कम्प्युटरसुरक्षा

WPA2-PSK - यो के हो? सुरक्षा प्रकार WPA2-PSK

वायरलेस लैन जडान अहिले साधारण बाहिर केहि भन्न सकिन्छ। WEP, WPA, वा WPA2-PSK: तर, धेरै, प्रयोगकर्ताहरूले (मोबाइल उपकरणहरूको विशेष गरी मालिक) सुरक्षा प्रणाली कस्तो प्रयोग को समस्या संग सामना गर्दै छन्। प्रविधिको कस्तो, हामी अब हेर्नुहोस्। तर, सबै भन्दा ध्यान यस संरक्षण अब सबैभन्दा लोकप्रिय छ हुनाले यसलाई भुक्तान गरिनेछ WPA2-PSK।

WPA2-PSK: यो के हो?

कुनै पनि स्थानीय को सुरक्षा को यो सिस्टम वाइफाइ आधारित वायरलेस नेटवर्क जडान: का भन्न तुरुन्तै गरौं। इथरनेट मार्फत प्रत्यक्ष जडान प्रयोग नेटवर्क कार्ड आधारित तार प्रणाली को लागि, यो अप्रासंगिक छ।

वाइफाइ-नेटवर्क सुरक्षा WPA2-PSK प्रविधि प्रयोग गरेर अब सबैभन्दा "उन्नत" छ। केही पुरानो तरिका लग इन आवश्यक पासवर्ड जांच र, साथै स्वागत र प्रसारण, हेर्न मा संवेदनशील डेटा गुप्तिकरण मुछिएको रूपमा, कम से कम, बालक जस्तो prattle भन्न। यहाँ किन हो।

प्रजाति सुरक्षा

गरेको हाल सम्म सबैभन्दा सुरक्षित सुरक्षा जडान प्रविधि WEP संरचना मानिन्छ भन्ने तथ्यलाई सुरु गरौँ। यो एक वायरलेस जडान र कुनै पनि devaysa भएको मानक IEEE 802. 11i संग निष्ठा प्रमुख द्वारा प्रयोग गरिएको छ।

वाइफाइ-नेटवर्क सुरक्षा WPA2-PSK लगभग एउटै छ सिद्धान्त मा काम गर्दछ, तर पहुँच कुञ्जी 802. 1X स्तरमा स्थान लिन्छ गर्ला। अर्को शब्दमा, प्रणाली सबै सम्भव भिन्न गर्ला।

तर, नयाँ प्रविधि, WPA2 उद्यम भनिन्छ। WPA विपरीत, यो मात्र होइन व्यक्तिगत पहुँच कुञ्जी अनुरोध, तर पनि पहुँच प्रदान अर्धव्यास सर्भर को उपस्थिति प्रदान गर्दछ। Wherein यस्तो प्रमाणीकरण अल्गोरिदम (यसरी मुछिनुभएको एईएस CCMP गुप्तिकरण स्तर भइरहेको उदाहरण उद्यम र PSK,) धेरै मोडहरूमा साथ चलाउन सक्नुहुन्छ।

आधारभूत सुरक्षा र सुरक्षा प्रोटोकल

साथै विगतमा छोडेर रूपमा, आधुनिक सुरक्षा विधिहरू नै प्रोटोकल प्रयोग गर्नुहोस्। यो TKIP (WEP सुरक्षा प्रणाली सफ्टवेयर अद्यावधिक र RC4 अल्गोरिदम आधारित)। यो सबै नेटवर्क पहुँच लागि अस्थायी प्रमुख इनपुट सुझाव।

व्यावहारिक प्रयोग गरेर प्रदर्शन रूपमा, आफै मा वायरलेस नेटवर्कमा सुरक्षित जडान लागि विशेष अल्गोरिदम दिइएको छैन। पहिलो, WPA, WPA2 र त्यसपछि, PSK (व्यक्तिगत कुञ्जी पहुँच) र TKIP (अस्थायी प्रमुख) संग पूरक: किन नयाँ प्रविधिहरू विकसित गरिएको छ यो। साथै, यहाँ समावेश गरिएको थियो गुप्तिकरण स्वागत-प्रसारण, यस एईएस मानक रूपमा चिनिने आज समयमा डाटा।

पुरानो प्रविधि

सुरक्षा प्रकार WPA2-PSK अपेक्षाकृत हाल छ। यस पूर्व, माथि भने गरिएको छ रूपमा, हामी WEP सिस्टम संयोजनमा TKIP प्रयोग गर्नुहोस्। सुरक्षा TKIP अरू, केही पनि बिट पासकुञ्जीलाई वृद्धि को एक माध्यम रूपमा छ। हाल यो आधारभूत मोड प्रमुख 40 बिट देखि 128 बिट गर्न वृद्धि गर्न अनुमति दिन्छ कि विश्वास छ। यो सबै संग, तपाईं पनि लगइन मा एक प्रयोगकर्ता प्रमाणीकरण उत्पन्न, सर्भर द्वारा स्वतः पठाइएको उत्पन्न र विभिन्न लागि एकल WEP कुञ्जी परिवर्तन गर्न सक्नुहुन्छ।

