கணினிகள்பாதுகாப்பு

WPA2-பிஎஸ்கே - அது என்ன? பாதுகாப்பு வகை WPA2-பிஎஸ்கே

வயர்லெஸ் லேன் இணைப்பு இப்போது சாதாரண வெளியே ஏதாவது அழைக்க முடியாது. WEP, WPA, அல்லது WPA2- பிஎஸ்கே: எனினும், பல, பயனர்கள் (மொபைல் சாதனங்கள் குறிப்பாக உரிமையாளர்கள்) பாதுகாப்பு அமைப்பின் என்ன மாதிரியான பயன்படுத்தப்படும் சிக்கலை எதிர்கொள்ள வேண்டியுள்ளது. தொழில்நுட்பம் என்ன, நாம் இப்போது பார்க்கிறோம். எனினும், பெரும்பாலான கவனத்தை, அதை வழங்கப்படும் WPA2-பிஎஸ்கே இந்த ஆதரவு இப்போது மிகவும் பிரபலமான என்பதால்.

WPA2-பிஎஸ்கே: அது என்ன?

ன் இப்போதே சொல்கிறேன்: எந்த உள்ளூர் பாதுகாப்பு இந்த அமைப்பு Wi-Fi அடிப்படையில் வயர்லெஸ் நெட்வொர்க்குடன் இணைக்கவும். ஈதர்நெட்டுடன் ஒரு நேரடி இணைப்பு பயன்படுத்த பிணைய அட்டைகள் அடிப்படையாக கம்பி அமைப்புகளுக்கு, அது தொடர்புடையது அல்ல.

வைஃபை நெட்வொர்க் பாதுகாப்பு WPA2-பிஎஸ்கே தொழில்நுட்பத்தைப் பயன்படுத்தி இப்போது மிகவும் "முன்னேறிய" ஆகும். குறைந்தது, குழந்தைத்தனமான மழலைபேசு சொல்வது போல் நன்கு வரவேற்பு மற்றும் ஒலிபரப்பு, பார் உள்ள முக்கிய தரவுகள் குறியாக்க சம்பந்தப்பட்ட ஆக உள்நுழைந்து கடவுச்சொல்லை விசாரணை தேவை என்று, சில காலாவதியான முறைகள் கூட அர்ப்பணஞ்செய்கிறது. இங்கே ஏன் தான்.

இனங்கள் பாதுகாப்பு

வின் தற்போதைய வரை மிகவும் பாதுகாப்பான பாதுகாப்பு இணைப்பு தொழில்நுட்பம் WEP அமைப்பு கருதப்படுகிறது என்று உண்மையை கொண்டு ஆரம்பிக்கலாம். அது ஒரு வயர்லெஸ் இணைப்பு மற்றும் எந்த devaysa இருந்திருக்கும் நிலையான வலைப்பின்னலுக்கு IEEE 802 11i கொண்டு ஒருமைப்பாடு முக்கிய பயன்படுத்தப்படுகிறது.

வைஃபை நெட்வொர்க் பாதுகாப்பு WPA2-பிஎஸ்கே கொள்கையளவில் வேலை கிட்டத்தட்ட ஒன்றுதான் என்றாலும் அணுகல் விசை மணிக்கு 802. 1X நிலை நடைபெறுகிறது சரிபார்க்கிறது. வேறு வார்த்தைகளில் கூறுவதானால், அமைப்பு சாத்தியமான அனைத்து வகைகளில் சரிபார்க்கிறது.

எனினும், WPA2 நிறுவனங்கள் என்று அழைக்கப்ப்டுகின்றன புதிய தொழில்நுட்பம், உள்ளது. டபிள்யூபிஏ போலல்லாமல், அது மட்டுமே ஒரு தனிப்பட்ட அணுகல் விசை கோரியது, ஆனால் இது அணுகும் வழங்கும் ஆரம் சர்வர் முன்னிலையில் வழங்குகிறது. அத்தகைய அங்கீகார வழிமுறை (இவ்வாறு ஈடுபட ஏஇஎஸ் CCMP குறியாக்க நிலை கொண்ட எ.கா., எண்டர்பிரைஸ் பிஎஸ்கே,) பல முறைகளில் ஒரே நேரத்தில் இயக்க முடியும் அங்குதான்.

