शब्दार्थ पर बहस किए बिना, हाँ यह कथन सत्य है।
WEP, WPA और WPA2 सहित WIFI एन्क्रिप्शन के लिए कई मानक हैं। WEP से समझौता किया जाता है, इसलिए यदि आप इसका उपयोग कर रहे हैं, तो एक मजबूत पासवर्ड के साथ भी इसे तुच्छ रूप से तोड़ा जा सकता है। मेरा मानना है कि WPA क्रैक करने के लिए बहुत कठिन है (लेकिन आपके पास WPS से संबंधित सुरक्षा मुद्दे हो सकते हैं जो इसे दरकिनार करते हैं), और अक्टूबर 2017 तक, WPA2 भी संदिग्ध सुरक्षा प्रदान करता है। इसके अलावा, यथोचित रूप से कठिन पासवर्ड भी जानवर-मजबूर हो सकते हैं - मोक्सी मारलिंस्पाइक - एक प्रसिद्ध हैकर क्लाउड कंप्यूटिंग का उपयोग करके यूएस $ 17 के लिए ऐसा करने के लिए एक सेवा प्रदान करता है - हालांकि इसकी गारंटी नहीं है।
एक मजबूत राउटर पासवर्ड राउटर के माध्यम से डेटा को प्रसारित करने वाले WIFI पक्ष पर किसी को रोकने के लिए कुछ भी नहीं करेगा, ताकि अप्रासंगिक हो।
एक छिपा हुआ नेटवर्क एक मिथक है - जबकि नेटवर्क बनाने के लिए बक्से हैं जो साइटों की एक सूची में प्रकट नहीं होते हैं, क्लाइंट वाईफ़ाई राउटर को बीकन करते हैं और इस प्रकार इसके प्रिस्क्रिप्शन का पता लगाया जाता है।
मैक फ़िल्टरिंग कई (सबसे अधिक / सभी?) के रूप में एक मजाक है, वाईफ़ाई उपकरणों को एक मौजूदा मैक पते को क्लोन करने और मैक फ़िल्टरिंग को बायपास करने के लिए प्रोग्राम / रिप्रोग्राम किया जा सकता है।
नेटवर्क सुरक्षा एक बड़ा विषय है, और सुपरसुसर प्रश्न के लिए उत्तरदायी कुछ भी नहीं है, लेकिन मूल बातें यह हैं कि सुरक्षा को परतों में बनाया गया है ताकि भले ही कुछ समझौता किया जाए सभी नहीं - भी, किसी भी प्रणाली को पर्याप्त समय दिया जा सकता है, संसाधन और ज्ञान, इसलिए सुरक्षा वास्तव में "हैक किया जा सकता है" का सवाल नहीं है, लेकिन हैक करने के लिए "कितना समय लगेगा"। WPA और एक सुरक्षित पासवर्ड "जो औसत" से बचाता है।
यदि आप अपने WIFI नेटवर्क की सुरक्षा को बढ़ाना चाहते हैं, तो आप इसे केवल ट्रांसपोर्ट लेयर के रूप में देख सकते हैं, और उस लेयर में जाने वाली हर चीज़ को एन्क्रिप्ट और फ़िल्टर कर सकते हैं। यह अधिकांश लोगों के लिए ओवरकिल है, लेकिन एक तरीका यह है कि आप राउटर को केवल अपने नियंत्रण में दिए गए वीपीएन सर्वर तक पहुंच की अनुमति देने के लिए कर सकते हैं, और वीपीएन भर में वाईफ़ाई कनेक्शन में प्रमाणित करने के लिए प्रत्येक क्लाइंट की आवश्यकता होती है - इस प्रकार भले ही वाईफ़ाई से समझौता किया गया हो, हारने के लिए अन्य [कठिन] परतें हैं। बड़े कॉर्पोरेट वातावरण में इस व्यवहार का एक सबसेट असामान्य नहीं है।
एक घर नेटवर्क को बेहतर ढंग से सुरक्षित करने के लिए एक सरल विकल्प वाईफाई को पूरी तरह से खोदना है और केवल सक्षम समाधान की आवश्यकता है। यदि आपके पास सेलफोन या टैबलेट जैसी चीजें हैं, तो यह व्यावहारिक नहीं हो सकता है। इस मामले में आप अपने राउटर की सिग्नल की शक्ति को कम करके जोखिमों को कम कर सकते हैं (निश्चित रूप से उन्हें समाप्त नहीं कर सकते हैं)। आप अपने घर को ढाल भी सकते हैं ताकि फ्रीक्वेंसी कम लीक हो - मैंने ऐसा नहीं किया है, लेकिन मजबूत अफवाह (शोध) में यह है कि आपके घर के बाहर भी एल्यूमीनियम की जाली (जैसे फ्लाई स्क्रीन), अच्छी ग्राउंडिंग के साथ एक बहुत बड़ा बना सकती है संकेत की मात्रा में अंतर जो बच जाएगा। [लेकिन, बेशक, बाय-बाय सेलफोन कवरेज]
सुरक्षा के मोर्चे पर, आपके राउटर को प्राप्त करने के लिए एक और विकल्प हो सकता है (यदि यह ऐसा करने में सक्षम है, तो यह नहीं है, लेकिन मैं आपके नेटवर्क को चलाने वाले सभी पैकेटों को लॉग इन करने के लिए ओपनर और संभवतः टमाटर / dd-wrt चलाने वाले राउटर की कल्पना करूंगा) और इस पर नज़र रखते हुए - नर्क, यहां तक कि विभिन्न इंटरफेसों में कुल बाइट्स के साथ विसंगतियों के लिए निगरानी करना भी आपको सुरक्षा का एक अच्छा स्तर दे सकता है।
दिन के अंत में, शायद यह पूछने का सवाल है कि "मुझे अपने नेटवर्क में घुसने के लिए एक आकस्मिक हैकर्स के लायक नहीं होने के लिए क्या करने की आवश्यकता है" या "मेरे नेटवर्क से समझौता करने की वास्तविक लागत क्या है", और जा रहा है वहां से। इसका कोई त्वरित और आसान जवाब नहीं है।
अपडेट - अक्टूबर २०१ Oct
WPA2 का उपयोग करने वाले अधिकांश ग्राहक - जब तक कि समझौता नहीं किया जाता है - क्या उनके ट्रैफ़िक को "कुंजी इंस्टालेशन अटैचमेंट्स - KRACK" का उपयोग करके प्लेटेक्स्ट में उजागर किया जा सकता है - जो कि WPA2 मानक में एक कमजोरी है। विशेष रूप से, यह केवल लक्षित डिवाइस के ट्रैफ़िक तक नेटवर्क या PSK की पहुंच नहीं देता है।