੁਣ ਤਕ ਯਕੀਨ ਹੈ ਕਿ ਲਗਭਗ ਹਰ ਇਕ ਨੇ ਉਹਨਾਂ ਨੂੰ ਬਚਾਉਣ ਲਈ ਵਰਤੇ ਗਏ ਵਾਇਰਡ ਇਕਵਿਲੇਂਟ ਪ੍ਰਾਈਵੇਸੀ (WEP) ਇੰਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਤੋੜਨ ਦੁਆਰਾ ਬੇਤਾਰ ਨੈਟਵਰਕ ਵਿੱਚ ਹੈਕਰਾਂ ਨੂੰ ਤੋੜਨ ਬਾਰੇ ਇੱਕ ਜਾਂ ਵਧੇਰੇ ਲੇਖ ਪੜ੍ਹੇ ਹਨ. ਇਹ ਪੁਰਾਣੀ ਖਬਰ ਹੈ ਜੇ ਤੁਸੀਂ ਅਜੇ ਵੀ WEP ਵਰਤ ਰਹੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ ਹੈਕਰ ਨੂੰ ਆਪਣੇ ਘਰ ਦੀ ਕੁੰਜੀ ਵੀ ਦੇ ਸਕਦੇ ਹੋ. ਜ਼ਿਆਦਾਤਰ ਲੋਕ ਜਾਣਦੇ ਹਨ ਕਿ WEP ਸਕਿੰਟਾਂ ਦੇ ਇਕ ਮਾਮਲੇ ਵਿਚ ਤਰੇੜ ਹੋ ਸਕਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਸੁਰੱਖਿਆ ਦੇ ਸਾਧਨ ਵਜੋਂ ਪੂਰੀ ਤਰ੍ਹਾਂ ਬੇਕਾਰ ਹੋ ਜਾਂਦਾ ਹੈ.

ਤੁਹਾਡੇ ਵਿੱਚੋਂ ਜਿਆਦਾਤਰ ਨੇ ਆਪਣੇ ਵਾਇਰਲੈੱਸ ਨੈਟਵਰਕ ਦੀ ਸੁਰੱਖਿਆ ਦੇ ਸਾਧਨਾਂ ਦੇ ਰੂਪ ਵਿੱਚ ਆਪਣੇ ਆਪ ਨੂੰ ਸੁਰੱਖਿਆ ਗੀਕਾਂ ਦੀ ਸਲਾਹ ਅਤੇ ਆਪਣੇ ਆਪ Wi-Fi Protected Access 2 (WPA2) ਏਨਕ੍ਰਿਪਸ਼ਨ ਵਿੱਚ ਅੱਗੇ ਵਧਾਇਆ ਹੈ . WPA2 ਇਸ ਵੇਲੇ ਉਪਲਬਧ ਸਭ ਤੋਂ ਵੱਧ ਮੌਜੂਦਾ ਅਤੇ ਮਜ਼ਬੂਤ ਵਾਇਰਲੈੱਸ ਐਨਕ੍ਰਿਪਸ਼ਨ ਵਿਧੀ ਹੈ.

ਠੀਕ ਹੈ, ਮੈਨੂੰ ਬੁਰੀ ਖ਼ਬਰ ਦੇਣ ਵਾਲੇ ਦੀ ਨਫ਼ਰਤ ਹੈ, ਲੇਕਿਨ ਹੈਕਰ WPA2 ਦੇ ਖੰਭੇ ਨੂੰ ਤੋੜਨ ਤੇ ਮਜਬੂਰੀ ਕਰ ਰਹੇ ਹਨ ਅਤੇ (ਇੱਕ ਡਿਗਰੀ ਤੱਕ) ਸਫਲ ਹੋ ਗਏ ਹਨ.