அடிப்படை பாதுகாப்பு மற்றும் பாதுகாப்பு நெறிமுறைகள்

அத்துடன் கடந்த காலத்தில் விட்டு போன்ற, நவீன பாதுகாப்பு முறைகள் நெறிமுறையைப் பயன்படுத்துகின்றனர். அது TKIP (மென்பொருள் மேம்படுத்தல் மற்றும் ஆர்சி 4 அல்கோரிதம் அடிப்படையில் WEP பாதுகாப்பு சிஸ்டம்) பயன்படுத்துகிறது. அனைத்து இந்த நெட்வொர்க் அணுகலை ஒரு தற்காலிக முக்கிய உள்ளீடு அறிவுறுத்துகிறது.

நடைமுறை பயன்படுத்தி விளக்கியதனால், தன்னை வயர்லெஸ் நெட்வொர்க் பாதுகாப்பான இணைப்புக்கான ஒரு சிறப்பு வழிமுறை வழங்கப்பட மாட்டாது. முதல், WPA, WPA2 பின்னர், பிஎஸ்கே (தனிப்பட்ட முக்கிய அணுகல்) மற்றும் TKIP (டெம்போரல் சாவி) ஆகிய இரண்டையும் கூடுதலாக: புதிய தொழில்நுட்பங்கள் உருவாக்கப்பட்டு வருகின்றன ஏன் இது. கூடுதலாக, இங்கே அது சேர்க்கப்பட்டுள்ளது குறியாக்க வரவேற்பு-ஒலிபரப்பு, இன்று ஏஇஎஸ் திட்டப்பணம் என்று அழைக்கப்படும் போது தரவு.

காலாவதியான தொழில்நுட்பம்

பாதுகாப்பு வகை WPA2-பிஎஸ்கே அண்மைக் காலங்களுக்குரியதே. இதற்கு முன்னர், மேலே கூறப்படுகிறது, நாம் WEP அமைப்பு இணைந்து TKIP பயன்படுத்த. பாதுகாப்பு TKIP பிட் கடவுவிசையைத் அதிகரித்து ஒரு வழிமுறையாக வேறு எதுவும் இல்லை. தற்போது அது அடிப்படை முறைமை முக்கிய 40 பிட்டுகள் முதல் 128 பிட்டுகள் வரை அதிகரிக்க அனுமதிக்கிறது என்று நம்பப்படுகிறது. இந்த துணையுடன், ஒரு பல்வேறு உருவாக்கப்பட்டு, உள்நுழைவு ஒரு பயனர் அங்கீகாரம் உருவாக்கும் சேவையகத்தில் தானாகவே அனுப்பப்படும் ஒரு ஒற்றை WEP விசை மாற்ற முடியும்.

கூடுதலாக, அமைப்பு கணிக்கத்தக்க என்று அழைக்கப்படும் பிரச்சனை பெற முறை முக்கிய விநியோகம் கண்டிப்பான படிநிலை, அத்துடன் பயன்பாடு ஆகும். வேறு வார்த்தைகளில் கூறுவதானால், உதாரணமாக, ஒரு பாதுகாப்பு WPA2-பிஎஸ்கே பயன்படுத்தும் ஒரு வயர்லெஸ் நெட்வொர்க், ஒரு கடவுச்சொல்லை "123456789" என்ற தொடர் ஒரு வகை என குறிப்பிடப்பட்டிருந்தால் போது, அது இல்லை கடினமான அதே திட்டங்கள், முக்கிய ஜெனரேட்டர்கள் மற்றும் கடவுச்சொற்களை பொதுவாக keygen அல்லது அந்த மாதிரி ஏதாவது அழைக்கப்படும் என்று யூகிக்க உள்ளது, நீங்கள் நுழையும் போது முதல் நான்கு இலக்கங்கள் தானாக அடுத்த நான்கு உருவாக்க முடியும். இங்கே, அவர்கள் கூறியது போல், பயன்படுத்தப்படும் வரிசை வகை யூகிக்க ஒரே ஒரு இருக்க தேவையில்லை. ஆனால் அது அநேகமாக ஏற்கனவே புரிந்து, எளிய உதாரணம்.

கடவுச்சொல்லை பயனர் பிறந்த தேதி பொறுத்தவரை, அது எதுவும் விவாதிக்கப்படவில்லை. நீங்கள் எளிதாக சமூக வலைப்பின்னல்களில் அதே பதிவு தரவு படி கணக்கிட முடியும். இந்த வகை தங்களை எண் கடவுச்சொற்களை முற்றிலும் நம்பமுடியாத உள்ளன. அது நல்ல பயன்படுத்த, ஒன்றாக புள்ளிவிவரங்கள், கடிதங்கள், மற்றும் குறியீடுகளைக் (கூட சாத்தியம் பால் வழி வழங்கப்படும் குறிப்பு சேர்க்கைகள் "ஹாட்" விசைகள்) மற்றும் ஒரு இடம். எனினும், இந்த அணுகுமுறை குறித்து, விரிசல் WPA2-பிஎஸ்கே கொண்டு செல்லமுடியும். இங்கே அது அமைப்பின் செயல்படும் முறை விளக்க வேண்டும்.

