कंप्यूटरसुरक्षा

WPA2-PSK - यह क्या है? सुरक्षा प्रकार WPA2-PSK

वायरलेस लैन कनेक्शन अब कुछ भी असामान्य नहीं कहा जा सकता। WEP, WPA, या WPA2-PSK: हालांकि, कई, उन (विशेष रूप से मोबाइल उपकरणों के मालिकों) का इस्तेमाल किया सुरक्षा प्रणाली किस तरह की समस्या का सामना करना पड़ रहे हैं। प्रौद्योगिकी किस तरह का, अब हम देखते हैं। हालांकि, सबसे ज्यादा ध्यान यह करने के लिए भुगतान किया जाएगा WPA2-PSK, के बाद से इस संरक्षण अब सबसे लोकप्रिय है।

WPA2-PSK: यह क्या है?

के तुरंत मान लीजिए: किसी भी स्थानीय के संरक्षण की इस प्रणाली वाई-फाई के आधार पर एक वायरलेस नेटवर्क से कनेक्ट। नेटवर्क कार्ड है कि ईथरनेट के माध्यम से एक सीधा संबंध का उपयोग के आधार पर वायर्ड प्रणालियों के लिए, यह अप्रासंगिक है।

वाईफ़ाई नेटवर्क सुरक्षा WPA2-PSK प्रौद्योगिकी का उपयोग कर अब सबसे "उन्नत" है। यहां तक कि कुछ पुरानी तरीकों कि प्रवेश की आवश्यकता और पासवर्ड जांच, साथ ही स्वागत और पारेषण, देखने में संवेदनशील डेटा के एन्क्रिप्शन को शामिल के रूप में, कम से कम, बचकाना बकबक कहने के लिए। यहां इसका कारण बताया।

प्रजातियों की सुरक्षा

के तथ्य यह है कि हाल ही में जब तक सबसे सुरक्षित संरक्षण कनेक्शन प्रौद्योगिकी WEP संरचना माना जाता है के साथ शुरू करते हैं। यह एक वायरलेस कनेक्शन और किसी भी devaysa गया मानक आईईईई 802. 11i साथ अखंडता कुंजी के द्वारा किया जाता है।

वाईफ़ाई नेटवर्क सुरक्षा WPA2-PSK सिद्धांत रूप में काम करता है लगभग एक ही है, लेकिन जाँच करता है पहुँच कुंजी 802. 1X स्तर पर होता है। दूसरे शब्दों में, प्रणाली के लिए सभी संभव वेरिएंट की जाँच करता है।

हालांकि, वहाँ नई तकनीक, WPA2 एंटरप्राइज़ कहा जाता है। WPA के विपरीत, यह न केवल एक व्यक्तिगत पहुँच कुंजी का अनुरोध करते, लेकिन यह भी त्रिज्या सर्वर पहुँच प्रदान की उपस्थिति प्रदान करता है। इस तरह के प्रमाणीकरण एल्गोरिथ्म कई मोड (जैसे, उद्यम और पीएसके, इस प्रकार शामिल एईएस CCMP एन्क्रिप्शन स्तर वाले) में एक साथ चला सकते हैं जिसमें।

बेसिक सुरक्षा और सुरक्षा प्रोटोकॉल

साथ ही अतीत में छोड़ने के रूप में, आधुनिक सुरक्षा तरीकों इसी प्रोटोकॉल का उपयोग। यह TKIP (WEP सुरक्षा सॉफ़्टवेयर अद्यतन और RC4 एल्गोरिथ्म पर आधारित प्रणाली)। यह सब नेटवर्क का उपयोग करने के लिए एक अस्थायी कुंजी इनपुट पता चलता है।

व्यावहारिक उपयोग द्वारा प्रदर्शन के रूप में, अपने आप में वायरलेस नेटवर्क से सुरक्षित कनेक्शन के लिए एक विशेष एल्गोरिथ्म नहीं दिया जाता है। पहले, WPA, WPA2 और फिर, पीएसके (व्यक्तिगत कुंजी का उपयोग कर सकते हैं) और TKIP (टेम्पोरल कुंजी) के साथ पूरक: यही कारण है कि नई प्रौद्योगिकियों विकसित किया गया है है। इसके अलावा, यहां यह शामिल किया गया था एन्क्रिप्शन स्वागत-पारेषण, आज एईएस मानक के रूप में जाना के दौरान डेटा की।

पुरानी तकनीक

सुरक्षा प्रकार WPA2-PSK अपेक्षाकृत हाल है। इससे पहले, जैसा कि ऊपर कहा गया है, हम WEP प्रणाली संयोजन के रूप में TKIP साथ उपयोग करें। संरक्षण TKIP और कुछ नहीं, थोड़ा पासकी में वृद्धि का एक साधन के रूप में है। वर्तमान में यह माना जाता है कि बुनियादी मोड कुंजी 40 बिट्स से 128 बिट्स के लिए बढ़ाने की अनुमति देता है। यह सब के साथ, आप भी कई अलग अलग उत्पन्न और सर्वर के द्वारा स्वचालित रूप से भेजा, लॉग इन पर एक उपयोगकर्ता प्रमाणीकरण पैदा करने के लिए एक भी WEP कुंजी बदल सकते हैं।