ਸਾਫ ਹੋਣ ਲਈ, ਹੈਕਰ ਨੇ WPA2-PSK (ਪ੍ਰੀ ਸ਼ੇਅਰਡ ਕੁੰਜੀ) ਨੂੰ ਤੋੜਨ ਵਿੱਚ ਵਿਵਸਥਿਤ ਕੀਤਾ ਹੈ, ਜੋ ਮੁੱਖ ਤੌਰ ਤੇ ਜ਼ਿਆਦਾਤਰ ਘਰਾਂ ਅਤੇ ਛੋਟੇ ਵਪਾਰਕ ਉਪਭੋਗਤਾਵਾਂ ਦੁਆਰਾ ਵਰਤੀ ਜਾਂਦੀ ਹੈ. WPA2-Enterprise, ਕਾਰਪੋਰੇਟ ਜਗਤ ਵਿੱਚ ਵਰਤੀ ਜਾਂਦੀ ਹੈ, ਵਿੱਚ ਇੱਕ ਹੋਰ ਗੁੰਝਲਦਾਰ ਸੈੱਟਅੱਪ ਹੁੰਦਾ ਹੈ ਜਿਸ ਵਿੱਚ ਇੱਕ RADIUS ਪ੍ਰਮਾਣਿਕਤਾ ਸਰਵਰ ਦੀ ਵਰਤੋਂ ਸ਼ਾਮਲ ਹੁੰਦੀ ਹੈ ਅਤੇ ਅਜੇ ਵੀ ਵਾਇਰਲੈੱਸ ਸੁਰੱਖਿਆ ਲਈ ਸੁਰੱਖਿਅਤ ਹੈ. WPA2-Enterprise ਹਾਲੇ ਤੱਕ ਮੇਰੇ ਗਿਆਨ ਨੂੰ ਤਿੜਕੀ ਨਹੀਂ ਕੀਤਾ ਗਿਆ ਹੈ

"ਪਰ ਐਂਡੀ, ਤੁਸੀਂ ਆਪਣੇ ਹੋਰ ਲੇਖਾਂ ਵਿਚ ਮੈਨੂੰ ਦੱਸਿਆ ਕਿ WPA2 ਮੇਰੇ ਵਾਇਰਲੈੱਸ ਘਰੇਲੂ ਨੈੱਟਵਰਕ ਦੀ ਸੁਰੱਖਿਆ ਲਈ ਜਾਣ ਦਾ ਸਭ ਤੋਂ ਵਧੀਆ ਤਰੀਕਾ ਸੀ. ਹੁਣ ਮੈਂ ਕੀ ਕਰਾਂ?", ਤੁਸੀਂ ਕਹਿੰਦੇ ਹੋ

ਘਬਰਾਓ ਨਾ, ਇਹ ਜਿੰਨਾ ਵੀ ਬੁਰਾ ਨਹੀਂ ਲੱਗਦਾ, ਅਜੇ ਵੀ ਤੁਹਾਡੇ WPA2-PSK- ਅਧਾਰਿਤ ਨੈਟਵਰਕ ਦੀ ਰੱਖਿਆ ਕਰਨ ਦੇ ਢੰਗ ਹਨ, ਜੋ ਕਿ ਜ਼ਿਆਦਾਤਰ ਹੈਕਰ ਤੁਹਾਡੇ ਐਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਤੋੜਨ ਅਤੇ ਤੁਹਾਡੇ ਨੈਟਵਰਕ ਵਿੱਚ ਦਾਖਲ ਹੋਣ ਤੋਂ ਬਚਾਉਣ ਲਈ ਹਨ. ਅਸੀਂ ਇਕ ਮਿੰਟ ਵਿਚ ਇਸ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਾਂਗੇ.

ਹੈਕਰਜ਼ ਦੋ ਕਾਰਨ ਕਰਕੇ WPA2-PSK ਨੂੰ ਤੋੜਨ ਵਿੱਚ ਕਾਮਯਾਬ ਹੋਏ ਹਨ:

1. ਬਹੁਤ ਸਾਰੇ ਯੂਜ਼ਰਜ਼ ਕਮਜ਼ੋਰ ਪ੍ਰੀ-ਸ਼ੇਅਰਡ ਕੀਜ਼ (ਵਾਇਰਲੈੱਸ ਨੈੱਟਵਰਕ ਪਾਸਵਰਡ) ਬਣਾਉਂਦੇ ਹਨ