साथै, सिस्टम predictability को तथाकथित समस्या को छुटकारा प्राप्त गर्न प्रमुख वितरणको एक सख्त वर्गीकरणका, साथै पद्धति प्रयोग समावेश छ। अर्को शब्दमा, उदाहरणका लागि, प्रयोग गर्ने सुरक्षा WPA2-PSK एक वायरलेस नेटवर्क को लागि, पासवर्ड "123456789" अनुक्रम को एक प्रकार निर्दिष्ट गरिएको छ, यो गाह्रो नै कार्यक्रम, प्रमुख जेनेरेटर र पासवर्ड, सामान्यतः किजेन वा जस्तो कुरा भनिन्छ कि अनुमान छ, तपाईं प्रविष्ट गर्दा पहिलो चार अंक स्वतः अर्को चार उत्पन्न गर्न सक्छन्। यहाँ, तिनीहरूले भन्न रूप मा, प्रयोग अनुक्रम प्रकार अनुमान गर्न मात्र एक हुन पर्दैन। तर यो शायद पहिले नै बुझेका छ, सरल उदाहरण।

पासवर्ड मा प्रयोगकर्ता को जन्म मिति लागि, यो छलफल छैन। तपाईं सजिलै सामाजिक सञ्जाल मा नै दर्ता डाटा अनुसार गणना गर्न सकिन्छ। यस प्रकारका आफूलाई संख्यात्मक पासवर्ड पूर्ण अविश्वसनीय छन्। यसलाई अझ राम्रो प्रयोग गर्न, सँगै तथ्याङ्कले, अक्षर, र प्रतीकहरूको (पनि संभव "तातो" कुञ्जीहरू nonprinting प्रदान सन्दर्भ संयोजन) र एक ठाउँ छ। तर, यस दृष्टिकोण संग, खुर WPA2-PSK बोक्न सक्छ। यहाँ यो सिस्टम को सञ्चालनको विधि व्याख्या गर्न आवश्यक छ।

विशिष्ट पहुँच अल्गोरिदम

बारेमा WPA2-PSK प्रणाली अब केही शब्द। व्यावहारिक आवेदन मामलामा यो के हो? यो यति सञ्चालन मोडमा, बोल्न, धेरै एल्गोरिदम को संयोजन छ। हामीलाई एक उदाहरण स्थिति स्पष्ट गरौं।

आदर्श, प्रसारित वा प्राप्त जानकारी जडान र गुप्तिकरण रक्षा गर्न कार्यान्वयन प्रक्रिया को अनुक्रम निम्नानुसार छ:

WPA2-PSK (WPA-PSK) + TKIP + एईएस।

यस मामला मा, यहाँ मुख्य भूमिका साझेदारी कुञ्जी (PSK) 8 63 वर्णको छ कि द्वारा प्ले। अनुक्रम एल्गोरिदम कस्तो संलग्न गरिनेछ (गुप्तिकरण पहिलो हुन्छ कि, वा स्थानान्तरण पछि, या त यति मा अनियमित कुञ्जी मध्यवर्ती प्रयोग र प्रक्रिया। डी मा), यो कुरा छैन।

तर पनि स्तर एईएस 256 मा सुरक्षा र गुप्तिकरण प्रणाली को उपस्थिति मा यस विषयमा हैकिंग WPA2-PSK (को बिट गुप्तिकरणकुञ्जी बताइरहेका) ह्याकरहरूलाई लागि, दक्ष, यो कार्य कठिन, तर सम्भव यद्यपि, हुनेछ।

समस्याका

2008 मा फिर्ता, PacSec आयोजित एक सम्मेलन मा एक वायरलेस जडान Hack र ग्राहक टर्मिनल गर्न राउटर देखि प्रसारित डाटा पढ्न अनुमति दिन्छ एक प्रविधी प्रस्तुत गरियो। यसको बारेमा 12-15 मिनेट लाग्यो। तथापि, postback (ग्राहक रूटर) दरार र असफल भयो।

तथ्यलाई पनि QoS राउटर मोड गर्दा, तपाईं मात्र प्रसारित जानकारी पढ्न सक्नुहुन्छ छैन, कि तर नक्कली प्रतिस्थापन गर्न छ। 2009 मा, जापानी वैज्ञानिकहरूले एक मिनेट ब्रेक गर्न समय कम गर्न अनुमति दिन्छ एक प्रविधि प्रस्तुत गरेका छन्। र 2010 मा त्यहाँ वेब बारेमा जानकारी सजिलो तरिका यसको आफ्नै निजी कुञ्जी प्रयोग गरेर WPA2 मा मोड्युल 196 होल वर्तमान मा तोड छ थियो।

