KomputerKasalametan

WPA2-PSK - naon eta? Kaamanan Tipe WPA2-PSK

Nirkabel sambungan LAN kiwari teu bisa disebut hal kaluar tina biasa. Sanajan kitu, loba, pamaké (utamana boga alat nu bagerak) anu Nyanghareupan masalah jenis sistem pamakéan panyalindungan: WEP, WPA, atawa WPA2-PSK. Jenis téhnologi, urang ayeuna ningali. Sanajan kitu, paling perhatian bakal jadi modal pikeun eta WPA2-PSK, saprak patronage ieu kiwari paling populér.

WPA2-PSK: Naon eta?

Hayu urang nyebutkeun katuhu jauh: ieu sistem panyalindungan tina sagala lokal nyambung ka nirkabel jaringan dumasar Wi-Fi. Pikeun kabel sistem dumasar kana jaringan kartu nu pamakéan hiji langsung sambungan via Ethernet, éta nyimpang.

kaamanan WiFi-jaringan maké téhnologi WPA2-PSK anu kiwari paling "maju". Malah sababaraha métode luntur nu merlukeun login sarta sandi panalungtikan, ogé ngalibetkeun enkripsi data sénsitip dina panarimaan jeung transmisi, kasampak, ngomong teh sahenteuna, prattle bubudakeun. Di dieu téh naha.

perlindungan spésiés

Hayu urang mimitian ku kanyataan yén nepi ka ayeuna éta téhnologi sambungan panyalindungan paling aman dianggap struktur WEP. Hal ieu dipaké ku konci integritas jeung sambungan nirkabel sarta sagala devaysa geus baku IEEE 802. 11i.

WiFi-jaringan kaamanan WPA2-PSK jalan prinsipna ampir sami, tapi cek tombol aksés lumangsung di 802. tingkat 1x. Dina basa sejen, sistem cek kabeh pilihan mungkin.

Sanajan kitu, aya teknologi anyar, disebutna WPA2 perusahaan. Teu kawas WPA, éta nyadiakeun teu ukur hiji konci aksés pribadi requesting, tapi oge ayana server Grup Nagara nyadiakeun aksés. Wherein algoritma auténtikasi misalna tiasa ngajalankeun sakaligus dina sababaraha modus (e.g., perusahaan na PSK, sahingga mibanda tingkat enkripsi AES CCMP aub).

perlindungan dasar sarta protokol kaamanan

Kitu ogé ninggalkeun nu geus kaliwat, métode kaamanan modern ngagunakeun protokol nu sarua. Ieu TKIP (Sistim panyalindungan WEP dumasar kana update software sarta algoritma RC4). Sadaya ieu nunjukkeun input konci samentara pikeun aksés ka jaringan.

Salaku nunjukkeun ku pamakéan praktis, dina diri hiji algoritma husus pikeun sambungan aman ka jaringan nirkabel henteu dibikeun. kahiji, WPA, WPA2 lajeng, supplemented kalawan PSK (aksés konci pribadi) jeung TKIP (temporal Key): Ieu naha téknologi anyar geus dimekarkeun. Sajaba ti éta, di dieu eta ieu kaasup enkripsi data salila panarimaan-transmisi, kiwari dipikawanoh salaku AES baku.

téhnologi luntur

Kaamanan Tipe WPA2-PSK relatif panganyarna. Saacanna ieu, sakumaha geus ngadawuh luhureun kami nganggo sistem WEP ditéang jeung TKIP. Perlindungan TKIP aya sia sejenna, minangka sarana ngaronjatna passkey bit. Ayeuna eta dipercaya yén konci mode dasar ngamungkinkeun pikeun ngaronjatkeun tina 40 bit pikeun 128 bit. Sareng sadaya ieu, anjeun ogé tiasa ngarobah hiji konci WEP tunggal pikeun sababaraha béda dihasilkeun na dikirim sacara otomatis ku server, generating a auténtikasi pamaké di login.

Sajaba ti éta, sistem ngalibatkeun hiji hirarki ketat sebaran konci, kitu ogé metodologi nu meunang leupas tina nu disebut masalah predictability. Kalayan kecap séjén, lamun, contona, pikeun jaringan nirkabel anu ngagunakeun panyalindungan WPA2-PSK, sandi a dirumuskeun dina wujud tina sekuen "123456789", teu hésé nebak yén program sarua, Generators konci sareng kecap akses, ilahar disebut KeyGen atawa hal kawas éta, mun anjeun ngasupkeun opat digit kahiji otomatis bisa ngahasilkeun anu salajengna opat. Di dieu, sakumaha aranjeunna sebutkeun, kedah jadi nu ngan hiji keur tatarucingan tipe tina dipaké runtuyan. Tapi meureun geus dipikaharti, pangbasajanna conto.

Sedengkeun pikeun tanggal kalahiran ti pamaké di sandi éta, éta teu dibahas. Anjeun gampang bisa diitung nurutkeun data pendaptaran sami dina jaringan sosial. Sorangan kecap akses numerik tina tipe ieu téh tos rengse-usulna teu jelas. Éta hadé migunakeun bareng inohong, hurup, jeung simbol (malah mungkin nonprinting disadiakeun kombinasi rujukan "panas" kenop) jeung hiji rohangan. Sanajan kitu, malah ku pendekatan ieu, cracking WPA2-PSK bisa mawa. Di dieu perlu ngajelaskeun metoda operasi sistim éta.

Algoritma Aksés has

Kiwari sababaraha kecap ngeunaan WPA2-PSK System. Naon eta tina segi praktis aplikasi? Ieu mangrupakeun kombinasi antara sababaraha algoritma, jadi mun nyarita, dina mode operasi. Hayu urang netelakeun kaayaan kalawan conto.