ਜਦੋਂ ਤੁਸੀਂ ਆਪਣੇ ਵਾਇਰਲੈਸ ਐਕਸੈੱਸ ਪੁਆਇੰਟ ਸੈਟ ਅਪ ਕਰਦੇ ਹੋ ਅਤੇ WPA2-PSK ਨੂੰ ਆਪਣੇ ਏਨਕ੍ਰਿਪਸ਼ਨ ਦੇ ਤੌਰ ਤੇ ਸਮਰੱਥ ਬਣਾਉਂਦੇ ਹੋ, ਤੁਹਾਨੂੰ ਇੱਕ ਪੂਰਵ-ਸ਼ੇਅਰਡ ਕੁੰਜੀ ਬਣਾਉਣਾ ਚਾਹੀਦਾ ਹੈ. ਤੁਸੀਂ ਸੰਭਾਵਤ ਪਹਿਲਾਂ ਤੋਂ ਸਾਂਝਾ ਕੁੰਜੀ ਸੈਟ ਕਰ ਸਕਦੇ ਹੋ ਕਿਉਂਕਿ ਤੁਸੀਂ ਜਾਣਦੇ ਹੋ ਕਿ ਤੁਹਾਨੂੰ ਆਪਣੇ Wi-Fi ਜੰਤਰ ਤੇ ਇਹ ਪਾਸਵਰਡ ਦਰਜ ਕਰਨਾ ਪਵੇਗਾ ਜੋ ਤੁਸੀਂ ਆਪਣੇ ਵਾਇਰਲੈਸ ਨੈਟਵਰਕ ਨਾਲ ਕਨੈਕਟ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ. ਤੁਸੀਂ ਆਪਣਾ ਗੁਪਤ-ਕੋਡ ਆਸਾਨ ਰੱਖਣ ਲਈ ਚੁਣ ਸਕਦੇ ਹੋ ਤਾਂ ਕਿ ਜੇ ਤੁਹਾਡਾ ਕੋਈ ਮਿੱਤਰ ਆ ਜਾਵੇ ਅਤੇ ਤੁਹਾਡੇ ਵਾਇਰਲੈਸ ਕੁਨੈਕਸ਼ਨ ਤੇ ਜਾਣਾ ਚਾਹੇ ਤਾਂ ਤੁਸੀਂ ਉਸਨੂੰ ਜਾਂ ਉਸ ਦੇ ਪਾਸਵਰਡ ਨੂੰ ਦੱਸ ਸਕਦੇ ਹੋ ਜਿਸ ਵਿੱਚ ਟਾਈਪ ਕਰਨਾ ਅਸਾਨ ਹੈ, ਜਿਵੇਂ ਕਿ: "ਸ਼ਿੱਟਸੂਐਲ 4 ਲਾਈਫ". ਹਾਲਾਂਕਿ ਪਾਸਵਰਡ ਯਾਦ ਰੱਖਣ ਲਈ ਸੌਖਾ ਸੈਟ ਕਰਨਾ ਜੀਵਨ ਨੂੰ ਬਹੁਤ ਜ਼ਿਆਦਾ ਸੁਵਿਧਾਜਨਕ ਬਣਾ ਦਿੰਦਾ ਹੈ, ਇਹ ਬੁਰੇ ਬੰਦਿਆਂ ਦੇ ਨਾਲ ਨਾਲ ਕਰੈਕ ਬਣਾਉਣ ਲਈ ਇਕ ਸੌਖਾ ਪਾਸਵਰਡ ਵੀ ਬਣਾਉਂਦਾ ਹੈ.

