TietokoneetTurvallisuus

WPA2-PSK - mikä se on? Turvallisuus Tyyppi WPA2-PSK

Langaton lähiverkkoyhteys nyt ei voi kutsua jotain tavallisuudesta. Kuitenkin monet käyttäjät (erityisesti omistajat mobiililaitteet) on ongelmana, millainen suojajärjestelmä käyttää: WEP, WPA tai WPA2-PSK. Mitä sellaista tekniikkaa, näemme nyt. Kuitenkin useimmat huomiota kiinnitetään siihen WPA2-PSK, koska tämä asiakassuhde on nyt suosituin.

WPA2-PSK: Mikä se on?

Sanotaan heti: tämä suojajärjestelmän paikallisia yhteyttä langattomaan verkkoon perustuva Wi-Fi. Langallista perustuvia verkkokortteja, jotka käyttävät suoran yhteyden kautta Ethernet, sillä ei ole merkitystä.

WiFi-verkon turvallisuus avulla WPA2-PSK tekniikka on nykyään "kehittynyt". Jopa jotkut vanhentuneita menetelmiä, jotka vaativat kirjautua ja salasana kysely sekä salausta arkaluonteisten tietojen vastaanottamisesta ja välittämisestä, näyttää, liioittelematta, lapsellinen jaaritella. Tästä syystä.

lajien suojelua

Aloitetaan siitä, että viime aikoihin asti kaikkein turvallisin suojaa yhteyden Tekniikkaa pidetään WEP rakennetta. Sitä käyttävät eheysavaimena langattomalla yhteydellä ja mahdolliset devaysa ollut IEEE 802. 11i.

WiFi-verkon turvallisuus WPA2-PSK toimii periaatteessa on lähes sama, mutta tarkistaa pääsy avain tapahtuu 802. 1X tasolla. Toisin sanoen, järjestelmä tarkistaa kaikista mahdollisista vaihtoehdoista.

On kuitenkin uudempaa teknologiaa, jota kutsutaan WPA2 Enterprise. Toisin WPA, se tarjoaa paitsi henkilökohtaista pääsy avain pyytävän, mutta myös läsnäolo Radius-palvelimen tarjoaminen. Jolloin tällainen oikeaksitodentamisalgoritmin voidaan käyttää samanaikaisesti useita tiloja (esim., Yritys- ja PSK, joten niillä on mukana AES CCMP salauksen taso).

Perusturvan ja turvaprotokollat

Sekä jättää aiemmin, moderni suojaustavat käyttävät samaa protokollaa. Se TKIP (WEP suojajärjestelmä perustuu ohjelmistopäivityksen ja RC4 algoritmi). Kaikki tämä viittaa tilapäinen näppäillä verkkoon pääsyä.

Kuten on osoitettu käytännössä, itsessään erityinen algoritmi suojatun yhteyden langattomaan verkkoon ei ole annettu. Ensimmäinen, WPA, WPA2 ja sitten täydennettynä PSK (henkilökohtainen avain pääsy) ja (Temporal Key): Siksi uudet teknologiat on kehitetty. Lisäksi, tässä se sisältyi salauksen datan vastaanoton aikana-lähetyksen, tunnetaan nykyään AES-standardin.

vanhentunutta tekniikkaa

Turvallisuus Tyyppi WPA2-PSK on suhteellisen uutta. Tätä ennen kuin edellä on sanottu, käytämme WEP järjestelmää yhdessä TKIP. Suojaus TKIP ei ole mitään muuta, keinona lisätä hieman salasanaa. Tällä hetkellä uskotaan, että perus-tilassa näppäimen avulla kasvavan 40 bittiä 128 bittiä. Kaiken tämän, voit myös muuttaa yhden WEP-avainta useita erilaisia luodaan ja lähetetään automaattisesti palvelimelle, tuottaa käyttäjätunnistus kirjautumisessa.

Lisäksi järjestelmään kuuluu tiukan hierarkian avaimenjakelu- sekä menetelmät päästä eroon ns ongelma ennustettavuutta. Toisin sanoen, kun esimerkiksi langattoman verkon, joka käyttää suoja WPA2-PSK, on määritetty salasana eräänlaisena "123456789" sekvenssi, se ei ole vaikea arvata, että samoja ohjelmia, avain generaattorit ja salasanoja, jota yleisesti kutsutaan KeyGen tai jotain, kun annat neljä ensimmäistä numeroa luoda automaattisesti seuraavan neljän. Täällä, kuten sanotaan, ei tarvitse olla ainoa arvata tyyppi käytetyn järjestyksessä. Mutta se on luultavasti jo ymmärtänyt, yksinkertaisin esimerkki.

Mitä syntymäaika käyttäjän salasana, sitä ei käsitelty. Voit helposti voidaan laskea samojen rekisteröintitiedot sosiaalisissa verkostoissa. Itse numeerinen salasanat tämäntyyppistä täysin epäluotettavia. On parempi käyttää, yhdessä numerot, kirjaimet ja symbolit (jopa mahdollista tulostumattomat edellyttäen, viite-yhdistelmä "kuuma" avaimet) ja tilaa. Kuitenkin, vaikka tämä lähestymistapa, halkeilua WPA2-PSK voi kuljettaa. Täällä on välttämätöntä selitettävä järjestelmän toimintaa.

Tyypillisiä Access algoritmi

Nyt muutaman sanan WPA2-PSK-järjestelmä. Mikä on se kannalta käytännön soveltamisessa? Se on yhdistelmä useiden algoritmien, niin sanotusti, käyttötilassa. Olkaamme selventää tilannetta esimerkin.

