KompjûtersFeiligens

WPA2-PSK - wat is it? Feilichheidstype WPA2-PSK

Wireless LAN ferbining no kin net neamd wat út 'e gewoane. Mar in soad brûkers (benammen eigners fan mobile apparaten) sjogge it probleem fan it beskermingssysteem te brûken: WEP, WPA of WPA2-PSK. Wat soarte fan technology, sjogge wy no. De measte oandacht wurdt lykwols op WPA2-PSK betellet, omdat dizze hjoeddeistige patronym is.

WPA2-PSK: wat is it?

Let sizze ienris: it is in systeem foar it beskermjen fan in lokale ferbining mei in draadloze netwurk basearre op WI-Fi. Oan bedriuwige systemen basearre op netwurkkaarten dy't in direkte ferbining brûke mei help fan Ethernet, dit hat neat te dwaan.

WiFi-netwurk feiligens brûkend WPA2-PSK technology is no de meast "Avansearre". Sels in pear obsolete metoaden dy't in oanmeld- en wachtwurd oanfreegje, en ek de ferfanging fan fertrouwende gegevens yn 'e ûntfangstferliening oanfiterje, sjogge, om it mildich te meitsjen, bernich babble. En dêrom.

Varieties fan beskerming

Dus litte wy begjinne mei it feit dat oant it koartlyn de meast feilige ferbining beskermingtechnology beskôge waard as de WEP-struktuer. It brûkt in kaartsje yntegreitsjekrêch wannear't it allinich apparaat ferbining is en wie it standert IEEE 802.

It WiFi-netwurk beskermet WPA2-PSK wurket, yn prinsipe, hast itselde, mar de tagongsrjochten ferifiearje op it nivo fan 802. 1X. Mei oare wurden, kontrolearret it systeem alle mooglikheden.

Wol is der in nijere technology dy't WPA2 Enterprise hjit. Oars as WPA stelt it allinich it fersyk foar in persoanlike tagongskerm, mar ek de beskikberens fan in tagongtsjinner Radius. Yn dit gefal kin sa'n sertifikaat algoritme simultan wurkje yn ferskate modes (bygelyks Enterprise en PSK, wylst it fersiferingsnivo AES CCMP brûke).

Basic protokollen en feiligens

Njonken it ferlitten fan it ferline brûke moderne beskermingsmetoaden itselde protokol. Dit is TKIP (WEP-beskermingsysteem basearre op software update en RC4-algoritme). Dit allegear befettet in tydlike toets yn te stellen foar tagong ta it netwurk.

As jo troch praktysk gebrûk sjen litte, is op himsels sa'n algoritme fan spesjale feiligens fan ferbining yn in draadloze netwurk te jaan. Dêrom waarden nije technologyen ûntwikkele: earste WPA, dêrnei WPA2, oanfolle mei PSK (persoanlik tagongskerm) en TKIP (tydlike kaai). Boppedat, hjir waard opnomd fersifering fan gegevens tidens receptie-transmissie, tsjintwurdich bekend as de AES standert.

Obsolete Technologies

De befeilingsart WPA2-PSK ferskynde relatyf koartlyn. Dêrfoar waard, lykas hjirboppe neamd, WEP brûkt yn kombinaasje mei TKIP. It beskermjen fan TKIP is nimmen mear as in middel om de lingte fan de tagong kaai te ferheegjen. Op it stuit wurdt beskôge as de basismodus de kaai ferheget fan 40 oant 128 bits. Yn dat gefal kinne jo ek ien WEP-kaai feroarje om meardere ferskillende, generearre en yn automatyske modus te stjoeren troch de tsjinner sels, dy't brûkend autentikaasje by logboek útfiert.

Dêrnjonken soarget it systeem sels foar it gebrûk fan in stringhearkar fan kearndieliging, en ek in technyk om te ûntfangen fan it saneamde predikabilisearjen probleem. Mei oare wurden, as bygelyks foar in draadloze netwurk dat WPA2-PSK-beskerming brûkt, is it wachtwurd as in folchoarder fan type "123456789" oanjûn, it is net dreech te beskôgjen dat deselde keygenerators en wachtwurdgenerators, allinich as KeyGen neamd, As jo de earste fjouwer karakters ynfiere, kinne jo automatysk fjouwer folgjende generearje. Hjir, sa't se sizze, moatte jo net in unike persoan wêze om de type fan sesje te brûken. Mar dit, as wierskynlik, is al begrepen, it ienfâldige foarbyld.

Hoe't it gebrûkdatum fan 'e brûker yn it wachtwurd is, wurdt dit net hielendal besprutsen. Jo kinne ienfâldich berekkenje foar deselde registraasjewedstriden yn sosjale netwurken. De deselde digitale wachtwurden fan dit type binne absolut ûnbetrouber. It is better om nûmers, brieven, symboalen te brûken (jo kinne sels net drukke as jo in kombinaasje fan "heul" toetsen oantsjutte) en in romte. Dochs mei dizze oanpak kinne WPA2-PSK hackd wurde. Hjir moatte jo de metoade fan it systeem sels ferklearje.

Typical access algorithm

No in pear wurden oer it WPA2-PSK-systeem. Wat is dit yn 'e praktyske tapassing? Dit is de kombinaasje fan ferskate algoritme, sa sprek yn 'e operaasje modus. Litte wy de situaasje mei in foarbyld ferklearje.