ਹੈਕਰ, ਬਹੁਤ ਹੀ ਥੋੜੇ ਸਮੇਂ ਵਿਚ ਕਮਜ਼ੋਰ ਕੁੰਜੀਆਂ ਨੂੰ ਕ੍ਰਮਬੱਧ ਕਰਨ ਲਈ ਬੁਰਸ਼-ਫੋਰਸ ਕਰੈਕਿੰਗ ਟੂਲਸ ਅਤੇ / ਜਾਂ ਰੈਂਬੋ ਸਾਰਣੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕਮਜ਼ੋਰ ਪ੍ਰੀ-ਸ਼ੇਅਰਡ ਕੀਜ਼ ਨੂੰ ਕਰੈਕ ਕਰ ਸਕਦੇ ਹਨ. ਉਹਨਾਂ ਨੂੰ ਕੀ ਕਰਨ ਦੀ ਲੋੜ ਹੈ ਉਹ ਸਾਰੇ SSID (ਵਾਇਰਲੈਸ ਨੈਟਵਰਕ ਨਾਮ) ਤੇ ਕਬਜ਼ਾ ਕਰ ਲੈਂਦੇ ਹਨ, ਇੱਕ ਅਧਿਕਾਰਿਤ ਵਾਇਰਲੈਸ ਕਲਾਇੰਟ ਅਤੇ ਵਾਇਰਲੈਸ ਰਾਊਟਰ ਜਾਂ ਐਕਸੈੱਸ ਪੁਆਇੰਟ ਵਿਚਕਾਰ ਹੈਂਡਸ਼ੇਕ ਨੂੰ ਫੜ ਲੈਂਦੇ ਹਨ, ਅਤੇ ਫਿਰ ਉਹ ਜਾਣਕਾਰੀ ਆਪਣੇ ਗੁਪਤ ਲੌਇਅਰ ਵਿੱਚ ਵਾਪਸ ਲੈ ਲੈਂਦੇ ਹਨ ਤਾਂ ਜੋ ਉਹ "ਕ੍ਰੈਕਿੰਗ ਨੂੰ ਸ਼ੁਰੂ" ਕਰ ਸਕਣ. ਅਸੀਂ ਦੱਖਣ ਵਿਚ ਕਹਿੰਦੇ ਹਾਂ

2. ਬਹੁਤੇ ਲੋਕ ਡਿਫਾਲਟ ਜਾਂ ਆਮ ਵਾਇਰਲੈਸ ਨੈਟਵਰਕ ਨਾਮਾਂ (SSIDs) ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ

ਜਦੋਂ ਤੁਸੀਂ ਆਪਣੇ ਵਾਇਰਲੈਸ ਐਕਸੈੱਸ ਪੁਆਇੰਟ ਸੈਟ ਕਰਦੇ ਹੋ ਤਾਂ ਕੀ ਤੁਸੀਂ ਨੈਟਵਰਕ ਨਾਮ ਬਦਲਿਆ ਸੀ? ਸੰਭਵ ਤੌਰ 'ਤੇ ਦੁਨੀਆ ਦੇ ਅੱਧੇ ਲੋਕਾਂ ਨੇ ਲਿੰਕੀਆਂ, ਡੀਲਿਕ, ਜਾਂ ਜੋ ਵੀ ਨਿਰਮਾਤਾ ਨੇ ਡਿਫੌਲਟ ਦੇ ਤੌਰ ਤੇ ਸੈਟ ਕੀਤਾ ਸੀ, ਦਾ ਮੂਲ SSID ਛੱਡ ਦਿੱਤਾ.

ਹੈਕਰਜ਼ ਚੋਟੀ ਦੇ 1000 ਸਭ ਤੋਂ ਵੱਧ ਆਮ SSIDs ਦੀ ਇੱਕ ਸੂਚੀ ਲੈਂਦੇ ਹਨ ਅਤੇ ਬਹੁਤ ਸਾਰੇ ਆਮ SSIDs ਦੀ ਵਰਤੋਂ ਨਾਲ ਜਲਦੀ ਅਤੇ ਆਸਾਨ ਵਰਤਦੇ ਹੋਏ ਨੈਟਵਰਕ ਦੇ ਪ੍ਰੀ-ਸ਼ੇਅਰਡ ਕੁੰਜੀਆਂ ਨੂੰ ਤੋੜਨ ਲਈ ਪਾਸਵਰਡ ਕ੍ਰੈਕਿੰਗ ਰੈਂਬਿਊ ਟੇਬਲ ਬਣਾਉਂਦੇ ਹਨ. ਭਾਵੇਂ ਤੁਹਾਡੇ ਨੈਟਵਰਕ ਦਾ ਨਾਮ ਸੂਚੀ ਵਿੱਚ ਨਾ ਵੀ ਹੋਵੇ ਤਾਂ ਵੀ ਉਹ ਤੁਹਾਡੇ ਖਾਸ ਨੈਟਵਰਕ ਨਾਮ ਲਈ ਸਤਰੰਗੀਆਂ ਟੇਬਲ ਬਣਾ ਸਕਦਾ ਹੈ, ਇਹ ਉਹਨਾਂ ਨੂੰ ਕਰਨ ਲਈ ਉਹਨਾਂ ਨੂੰ ਬਹੁਤ ਜ਼ਿਆਦਾ ਸਮਾਂ ਅਤੇ ਸਾਧਨ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ.