Ihannetapauksessa, sekvenssin suorituksen menettelyt, joilla yhteys ja salauksen lähetetyn tai vastaanotetun on seuraava:

WPA2-PSK (WPA-PSK) + TKIP + AES.

Tässä tapauksessa tässä tärkeimmät roolia jaetun avaimen (PSK), joka on 8-63 merkkiä. Millaisissa sekvenssin algoritmeja (onko salaus tapahtuu ensin, tai siirron jälkeen, joko prosessissa käyttäen satunnaista avainta välituotteita, ja niin edelleen. D.) on mukana, sillä ei ole väliä.

Mutta vaikka läsnä turvallisuuden ja salauksen järjestelmän tasolla AES 256 (viitaten bittinen salausavain) Hakkerointi WPA2-PSK hakkereita, toimivaltainen tässä asiassa, se on tehtävä, vaikka vaikeaa, mutta mahdollista.

alttius

Back in 2008, pidetyssä konferenssissa PacSec esiteltiin tekniikka, jonka avulla voidaan hakata langattoman yhteyden ja lukea tietoja lähetetään reitittimen asiakkaalle terminaaliin. Kesti noin 12-15 minuuttia. Kuitenkin crack takaisinlähetysasetuksia (Client Router) ja epäonnistui.

Tosiasia on, että kun QoS reititintilassa, et voi vain lukea tietoja lähetetään, vaan korvata se väärennös. Vuonna 2009 japanilaiset tutkijat ovat esittäneet tekniikka, jonka avulla voidaan vähentää aikaa yhden minuutin tauko. Ja vuonna 2010 oli tietoa Web on, että helpoin tapa murtautua moduuliin 196 Hole läsnä WPA2 käyttäen oma avain.

Noin häiriöitä luodut avaimet eivät puhu. Ensimmäinen ns sanakirja hyökkäys, yhdistettynä "raakaa voimaa", ja sitten skannataan langattoman tilaa siepata paketit lähetetään ja niiden myöhempää tallennusta. Riittää, että käyttäjä voi muodostaa yhteyden, kuten tämä tapahtuu, valtuutus kuuntelua alkuperäisen lähetyksen paketti (kättely). Sen jälkeen, vaikka löytäminen läheisyydessä tärkein tukiasemaa ei tarvita. Voit hiljaa työskennellä offline-tilassa. Kuitenkin suorittaa kaikki nämä toimet tarvitsevat erityisiä ohjelmistoja.

Miten crack WPA2-PSK?

Ilmeisistä syistä, on täydellinen algoritmi katkaisematta yhteyttä ei anneta, koska sitä voidaan käyttää eräänlaisena ohjaamaan toimintaa. Keskittyä vain pääkohdat, ja sitten - vain yleisesti.

Tyypillisesti, joilla on suora pääsy reitittimen voidaan muuntaa ns Airmon-NG tilan seuranta liikenteen (airmon-ng aloittaa wlan0 - nimeämällä langaton sovitin). Sen jälkeen kohtaus ja kiinnitys tapahtuu komennolla liikenteen airdump-ng mon0 (datakanava seurantakoodijäljitteen, nopeuden ja salauksen menetelmän siirretyn datan määrä ja niin edelleen. D.).

Aktivoida edelleen valitun komennon kiinnittäminen kanava, jolloin komento syötetään Aireplay-NG Deauth kanssa liittyvät arvot (ei niitä ole esitetty syistä voimassaolon tällaisten menetelmien käytön).

Sen jälkeen (kun käyttäjä on jo läpäissyt todennuksen liitettäessä) käyttäjä voi yksinkertaisesti katkaista verkkoon. Tässä tapauksessa, kun palaamista puolelta hakata järjestelmään toistaa tulo lupa, jonka jälkeen on mahdollista siepata kaikki salasanat. Seuraavaksi ikkuna "kädet» (kättely). Voit hakea käynnistää erityinen WPAcrack tiedosto, joka murtaa mitään salasanaa. Luonnollisesti, kuten se on sen käynnistyksen, ja kukaan ei kerro kenellekään ei. Toteamme vain, että hyvin eräiden tiedon koko prosessi kestää useista minuuteista useisiin päiviin. Esimerkiksi Intel taso prosessori toimitaan nimellisnopeudella kellotaajuus on 2,8 GHz: n, joka pystyy käsittelemään enintään 500 salasanoja sekunnissa, eli 1.800.000 tunnissa. Yleensä on selvää, meidän ei pitäisi pettää itseämme.

sijasta epilogin

Vain se tulee WPA2-PSK. Mikä on se, ehkä ensimmäisessä käsittelyssä on selvä eikä sitä. Kuitenkin perustukset tietosuojan ja salausjärjestelmiä käyttää mielestäni ymmärrä kukaan. Lisäksi tänään, ovat tämän lähes kaikki omistajat mobiiligadgetien. Koskaan huomannut, että kun luot uuden yhteyden samaan älypuhelin järjestelmä tarjoaa käyttämään tietyn tyyppiseen arvopaperiin (WPA2-PSK)? Monet ihmiset yksinkertaisesti eivät kiinnitä huomiota siihen, mutta turhaan. Lisäasetuksissa voit käyttää melko useita muita parametrejä, jotta turvallisuuden parantamiseksi.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 fi.birmiss.com. Theme powered by WordPress.