வழக்கமான அணுகல் அல்காரிதம்

WPA2-பிஎஸ்கே அமைப்பு பற்றி இப்போது ஒரு சில வார்த்தைகள். அது நடைமுறை பயன்பாடு அடிப்படையில் என்ன? அது இயக்க முறையில், அதனால் பேச, பல்வேறுபட்ட வழிமுறைகளை இணைப்பாக இருக்கிறது. எங்களுக்கு ஒரு உதாரணம் மூலம் நிலைமை தெளிவுபடுத்த விரும்புகிறேன்.

வெறுமனே பின்வருமாறு கடத்துகிறது அல்லது பெற்றார் தகவல் இணைப்பு மற்றும் குறியாக்க பாதுகாக்க மரணதண்டனை நடைமுறைகள் தொடர்வரிசைப்:

WPA2-பிஎஸ்கே (டபிள்யூபிஏ-பிஎஸ்கே) + TKIP + ஏஇஎஸ்.

இந்த வழக்கில், இங்கே முக்கிய பங்கு பகிர்ந்த திறவு (பிஎஸ்கே) 8 63 எழுத்துகள் என்று நடித்தார். வரிசை வழிமுறைகள் என்ன வகையான ஈடுபடுவோமா (குறியாக்க முதல் ஏற்படுகிறதா இல்லையா என்பதைத் அல்லது பரிமாற்ற பிறகு, ஒன்று பல சீரற்ற key இடைநிலைகள் பயன்படுத்தி, மற்றும் செயல்முறை. டி இல்), இது ஒரு விஷயமே இல்லை.

ஆனால் நிலை ஏஇஎஸ் 256 பாதுகாப்புப் மற்றும் குறியாக்க முறையின் முன்னிலையில் இந்த விஷயத்தில் ஹேக்கர்கள் க்கான ஹேக்கிங் WPA2-பிஎஸ்கே (பிட் குறியாக்க விசையை குறிப்பிடும்), தகுதிவாய்ந்த, கடினமாக, ஆனால் அதில் சம்பந்தப்பட்டவர்கள் என்றாலும், ஒரு பணி இருக்கும்.

பாதிப்பு

மீண்டும் 2008 ல் PacSec நடைபெற்ற மாநாட்டில் ஒரு வயர்லெஸ் இணைப்பு ஹேக் மற்றும் வாடிக்கையாளர் டெர்மினலிலும் ரூட்டருக்கு பரவும் தரவைப் படிக்க அனுமதிக்கிறது என்று ஒரு நுட்பம் வழங்கப்பட்டது. அது பற்றி 12-15 நிமிடங்கள் நடந்தது. எனினும், postback (கிளையண்ட் திசைவி) விரிசல் மற்றும் தோல்வியடைந்தது.

உண்மையில் போது QoS ஐ திசைவி முறையில், நீங்கள் மட்டும் கடத்தப்பெற்றத் தகவலுடன் படிக்க முடியும் என்று, ஆனால் ஒரு போலி ஒன்றினை அதற்குப் பதிலாக உள்ளது. 2009 ஆம் ஆண்டில், ஜப்பனீஸ் விஞ்ஞானிகள் ஒரு நிமிடம் இடைவெளி நேரம் குறைக்க அனுமதிக்கிறது என்று ஒரு தொழில்நுட்பம் வழங்கினார். மற்றும் 2010 ல் இணையம் குறித்த தகவல் எளிதான வழி அதன் சொந்த தனிப்பட்ட விசை பயன்படுத்தி, WPA2 உள்ள தொகுதி 196 ஹோல் தற்போது உடைக்க என்று இருந்தது.