ਸੋ ਬੁਰੇ ਬੰਦਿਆਂ ਨੂੰ ਰੋਕਣ ਤੋਂ ਰੋਕਣ ਲਈ ਤੁਸੀਂ ਆਪਣੇ WPA2-PSK- ਅਧਾਰਿਤ ਵਾਇਰਲੈੱਸ ਨੈੱਟਵਰਕ ਨੂੰ ਹੋਰ ਸੁਰੱਖਿਅਤ ਬਣਾਉਣ ਲਈ ਕੀ ਕਰ ਸਕਦੇ ਹੋ?

ਆਪਣੀ ਪੂਰਵ-ਸ਼ੇਅਰ ਕੀਤੀ ਕੁੰਜੀ 25 ਵਰਣਾਂ ਤੋਂ ਵੱਧ ਬਣਾਉ ਅਤੇ ਇਸਨੂੰ ਲਗਾਤਾਰ ਬਣਾਉ

ਬੁਰਟਸ-ਫੋਰਸ ਅਤੇ ਰੇਨਬੋ ਟੇਬਲ ਪਾਸਵਰਡ ਕ੍ਰੈਕਿੰਗ ਟੂਲਸ ਦੀ ਆਪਣੀਆਂ ਸੀਮਾਵਾਂ ਹਨ. ਪਹਿਲਾਂ ਤੋਂ ਸਾਂਝੀ ਕੁੰਜੀ, ਜਿੰਨੀ ਵੱਡੀ ਰੇਂਗਰੋ ਸਾਰਣੀ ਨੂੰ ਇਸ ਵਿੱਚ ਦਰਾੜ ਕਰਨਾ ਪੈਣਾ ਸੀ. ਕੰਪ੍ਰੈਚਿੰਗ ਪਾਵਰ ਅਤੇ ਹਾਰਡ ਡ੍ਰਾਇਵ ਦੀ ਸਮਰੱਥਾ ਨੂੰ ਲੰਬੇ ਅਰਸੇ ਲਈ ਵੱਧ ਤੋਂ ਵੱਧ 25 ਅੱਖਰਾਂ ਤੋਂ ਲੰਬੇ ਕੁੰਜੀ ਲਈ ਅਣਵਿਆਹੇ ਬਣ ਜਾਂਦੇ ਹਨ. ਹਰ ਵਾਇਰਲੈੱਸ ਡਿਵਾਈਸ 'ਤੇ 30-ਅੱਖਰਾਂ ਦਾ ਪਾਸਵਰਡ ਦੇਣਾ ਤੁਹਾਡੇ ਲਈ ਬਹੁਤ ਔਖਾ ਹੋ ਸਕਦਾ ਹੈ, ਤੁਹਾਨੂੰ ਜ਼ਿਆਦਾਤਰ ਡਿਵਾਈਸਾਂ' ਤੇ ਸਿਰਫ ਇਕ ਵਾਰ ਅਜਿਹਾ ਕਰਨਾ ਹੋਵੇਗਾ ਕਿਉਂਕਿ ਉਹ ਆਮ ਤੌਰ 'ਤੇ ਇਸ ਪਾਸਵਰਡ ਨੂੰ ਅਨਿਸ਼ਚਿਤ ਤੌਰ ਤੇ ਕੈਚ ਕਰਦੇ ਹਨ.

