ᲙომპიუტერებიᲣსაფრთხოების

WPA2-PSK - რა არის ეს? უსაფრთხოების ტიპის WPA2-PSK

Wireless LAN კავშირი ახლა არ შეიძლება მოუწოდა რაღაც არაორდინალურის. თუმცა, ბევრი წევრებს (განსაკუთრებით მფლობელები მობილური მოწყობილობები) წინაშე პრობლემა, თუ რა სახის დაცვის სისტემა გამოიყენება: WEP, WPA, ან WPA2-PSK. რა სახის ტექნოლოგია, ჩვენ ახლა ვხედავთ. თუმცა, ყურადღება უნდა მიექცეს, WPA2-PSK, მას შემდეგ, რაც ამ პატრონაჟით არის ყველაზე პოპულარული.

WPA2-PSK: რა არის ეს?

მოდით ვთქვათ, დაუყოვნებლივ: ამ სისტემის დაცვა ნებისმიერი ადგილობრივი დაკავშირება უკაბელო ქსელის საფუძველზე WI-Fi. სადენიანი სისტემები ეფუძნება ქსელის ბარათები, გამოიყენოთ პირდაპირი კავშირი მეშვეობით Ethernet, ეს არის შეუსაბამო.

დაცვა WiFi ქსელის გამოყენებით WPA2-PSK ტექნოლოგია არის ყველაზე "მოწინავე". მაშინაც კი, ზოგიერთი მოძველებული მეთოდები, რომელიც მოითხოვს ლოგინი და პაროლი გამოძიება, ასევე ჩართვის დაშიფვრის მგრძნობიარე მონაცემების მიღება და გადაცემა, გამოიყურებოდეს, რბილად რომ ვთქვათ, ბავშვური prattle. აი რატომ.

სახეობების დაცვა

დავიწყოთ იმით, რომ ბოლო დრომდე ყველაზე უსაფრთხო დაცვის კავშირი ტექნიკა ითვლება WEP სტრუქტურა. იგი გამოიყენება მთლიანობის გასაღები უკაბელო კავშირი და ნებისმიერი devaysa უკვე სტანდარტული IEEE 802. 11i.

WiFi ქსელის უსაფრთხოების WPA2-PSK მუშაობს პრინციპში თითქმის იგივე, მაგრამ ამოწმებს წვდომის ხდება 802. 1X დონეზე. სხვა სიტყვებით, სისტემა ამოწმებს ყველა შესაძლო ვარიანტი.

თუმცა, არ არის ახალი ტექნოლოგია, მოუწოდა WPA2 Enterprise. განსხვავებით WPA, ის უზრუნველყოფს არა მხოლოდ პირადი წვდომის თხოვნის, არამედ ყოფნა რადიუსი სერვერი უზრუნველყოფს ხელმისაწვდომობის. რაში ასეთი ავტორიზაციის ალგორითმი შეიძლება აწარმოებს ერთდროულად სხვადასხვა რეჟიმები (მაგ, Enterprise და PSK, რითაც, რომელსაც ჩართული AES CCMP შიფრირების დონე).

ძირითადი დაცვისა და უსაფრთხოების ოქმები

ისევე როგორც რის გამოც წარსულში, უსაფრთხოების თანამედროვე მეთოდების გამოყენება იგივე ოქმი. ეს TKIP (WEP დაცვის სისტემა, რომელიც ეფუძნება პროგრამული განახლება და RC4 ალგორითმი). ეს ყველაფერი გვაფიქრებინებს, დროებითი საკვანძო ხელმისაწვდომობის ქსელში.

როგორც აჩვენა მიერ პრაქტიკული გამოყენება, თავისთავად განსაკუთრებული ალგორითმი უსაფრთხო კავშირი უკაბელო ქსელი არ არის მოცემული. პირველი, WPA, WPA2 და შემდეგ, ემატება PSK (პირადი გასაღები წვდომის) და TKIP (დროებითი ძირითადი): ეს არის, რის გამოც ახალი ტექნოლოგიების შემუშავდა. გარდა ამისა, აქ შედიოდა დაშიფვრის მონაცემთა დროს მიღება-გადაცემა, დღეს ცნობილია როგორც AES სტანდარტი.

მოძველებული ტექნიკა

უსაფრთხოების ტიპის WPA2-PSK არის შედარებით ბოლო. მანამდე კი, როგორც უკვე ითქვა, ჩვენ ვიყენებთ WEP სისტემა ერთად TKIP. დაცვის TKIP სხვა არაფერია, როგორც საშუალება გაზრდის ცოტა გასაღებს. ამჟამად მას სჯეროდა, რომ ძირითადი რეჟიმი გასაღები საშუალებას იძლევა გაიზარდოს 40 ბიტი 128 ბიტი. ყველა ამ, თქვენ ასევე შეგიძლიათ შეცვალოთ ერთი WEP გასაღები სხვადასხვა გენერირებული და იგზავნება ავტომატურად სერვერზე, გამოიმუშავებს შესახებ ავტორიზაციის at შესვლა.