उत्पन्न कुञ्जीहरू कुनै पनि हस्तक्षेप कुरा छैन। पहिले तथाकथित शब्दकोश आक्रमण, को "brute-शक्ति" संग संयुक्त, र प्याकेटहरू बाटोमै गर्न त स्क्यान वायरलेस ठाउँ प्रसारित भइरहेको र आफ्नो पछि रेकर्डिङ। जस्तै यो यो प्रारम्भिक प्रसारण प्याकेट (हातमिलाउबाट) को अवरोधन प्राधिकरण हटाउनुहोस् हुन्छ, जडान गर्न प्रयोगकर्ता यो Suffice। कि पछि, मुख्य पहुँच बिन्दु को वरपर पनि फेला आवश्यक छ। तपाईं चुपचाप अफलाइन मोड मा काम गर्न सक्छन्। तथापि, बाहिर यी कार्यहरू पूरा गर्न विशेष सफ्टवेयर आवश्यक हुनेछ।

कसरी दरार WPA2-PSK?

स्पष्ट कारणका लागि, यो कार्य गर्न पुस्तिका एक प्रकारको रूपमा प्रयोग गर्न सकिन्छ किनभने दिइएको हुनेछैन जडान तोडने लागि पूर्ण अल्गोरिदम छ। मात्र सामान्य मामलामा - मात्र मुख्य अंक ध्यान, र त्यसपछि।

सामान्यतया, रूटर गर्न प्रत्यक्ष पहुँच यातायात ट्रयाक लागि तथाकथित Airmon-एनजी मोड मा रूपान्तरित सकिन्छ (airmon-को सुरु wlan0 - एक वायरलेस एडप्टर पुन: नामाकरण)। त्यसपछि, यो जफती र fixation आदेश यातायात airdump-को mon0 (डाटा च्यानल बिकन दर, गति र गुप्तिकरण विधि, प्रसारित डाटा को राशि र यति मा। डी ट्रयाक) संग आउँदैन।

थप एक आदेश whereupon चयन आदेश fixation च्यानल सक्रिय, आगत Aireplay-एनजी सम्बद्ध मान संग Deauth (तिनीहरूले यस्तो विधि प्रयोग को वैधता को कारण देखाइएको छैन)।

कि पछि (जडान गर्दा प्रयोगकर्ता पहिले नै प्रमाणीकरण पारित गरेको छ जब) प्रयोगकर्ता बस नेटवर्क देखि विच्छेद गर्न सक्नुहुन्छ। यस मामला मा, जब छेउमा भाडे देखि सिस्टम मा इनपुट प्राधिकरण, यो सबै पासवर्ड बाटोमै गर्न सम्भव हुनेछ जो पछि बारम्बार पुन: प्रवेश। अर्को "हात» (हातमिलाउबाट) त्यहाँ विन्डो। तपाईं त एक विशेष WPAcrack फाइल कुनै पनि पासवर्ड दरार हुनेछ को सुरूवात लागू गर्न सक्नुहुन्छ। स्वाभाविक, यो यसको सुरु-अप छ रूपमा, र कुनै एक जो कोहीले बताउन छैन। हामी मात्र सम्पूर्ण प्रक्रिया धेरै दिन धेरै मिनेट देखि लिन्छ केही ज्ञान को उपस्थिति मा ध्यान दिनुहोस्। उदाहरणका लागि, 2.8 GHz, प्रति सेकेन्ड पासवर्ड कुनै थप 500 भन्दा, वा प्रति घण्टा 1.8 मिलियन ह्यान्डल गर्ने सक्षम को नाममात्र घडी आवृत्ति मा सञ्चालन इंटेल स्तर प्रोसेसर। सामान्य मा, यो स्पष्ट छ, हामी delude हुँदैन।

सट्टा EpiloguE को

त्यो WPA2-PSK गर्न आउने सबै छ। यो के हो, शायद, पहिलो पढाइ स्पष्ट छ र हुने छैन। तैपनि, डाटा सुरक्षा र गुप्तिकरण प्रणाली को नींव प्रयोग, म, जो कोहीले बुझ्न लाग्छ। यसबाहेक, आज, मोबाइल ग्याजेट यस लगभग सबै मालिक संग सामना गर्नुपरेको थियो। तपाईं नै स्मार्ट फोन सिस्टम एक नयाँ जडान सिर्जना गर्दा सुरक्षा (WPA2-PSK) को एक विशेष प्रकार प्रयोग गर्न प्रदान कहिल्यै याद? धेरै मानिसहरू बस ध्यान छैन, तर व्यर्थमा। उन्नत सेटिङहरू तपाईं सुरक्षा सुधार गर्न थप मापदण्डहरू एकदम नम्बर प्रयोग गर्न सक्नुहुन्छ।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ne.birmiss.com. Theme powered by WordPress.