WPA2-PSK ਇੱਕ 63-ਅੱਖਰ ਦੀ ਪ੍ਰੀ-ਸ਼ੇਅਰਡ ਕੁੰਜੀ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ ਤਾਂ ਜੋ ਤੁਹਾਡੇ ਕੋਲ ਗੁੰਝਲਦਾਰ ਕਿਸੇ ਚੀਜ਼ ਲਈ ਕਾਫੀ ਥਾਂ ਹੋਵੇ. ਰਚਨਾਤਮਕ ਬਣੋ ਜੇ ਤੁਸੀਂ ਚਾਹੁੰਦੇ ਹੋ ਤਾਂ ਉਥੇ ਇੱਕ ਜਰਮਨ ਹਾਇਕੂ ਕਵਿਤਾ ਪਾਓ. ਜਾਓ ਗਿਰੀਦਾਰ

ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਤੁਹਾਡਾ SSID (ਵਾਇਰਲੈੱਸ ਨੈਟਵਰਕ ਨਾਮ) ਸੰਭਵ ਤੌਰ 'ਤੇ ਬੇਤਰਤੀਬ ਹੈ

ਤੁਸੀਂ ਨਿਸ਼ਚਤ ਰੂਪ ਤੋਂ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਚਾਹੁੰਦੇ ਹੋ ਕਿ ਤੁਹਾਡਾ SSID ਪਹਿਲੇ 1000 ਸਰਵਜਨਕ ਸਭ ਤੋਂ ਵੱਧ SSIDs ਦੀ ਸੂਚੀ ਵਿੱਚ ਨਹੀਂ ਹੈ ਜਿਵੇਂ ਪਹਿਲਾਂ ਜ਼ਿਕਰ ਕੀਤਾ ਗਿਆ ਹੈ. ਇਹ ਤੁਹਾਨੂੰ ਹੈਕਰਾਂ ਲਈ ਆਸਾਨ ਟੀਚਾ ਬਣਨ ਤੋਂ ਰੋਕੇਗਾ ਜਿਨ੍ਹਾਂ ਕੋਲ ਪਹਿਲਾਂ ਹੀ ਤਿਆਰ ਕੀਤੀਆਂ ਰਿਵਾਇੰਡਰ ਟੇਬਲਸ ਹਨ ਜੋ ਆਮ SSIDs ਦੇ ਨਾਲ ਨੈਟਵਰਕ ਕਰ ਰਿਹਾ ਹੈ. ਤੁਹਾਡੇ ਨੈਟਵਰਕ ਨਾਮ ਨੂੰ ਹੋਰ ਬੇਤਰਤੀਬ, ਬਿਹਤਰ ਜਿਵੇਂ ਕਿ ਤੁਸੀਂ ਇੱਕ ਪਾਸਵਰਡ ਚਾਹੁੰਦੇ ਹੋ ਉਸਦੇ ਨਾਮ ਦਾ ਵਿਹਾਰ ਕਰੋ. ਇਸਨੂੰ ਗੁੰਝਲਦਾਰ ਬਣਾਓ ਅਤੇ ਪੂਰੇ ਸ਼ਬਦ ਵਰਤੋ ਇੱਕ SSID ਲਈ ਅਧਿਕਤਮ ਲੰਬਾਈ 32 ਅੱਖਰ ਹੈ

ਉਪਰੋਕਤ ਦੋ ਬਦਲਾਵਾਂ ਦਾ ਮੇਲ ਕਰਨਾ ਤੁਹਾਡੇ ਵਾਇਰਲੈਸ ਨੈਟਵਰਕ ਨੂੰ ਹੈਕ ਕਰਨਾ ਬਹੁਤ ਸਖਤ ਟੀਚਾ ਬਣਾਵੇਗਾ. ਉਮੀਦ ਹੈ, ਜ਼ਿਆਦਾਤਰ ਹੈਕਰ ਤੁਹਾਡੇ ਗੁਆਂਢੀ ਦੇ ਵਾਇਰਲੈਸ ਨੈਟਵਰਕ ਜਿਹੇ ਜਿਹੇ "ਦਿਲ ਨੂੰ ਅਸੀਸ", ਜਿਵੇਂ ਕਿ ਅਸੀਂ ਦੱਖਣ ਵਿੱਚ ਕਹਿੰਦੇ ਹਾਂ ਥੋੜਾ ਆਸਾਨ ਹੋ ਜਾਂਦਾ ਹੈ, ਸ਼ਾਇਦ ਹਾਲੇ ਵੀ WEP ਵਰਤ ਰਿਹਾ ਹੈ