इसके अलावा, प्रणाली कुंजी वितरण का एक सख्त पदानुक्रम, साथ ही कार्यप्रणाली के उपयोग के पूर्वानुमान के तथाकथित समस्या से छुटकारा पाने के शामिल है। दूसरे शब्दों में, जब, उदाहरण के लिए, एक वायरलेस नेटवर्क एक सुरक्षा WPA2-PSK का उपयोग करता है के लिए, पासवर्ड "123456789" अनुक्रम का एक प्रकार के रूप में निर्दिष्ट किया जाता है, है ना मुश्किल लगता है कि करने के लिए है कि एक ही कार्यक्रम, की जेनरेटर और पासवर्ड, सामान्यतः KeyGen या ऐसा ही कुछ कहा जाता है, जब आप प्रवेश पहले चार अंक स्वतः ही अगले चार उत्पन्न कर सकते हैं। यहाँ, के रूप में वे कहते हैं, केवल एक ही इस्तेमाल किया अनुक्रम के प्रकार के अनुमान लगाना होने की ज़रूरत नहीं। लेकिन यह शायद पहले से ही समझा जाता है, सबसे सरल उदाहरण।

पासवर्ड में उपयोगकर्ता के जन्म की तारीख के रूप में, यह विचार विमर्श नहीं किया गया है। आप आसानी से सामाजिक नेटवर्क में एक ही पंजीकरण के आंकड़ों के अनुसार गणना की जा सकती। इस प्रकार के लिए खुद को सांख्यिक पासवर्ड पूरी तरह से अविश्वसनीय हैं। यह बेहतर उपयोग करने के लिए एक साथ आंकड़े, अक्षर और प्रतीकों (यहां तक कि संभव अमुद्रणीय प्रदान की गई संदर्भ संयोजन 'हॉट' कुंजी) और एक जगह नहीं है,। हालांकि, यहां तक इस दृष्टिकोण के साथ, खुर WPA2-PSK ले जा सकता है। यहाँ यह प्रणाली के संचालन की विधि की व्याख्या करने के लिए आवश्यक है।

ठेठ पहुंच एल्गोरिथ्म

WPA2-PSK प्रणाली के बारे में अब में कुछ शब्द। क्या यह व्यावहारिक अनुप्रयोग के संदर्भ में है? यह कई एल्गोरिदम के संयोजन ऐसा है, तो बात करने के लिए ऑपरेटिंग मोड में है,। आइए हम एक उदाहरण के साथ स्थिति स्पष्ट करते हैं।

आदर्श रूप में, निष्पादन प्रक्रियाओं के अनुक्रम कनेक्शन और प्रसारित या प्राप्त जानकारी के एन्क्रिप्शन की रक्षा के लिए इस प्रकार है:

WPA2-पीएसके (WPA-PSK) + TKIP + एईएस।

इस मामले में, यहाँ मुख्य भूमिका साझा कुंजी (PSK) कि 8 से 63 वर्णों की है द्वारा निभाई गई। अनुक्रम एल्गोरिदम किस तरह शामिल किया जाएगा (चाहे एन्क्रिप्शन पहली बार होता है, या स्थानांतरण के बाद, या तो। इतने पर यादृच्छिक कुंजी मध्यवर्ती उपयोग कर, और करने की प्रक्रिया डी में) में, यह कोई फर्क नहीं पड़ता।

लेकिन फिर भी स्तर एईएस 256 पर सुरक्षा और एन्क्रिप्शन प्रणाली की उपस्थिति में इस मामले में हैकर्स के लिए हैकिंग WPA2-पीएसके (बिट एन्क्रिप्शन कुंजी के संदर्भ में), सक्षम है, यह एक काम है, हालांकि मुश्किल है, लेकिन संभव नहीं होगा।

भेद्यता

2008 में वापस, एक सम्मेलन आयोजित किया PacSec पर एक तकनीक एक वायरलेस कनेक्शन हैक और ग्राहक टर्मिनल के लिए रूटर से प्रेषित डेटा को पढ़ने के लिए अनुमति देता है कि पेश किया गया। यह 12-15 मिनट लग गए। हालांकि, पोस्टबैक (क्लाइंट रूटर) दरार और विफल रहे।

तथ्य यह है कि जब क्यूओएस रूटर मोड में, आप न केवल जानकारी प्रेषित पढ़ सकते हैं, लेकिन एक नकली के साथ बदलना। 2009 में, जापानी वैज्ञानिकों ने एक प्रौद्योगिकी एक मिनट को तोड़ने के लिए समय को कम करने की अनुमति देता है कि प्रस्तुत किया है। और 2010 में किया गया था वेब के बारे में जानकारी है कि सबसे आसान तरीका है WPA2 में मॉड्यूल 196 होल वर्तमान में तोड़, अपनी निजी कुंजी का उपयोग कर रहा है।

