ศ. 2553 เป็นต้นไป) ในขณะที่เรามีอุปกรณ์ที่เก่ากว่าบางรุ่นที่ยังทำงานอยู่เราขอแนะนำให้ใช้การป้องกันแบบผสมเช่น WPA / WPA2 (จะเป็นโมเด็ม / เราเตอร์ของเราให้เลือก การป้องกันที่ดีที่สุดบนพื้นฐานของอุปกรณ์ที่ต้องการการเชื่อมต่อ) 4) เปลี่ยนการป้องกัน WiFi ตอนนี้เรารู้แล้วว่าคำย่อต่างๆของ WEP, WPA และ WPA2 หมายความว่าอย่างไรเราจะแสดงวิธีการเปลี่ยนประเภทการป้องกันอย่างรวดเร็ว การปรับเปลี่ยนนี้สามารถทำได้เฉพาะบนแผงควบคุมโมเด็ม / เราเตอร์ดังนั้นก่อนดำเนินการต่อเราจะต้องเข้าสู่แผงนี้ ในกรณีส่วนใหญ่คุณสามารถเปิดเบราว์เซอร์ในอุปกรณ์ที่เชื่อมต่อกับเครือข่ายอยู่แล้วและพิมพ์ที่อยู่ต่อไปนี้ในแถบด้านบน: 192. 168. 1. 1 192. 0.
Cain & Able ถูกออกแบบมาสำหรับดักจับทราฟิกบนเครือข่าย เพื่อดูดรหัสผ่านด้วยการโจมตีแบบ Brute Force โดยสามารถถอดรหัสผ่านหลากหลายรูปแบบจากการสแกนโปรโตคอลเราท์ติ้ง พัฒนาขึ้นทำงานบนโอเอสวินโดวส์โดยเฉพาะ นอกจากนี้ยังใช้บันทึกเสียงสนทนาผ่าน VoIP, ดูดข้อมูลแคช, ถอดรหัสผ่านที่ถูกเข้ารหัสข้อมูล, เข้าถึงเราท์ติ้งโปรโตคอล, รวมทั้งการใช้ข้อมูลจาก ARP ในการดูดข้อมูลบนแลนของสวิตช์ และตรวจจับการโจมตีแบบ Man-in-the-Middle ได้ด้วย 8. Wireshark เป็นตัววิเคราะห์โปรโตคอลที่สามารถเลือกจับข้อมูลที่เกี่ยวข้องกับเครือข่าย Wi-Fi ได้ แม้จะไม่ได้ถอดรหัสผ่านโดยตรง แต่ก็สามารถดูข้อมูลแต่ละแพ็กเก็ตได้อย่างครอบคลุมด้วยเช่นกัน แต่การใช้ทูลนี้จำเป็นต้องมีความรู้พื้นฐานเกี่ยวกับโปรโตคอลในระดับหนึ่ง 9. Fern WiFi Wireless Cracker สามารถระบุโฮสต์และทราฟิกที่เกี่ยวข้องได้แบบเรียลไทม์ ถูกออกแบบมาสำหรับค้นหาและแก้ไขช่องโหว่บนเครือข่ายโดยเฉพาะ ทำงานได้บนโอเอสยอดนิยมอย่างวินโดวส์, แมค, และลีนุกซ์ นอกจากถอดคีย์ WEP/WPA/WPS ได้แล้ว ยังสามารถทดสอบการโจมตีบนเครือข่ายอื่นๆ ได้ด้วย สำหรับ WPA/WPA2 จะใช้การสุ่มคำศัพท์ ขณะที่ WEP จะใช้กลไกอื่นๆ อย่าง Hirte, ARP Request Replay, Fragmentation, Chop-Chop, Caffe-Latte หรือการโจมตี WPS attackโดยตรง 10.
หลายคนคงสับสนไม่น้อยเวลาที่กำหนดค่าการเข้ารหัสที่ตัว Access Point เพราะมีตัวเลือกมากมาย เช่น WEP, WPA, WPA2-TKIP, WPA2-AES หรือ Open ดังนั้นบทความนี้จะมาอธิบายและให้แนวทางว่าควรเลือกการเข้ารหัสแบบไหนที่ปลอดภัยและให้ประสิทธิภาพในการทำงานมากที่สุด ทำไมต้องเข้ารหัส?