გარდა ამისა, სისტემა მოიცავს გამოყენება მკაცრი იერარქია გასაღები განაწილების, აგრეთვე მეთოდოლოგია, თავი დაეღწია ე.წ. პრობლემა პროგნოზირებადია. სხვა სიტყვებით, როდესაც, მაგალითად, უკაბელო ქსელის, რომელიც იყენებს დაცვის WPA2-PSK, პაროლი არის მითითებული, როგორც ტიპის "123456789" თანმიმდევრობით, რომ ეს არ არის ძნელი მისახვედრია, რომ იგივე პროგრამებს, ძირითადი გენერატორების და პაროლები, საყოველთაოდ მოუწოდა Keygen ან რამე მაგდაგვარს, როდესაც შედიხარ პირველი ოთხი ციფრი ავტომატურად წარმოქმნის მომდევნო ოთხი. აქ, როგორც იტყვიან, არ უნდა იყოს მხოლოდ ერთი, რომ ვხვდები ტიპის გამოყენებული თანმიმდევრობით. მაგრამ ეს, ალბათ უკვე მიხვდა, უმარტივესი მაგალითი.

რაც შეეხება დაბადების თარიღი მომხმარებელს დაგავიწყდათ, ეს არ არის განხილული. თქვენ ადვილად შეიძლება გამოითვლება იმავე სარეგისტრაციო მონაცემების სოციალური ქსელები. თავად რიცხვითი პაროლები ამ ტიპის სრულიად არასანდო. უმჯობესია გამოიყენოთ ერთად ციფრები, ასოები და სიმბოლოები (კიდევ შესაძლებელია nonprinting გათვალისწინებული მინიშნება კომბინაციები "ცხელი" კლავიში) და სივრცეში. მიუხედავად ამისა, ეს მიდგომა, cracking WPA2-PSK შეგიძლიათ შეასრულოს. აქ აუცილებელია ასახსნელად მეთოდით ოპერაციის სისტემა.

ტიპიური Access ალგორითმი

ახლა რამდენიმე სიტყვა WPA2-PSK სისტემა. რა არის ეს თვალსაზრისით პრაქტიკული გამოყენების? ეს არის კომბინაცია სხვადასხვა ალგორითმები, ასე ვთქვათ, ოპერაციული რეჟიმი. მოდით გაერკვია სიტუაცია მაგალითი.

იდეალურ შემთხვევაში, თანმიმდევრობა აღსრულების პროცედურებს, რათა დავიცვათ დაკავშირებით და კოდირების გადაცემული ინფორმაციის ან მიღებული ასეთია:

WPA2-PSK (WPA-PSK) + TKIP + AES.

ამ შემთხვევაში, აქ მთავარი როლი ითამაშა გაზიარებული გასაღები (PSK), რომელიც 8-დან 63 სიმბოლო. რა თანმიმდევრობით ჩაერთვება ალგორითმები (თუ შიფრირების ხდება პირველი, ან გადაცემის შემდეგ, ან ამ პროცესის შემთხვევითი გასაღები intermediates, და ასე შემდეგ. D.), არ აქვს მნიშვნელობა.

მაგრამ თუნდაც დაცვის და სისტემის დონის დაშიფვრის AES 256 (გულისხმობდა bit გასაღები კოდირებით) Hacking WPA2-PSK ჰაკერების, კომპეტენტური ამ საკითხში, ეს იქნება ამოცანა, მიუხედავად იმისა, რომ რთულია, მაგრამ შესაძლებელია.

დაუცველობის

2008 წელს გამართულ კონფერენციაზე PacSec წარმოდგენილი იყო ტექნიკა, რომელიც საშუალებას უნდა გატეხოს უკაბელო კავშირი და წაკითხული მონაცემების გადამდები როუტერი კლიენტს ტერმინალში. ეს დაახლოებით 12-15 წუთი. თუმცა, ბზარი postback (კლიენტი Router) და ვერ მოხერხდა.

ფაქტია, რომ როდესაც QoS როუტერი რეჟიმი, თქვენ შეგიძლიათ არა მარტო წაკითხული ინფორმაცია გადაიცემა, მაგრამ შეცვალოს იგი ყალბი. 2009 წელს, იაპონური მეცნიერები წარმოდგენილი ტექნოლოგია, რომელიც საშუალებას იძლევა შემცირდეს დრო წუთშესვენება. და 2010 წელს იყო ინფორმაცია ვებ რომ ყველაზე იოლი გზა შესვენება შევიდა მოდული 196 Hole იმყოფება WPA2, საკუთარი პირადი გასაღები.