Ideaallik is de gefolch fan útfiering fan de proseduere foar it beskermjen fan de ferbining en fersifering fan oergeande of ûntfangen fan ynformaasje:

WPA2-PSK (WPA-PSK) + TKIP + AES.

Hjirby wurdt de haadrol spile troch in mienskiplike kaai (PSK) mei in lingte fan 8 oant 63 karakters. Yn hokker sesje sil de algoritme brûkt wurde (oft de fersifering earst plakfynt, of nei of oerdracht, of yn it proses mei willekeurige tuskenskippen, ensfh.), Is it net wichtich.

Mar ek mei feiligens en in AES 256-kodearingssysteem (dat betsjuttet de kodeartskip's lingte), it hackjen fan WPA2-PSK foar hackers dy't goed ynskreaun wurde yn 'e saak, is in heule opjefte, mar mooglik.

Wakkerberens

Eftergrûn yn 2008 hat de PacSec-konferinsje in technyk makke dy't tagelyk in draadloze ferbining helle en it oersetten fan it oersetten fan 'e router nei it client terminal koe lêze. Dit alles naam sa'n 12-15 minuten. It wie lykwols net mooglik om de opheffingferfanging (client-router) te knipen.

It feit is dat as de QoS-router-modus ynskeakele is, kinne jo net allinich de trochferwizende ynformaasje lêze, mar ek ferfange mei in fake. Yn 2009 hat Japanske spesjalisten in technology ynsteld dy't de tiid fan hacking op ien minút ferminderje soe. En yn 2010 hat it web ynformaasje dat it makliker is it modul Hole 196 te hacken, dat yn WPA2 is, mei eigen eigen privee kaai.

Der is gjin fraach fan elke yntervinsje yn de oanmakke toetsen. Earst wurdt in saneamde wurdboekakker brûkt yn ferbân mei brute krêft, en dan wurdt de draadloze ferbiningromte skansearre om de oerbepaalde pakketten te ûndersiikjen en dêrnei te skriuwen. It is genôch foar in brûker om in ferbining te meitsjen, sa gau't syn ûntslach is, de ynterpretaasje fan it oerdracht fan earste packets (handshake). Dêrnei wurdt sels de omfang nei it haad tagongspunt net nedich. Jo kinne yn offline modus wurkje. Om jo alle aksjes út te fieren binne jo ek spesjale software nedich.

Hoe hack WPA2-PSK?

Om konklúzende redenen hjirfoar sil de folsleine algoritme fan hacking ferbining net jûn wurde, om't it brûkt wurde kin as beskate ynstruksje foar aksje. Lit ús allinich wenje op 'e haadpunten, en dan - allinich yn algemiene terminen.

As regel, mei direkte tagong ta de router, kin it oersetten wurde yn 'e saneamde Airmon-NG-modus foar it kontrolearjen fan it ferkear (loftmon begjin wlan0 - de wiksel-adapter neamd). Dêrnei ferfange en befetsje it ferkear mei it kommando airdump-ng mon0 (it kontrolearjen fan de kanaalgegevens, beacon-snelheid, snelheid en fersiferingmetoade, de oanbod fan gegevens, ensfh.).

Dêrnei wurdt it kommando om de selektearre kanaal te aktivearjen, wêrnei it Kommando Aireplay-NG Deauth ynfierd wurdt mei de beëage wearden (dy wurde net jûn foar legitimaasje fan gebrûk fan sokke metoaden).

Nei dat (as de brûker al autorisearre is om te ferbinen), kin de brûker ienfâldichwei fan it netwurk ferbine wurde. Yn dat gefal, as jo wergean fan 'e hacking side, sil it systeem de registraasje fan' e oanmelding werhelje, wêrnei't it mooglik is om alle tagongsrjochten te fersiferjen. Dan sil der in finster wêze mei in "handshake" (handshake). Dan kinne jo de start fan in spesjale triem oantsjutte as WPAcrack, wêrtroch jo it wachtwurd bepale kinne. Natuurlijk, hoe't it lansearre wurdt, sil gjinien gjinien fertelle. Wy tinke allinich dat as it in bepaalde kennis is, nimt it hiele proses fan inkele minuten oant inkele dagen. Bygelyks, in Intel-basearre prosessor dy't 2.8 GHz funksearret, kin net mear as 500 wachtwurden per sekonde, of 1,8 miljoen yn 'e oere ôfhannelje. Yn 't algemien, as al dúdlik, moatte jo sels net flaaikje.

Ynstee fan in nachtswurd

Dat is alles foar WPA2-PSK. Wat is it, miskien, fan 'e earste lêzing ferstean en sil net wêze. Dochs binne de basisyten fan data beskerming en oanwêzige fersiferingsystemen, it liket, sille fan elke brûker begrepen wurde. Boppedat binne hjoed allegearre eigeners fan mobile gadgets. Nea fernimt dat as jo in nije ferbining op itselde smartphone skeppe, suggerearret it systeem mei in beskate type beskerming (WPA2-PSK)? In protte falt gewoan net omtinken, mar omdôch. Yn avansearre ynstellings kinne jo in grut tal ekstra parameter brûke om it feiligenssysteem te ferbetterjen.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 fy.birmiss.com. Theme powered by WordPress.