Ideally, sekuen prosedur palaksanaan pikeun nangtayungan sambungan na enkripsi inpormasi dikirimkeun atawa narima nyaéta saperti kieu:

WPA2-PSK (WPA-PSK) + TKIP + AES.

Dina hal ieu, didieu peran utama dicoo ku konci dibagikeun (PSK) nu aya 8 nepi 63 karakter. Dina naon runtuyan baris ngalibetkeun algoritma (naha enkripsi lumangsung munggaran, atawa sanggeus mindahkeun, boh dina prosés ngagunakeun antara konci acak, jeung saterusna. D.), Teu masalah.

Tapi malah ku ayana kaamanan sarta sistem enkripsi di tingkat AES 256 (ngarujuk kana tombol enkripsi bit) Hacking WPA2-PSK keur hacker, kompeten dina masalah ieu, eta bakal tugas, sanajan hésé, tapi mungkin.

kerentanan

Deui dina 2008, dina konférénsi anu dilaksanakeun PacSec diwakilan téhnik anu ngamungkinkeun pikeun Hack a nirkabel sambungan na dibaca data dikirimkeun ti router ka klien terminal. Butuh waktu ngeunaan 12-15 menit. Sanajan kitu, rengat postback (klien router) jeung gagal.

nyatana yen nalika mode QoS router, Anjeun teu bisa ukur baca inpo dikirimkeun tapi mun ngaganti eta kalawan palsu a. Dina 2009, élmuwan Jepang geus dibere hiji téhnologi anu ngamungkinkeun pikeun ngurangan waktu pikeun hiji menit putus. Sarta dina 2010, jaringan nu boga informasi yén Cara panggampangna pikeun megatkeun kana modul 196 Hole hadir dina WPA2, maké konci swasta sorangan.

Ngeunaan naon baé gangguan dina kenop dihasilkeun teu ngawangkong. Mimitina hiji disebut serangan kamus, digabungkeun jeung "BRUTE-gaya", lajeng discan spasi nirkabel ka intercept nu pakét keur dikirimkeun jeung ngarékam saterusna maranéhanana. Suffice ka pamaké dina nyieun sambungan, jiga kieu kajadian eta deauthorize interception tina pakét transmisi awal (sasalaman). Sanggeus éta, malah manggihan sakuriling sahiji titik aksés utama anu diperlukeun. Anjeun quietly tiasa dianggo dina modeu offline. Najan kitu, pikeun ngalaksanakeun sakabéh tindakan ieu bakal butuh software husus.

Kumaha rengat WPA2-PSK?

Alesan atra, aya hiji algoritma lengkep pikeun megatkeun sambungan moal dibikeun sabab bisa dipaké salaku jenis pituduh pikeun aksi. Museurkeun ngan dina titik utama, lajeng - hijina di istilah umum.

Ilaharna, kalawan wasa langsung ka router anu bisa dirobah jadi disebut mode Airmon-Ng pikeun nyukcruk lalulintas (airmon-ng ngamimitian wlan0 - renaming a adaptor wireless). Saterusna, nu rebutan jeung fiksasi lumangsung jeung lalulintas paréntah airdump-ng mon0 (channel data nyukcruk laju lantera, speed sarta metoda enkripsi, jumlah data dikirimkeun jeung saterusna. D.).

Salajengna diaktipkeun paréntah dipilih channel fiksasi, whereupon paréntah hiji input Aireplay-Ng Deauth kalayan nilai dimaksudkeun (aranjeunna teu ditémbongkeun keur alesan validitas ngagunakeun métode misalna).

Sanggeus éta (lamun pamaké geus diliwatan auténtikasi nu lamun nyambungkeun) pamaké bisa saukur megatkeun sambungan ti jaringan. Dina hal ieu, lamun ulang ngasupkeun ti hacks samping kana sistem bakal ngulang asupna otorisasina, nu satutasna mah bakal mungkin mun intercept sakabeh kecap akses. Salajengna aya jandela jeung "leungeun» (sasalaman). Anjeun teras bisa nerapkeun peluncuran file WPAcrack husus anu bakal rengat sandi nanaon. Alami, sakumaha anu kasebut anak mimiti-up, teu saurang ogé pikeun ngabejaan saha teu jadi. Urang catetan ngan ayana pangaweruh tangtu sakabeh proses nyokot tina sababaraha menit sababaraha poé. Contona, prosésor tingkat Intel operasi di jam frékuénsi nominal of 2.8 GHz, sanggup nanganan henteu leuwih ti 500 kecap akses per detik, atawa 1,8 juta per jam. Sacara umum, éta jelas, urang kudu delude sorangan.

tinimbang hiji epilog

Éta kabéh anu datang ka WPA2-PSK. Naon eta, sugan, kahiji bacaan jelas tur moal. Tapi, dina yayasan panyalindungan data jeung sistem enkripsi dipaké, Jigana, ngarti saha. Leuwih ti éta, kiwari, Nyanghareupan ieu ampir kabéh boga gadget mobile. Kantos noticed nu mun anjeun nyieun sambungan anyar pikeun sistem telepon pinter sarua nawarkeun pikeun ngagunakeun tipe husus tina kaamanan (WPA2-PSK)? Loba jalma cukup ku teu nengetan eta, tapi hawa. Di setélan canggih Anjeun tiasa make rada sababaraha parameter tambihan dina urutan pikeun ngaronjatkeun kaamanan.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 su.birmiss.com. Theme powered by WordPress.