ნებისმიერი ჩარევა გენერირებული გასაღებები არ ვსაუბრობთ. პირველი ე.წ. ლექსიკონი თავდასხმა, ერთად "უხეში ძალის", და შემდეგ დასკანირებული უკაბელო სივრცეში ჩაჭრა პაკეტების გადაცემა და მათი შემდგომი ჩაწერა. საკმარისია, რათა მომხმარებელს მიიღოს დაკავშირებით, როგორც ეს მოხდება, უნდა გააუქმოთ მოხსნა საწყის გადაცემის პაკეტი (handshake). ამის შემდეგ, კიდევ მოძიებაში სიახლოვეს ძირითადი წვდომის წერტილი არის საჭირო. შეგიძლიათ მშვიდად მუშაობს რეჟიმში. თუმცა, განახორციელოს ყველა ეს ქმედებები უნდა სპეციალური პროგრამა.

როგორ ბზარი WPA2-PSK?

გასაგები მიზეზების გამო, არ არის სრული ალგორითმი არღვევს დაკავშირებით არ იქნება, ვინაიდან ის შეიძლება გამოყენებულ იქნას, როგორც ერთგვარი გზამკვლევი action. ფოკუსირება მხოლოდ ძირითადი რაოდენობა, ხოლო შემდეგ - მხოლოდ ზოგადად.

როგორც წესი, პირდაპირი დაშვება როუტერი შეიძლება მოაქცია შევიდა ე.წ. Airmon-NG რეჟიმში თვალთვალის საგზაო (airmon-ng დაიწყოს wlan0 - renaming უკაბელო ადაპტერი). ამის შემდეგ, ყადაღა და ჩაწერა მოხდეს ბრძანება მოძრაობის airdump-ng mon0 (მონაცემები არხი თვალთვალის შუქურა განაკვეთი, სიჩქარე და შიფრირების მეთოდი, თანხის გადამდები მონაცემები და ასე შემდეგ. D.).

დამატებითი გააქტიურებული ბრძანება შერჩეული ფიქსაცია არხი, რის შემდეგაც ბრძანება შეყვანის aireplay როცა-NG Deauth მასთან დაკავშირებული ღირებულებები (ისინი არ არიან ნაჩვენები მიზეზით მოქმედების ამგვარი მეთოდების გამოყენებას).

მას შემდეგ, რაც (როდესაც შესახებ უკვე გაიარა ავტორიზაციის როდესაც დამაკავშირებელი) მომხმარებელს შეუძლია უბრალოდ გაწყვეტისთვის ქსელში. ამ შემთხვევაში, როდესაც ხელახლა შესვლის მხრიდან hacks სისტემაში გავიმეორო შეყვანის ნებართვით, რის შემდეგაც შესაძლებელი იქნება, ხელში ყველა პაროლები. შემდეგი არსებობს ფანჯარა "ხელები» (handshake). შეგიძლიათ შემდეგ ვრცელდება დაწყებას სპეციალური ფაილი WPAcrack, რომელიც საშუალებას ბზარი ნებისმიერი დაგავიწყდათ. ბუნებრივია, რადგან ეს არის მისი დამწყებ, და არავინ ვუთხრა ვინმეს არ არის. აღვნიშნავთ მხოლოდ, რომ ყოფნა გარკვეული ცოდნა მთელი პროცესი რამდენიმე წუთში რამდენიმე დღის განმავლობაში. მაგალითად, Intel დონის პროცესორი მოქმედი ტაქტური სიხშირე 2.8 GHz, შეუძლია გატარება არაუმეტეს 500 პაროლების წამში, ანუ 1.8 მლნ საათში. ზოგადად, ცხადია, ჩვენ არ უნდა შეცდომაში შეიყვანოს საკუთარ თავს.

ნაცვლად ეპილოგი

ეს არის ის, რომ მოდის WPA2-PSK. რა არის ეს, ალბათ, პირველი მოსმენით არის ნათელი და არ იქნება. მიუხედავად ამისა, საფუძვლების მონაცემების დაცვისა და კოდირების სისტემები გამოიყენება, მე ვფიქრობ, მესმის ვინმეს. უფრო მეტიც, დღეს, წინაშე თითქმის ყველა მფლობელები მობილური გაჯეტები. ოდესმე შენიშნა, რომ როდესაც თქვენ შექმნათ ახალი კავშირი იგივე ჭკვიანი ტელეფონი სისტემას სთავაზობს გამოიყენოს კონკრეტული ტიპის უსაფრთხოების (WPA2-PSK)? ბევრი ადამიანი უბრალოდ ყურადღებას არ აქცევენ, მაგრამ უშედეგოდ. მოწინავე პარამეტრები თქვენ შეგიძლიათ გამოიყენოთ მთელი რიგი დამატებითი პარამეტრების გაუმჯობესების მიზნით უსაფრთხოებას.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ka.birmiss.com. Theme powered by WordPress.