उत्पन्न कुंजी में किसी भी हस्तक्षेप के बारे में बात नहीं कर रहे। सबसे पहले एक तथाकथित शब्दकोश हमले, "जानवर बल" के साथ संयुक्त, और पैकेट अवरोधन करने तो स्कैन किया वायरलेस अंतरिक्ष प्रेषित और उनके बाद रिकॉर्डिंग की जा रही। उपयोगकर्ता के लिए यह पर्याप्त एक कनेक्शन बनाने के लिए, यह प्रारंभिक प्रसारण पैकेट (हाथ मिलाना) के अवरोधन प्राधिकरण रद्द होता है की तरह। उसके बाद, यहां तक कि मुख्य पहुँच बिंदु के आसपास के क्षेत्र खोजने की आवश्यकता है। आप चुपचाप ऑफलाइन मोड में काम कर सकते हैं। हालांकि, इन कार्यों के सभी को पूरा करने के विशेष सॉफ्टवेयर की आवश्यकता होगी।

कैसे WPA2-PSK दरार?

स्पष्ट कारणों के लिए, वहाँ कनेक्शन क्योंकि यह कार्रवाई करने के लिए गाइड का एक प्रकार के रूप में इस्तेमाल किया जा सकता नहीं दिया जाएगा तोड़ने के लिए एक पूर्ण एल्गोरिथ्म है। केवल मुख्य बिंदुओं पर ध्यान दें, और उसके बाद - केवल सामान्य शब्दों में।

आमतौर पर, रूटर के लिए सीधी पहुँच के ज़रिये ट्रैफ़िक के लिए तथाकथित airmon-NG मोड में परिवर्तित किया जा सकता (airmon-NG wlan0 शुरू - एक वायरलेस अनुकूलक का नाम बदलने)। इसके बाद, जब्ती और निर्धारण आदेश यातायात airdump-एनजी mon0 (डाटा चैनल ट्रैकिंग बीकन दर, गति और एन्क्रिप्शन विधि, प्रेषित डेटा की मात्रा और इतने पर। डी) के साथ होते हैं।

इसके अलावा आदेश चयनित निर्धारण चैनल सक्रिय, एक कमांड जिस है इनपुट Aireplay-एनजी संबद्ध मूल्यों के साथ Deauth (वे इस तरह के तरीकों का उपयोग की वैधता के कारणों के लिए नहीं दिखाया जाता है)।

उसके बाद (जब उपयोगकर्ता पहले से ही प्रमाणीकरण बीत चुका है जब जोड़ने) उपयोगकर्ता केवल नेटवर्क से डिस्कनेक्ट कर सकते हैं। इस मामले में, जब सिस्टम में पक्ष हैक्स से फिर से डालने में इनपुट प्राधिकरण, जिसके बाद यह सभी पासवर्ड रोकना संभव हो जाएगा दोहराने के लिए। अगला "हाथ» (हाथ मिलाना) के साथ वहाँ खिड़की। इसके बाद आप एक विशेष WPAcrack फ़ाइल है कि किसी भी पासवर्ड को तोड़ होगा के शुभारंभ आवेदन कर सकते हैं। स्वाभाविक रूप से, कोई भी किसी को भी नहीं कहते थे क्योंकि वह अपने स्टार्ट-अप है, और। हम ध्यान दें कि कुछ ही ज्ञान की उपस्थिति पूरी प्रक्रिया कई दिनों में कई मिनट से लेता है। उदाहरण के लिए, इंटेल स्तर प्रोसेसर 2.8 गीगा, प्रति सेकंड पासवर्ड नहीं 500 से अधिक, या प्रति घंटे 18 लाख से निपटने में सक्षम की नाममात्र घड़ी आवृत्ति पर काम कर। सामान्य तौर पर, यह स्पष्ट है, हम अपने आप को भुलाना नहीं चाहिए।

बजाय एक उपसंहार के

बस इतना ही है कि WPA2-PSK की बात आती है। यह क्या है, शायद, पहली बार पढ़ने स्पष्ट है और नहीं होगा। फिर भी, डेटा संरक्षण और एन्क्रिप्शन सिस्टम की नींव का इस्तेमाल किया, मुझे लगता है, किसी को भी समझते हैं। इसके अलावा, आज, इस लगभग मोबाइल उपकरणों के सभी मालिकों के साथ सामना करना पड़ा। कभी गौर किया है कि जब आप एक ही स्मार्ट फोन प्रणाली के लिए एक नया कनेक्शन बनाने सुरक्षा (WPA2-PSK) की एक विशेष प्रकार का उपयोग करने के प्रदान करता है? बहुत से लोग आसानी से उस पर ध्यान नहीं देते हैं, लेकिन व्यर्थ। उन्नत सेटिंग्स में आप सुरक्षा में सुधार के लिए काफी अतिरिक्त पैरामीटर के एक नंबर का उपयोग कर सकते हैं।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hi.birmiss.com. Theme powered by WordPress.