உருவாக்கப்படும் விசைகளை எந்த குறுக்கீடு பற்றி பேசவில்லை. முதல் பாக்கெட்டுகள் இடைமறிக்க பின்னர் ஸ்கேன் வயர்லெஸ் விண்வெளி ஒரு என்று அழைக்கப்படும் அகராதித் தாக்குதல், "முரட்டு" ஆகியவை மற்றும் அனுப்பப்படுகின்றன மற்றும் அவர்களது அடுத்த பதிவு வருகின்றன. இது ஆரம்ப ஒலிபரப்பு பாக்கெட்டும் (கைகுலுக்கும்) இடைமறிப்பு அங்கீகாரத்தை நீக்கு நடக்கும் போல, ஒரு இணைப்பை உருவாக்க பயனர் அது போதுமானதாக. அதன் பிறகு, முக்கிய அணுகல் புள்ளி அருகில் கண்டுபிடித்து தேவைப்படுகிறது. நீங்கள் அமைதியாக ஆஃப்லைன் பயன்முறையில் வேலை செய்ய முடியும். எனினும், இந்த நடவடிக்கைகளின் அனைத்து நிறைவேற்ற சிறப்பு மென்பொருள் வேண்டும்.

எப்படி WPA2-பிஎஸ்கே சிதைப்பதற்கு?

வெளிப்படையான காரணங்களுக்காக, இணைப்பு அது நடவடிக்கை வழிகாட்டி ஒரு வகையான பயன்படுத்த முடியும் ஏனெனில் வழங்கப்படும் மாட்டேன் உடைத்து ஒரு முழுமையான நெறிமுறைகளைப் போல. பின்னர் மட்டுமே முக்கிய புள்ளிகள் கவனம் செலுத்துவதால், - ஒரே பொது அளவீடு செய்யப்படுகிறது.

பொதுவாக, திசைவி நேரடி அணுகல் போக்குவரத்து கண்காணிப்பு க்கான Airmon-என்ஜி முறை என்று அழைக்கப்படும் மாற்றப்படலாம் முடியும் (airmon-என்ஜி wlan0 தொடங்க - ஒரு வயர்லெஸ் அடாப்டர் மறுபெயரிட்டால்). அதன் பின்னர், நோய்த்தாக்குதல் மற்றும் பொருத்துதல் கட்டளை போக்குவரத்து airdump-என்ஜி mon0 (தரவு சேனல் பீக்கான் விகிதம், வேகம் மற்றும் குறியாக்க முறை, பரப்புதல் தரவுகளின் அளவைக் மற்றும் பல. டி கண்காணிப்பு) உடன் மட்டுமே ஏற்படுகிறது.

மேலும் ஒரு கட்டளை மன்னன், செயல்படுத்தப்படுகிறது கட்டளை தேர்ந்தெடுக்கப்பட்டுள்ளன நிலைப்பாடு சேனலாக தொடர்புடைய மதிப்புகள் உள்ளீடு Aireplay-என்ஜி Deauth (அவர்கள் இது போன்ற முறைகளின் பயன்படுத்துவதை செல்லுபடியாகும் காரணங்கள் காண்பிக்கப்படவில்லை).

பின்னர் (இணைக்கும் போது பயனர் ஏற்கனவே அங்கீகார கடந்துவிட்டது போது) பயனர் வெறுமனே நெட்வொர்க் துண்டிக்கவோ முடியும். இந்த வழக்கில், போது பக்க ஹேக்ஸ் இருந்து அமைப்பு அதை எல்லா கடவுச்சொற்களையும் இடைமறிக்க சாத்தியம் இருக்கும் பிறகு உள்ளீடு அங்கீகாரம், மீண்டும் மீண்டும் நுழையும். அடுத்து "கைகளை» (கைகுலுக்கும்) அங்கு ஜன்னல். நீங்கள் எந்த கடவுச்சொல்லை கடுமையான நடவடிக்கை எடுப்பார் என்ற சிறப்பு WPAcrack கோப்பு வெளியீட்டு விண்ணப்பிக்க முடியும். இயற்கையாகவே, அதன் தொடக்க உள்ளது, யாரும் இதுவரை யாருடைய சொல்லும். நாம் சில அறிவு முன்னிலையில் முழு செயல்முறை பல நாட்கள் பல நிமிடங்கள் வரை எடுத்துக்கொளும் மட்டுமே என்பதை நினைவில். உதாரணமாக, இன்டெல் நிலை செயலி 2.8 GHz க்கு வினாடிக்கு மேல் 500 கடவுச்சொற்கள், அல்லது ஒரு மணி நேரத்திற்கு 1.8 மில்லியன் கையாளும் திறன் பெயரளவிலான கடிகார அதிர்வெண் இயக்கப்படுகின்றது. பொதுவாக, அது தெளிவாக உள்ளது, நாம் நம்மையே நாம் ஏமாற்றிக் கூடாது.

பதிலாக ஒரு எண்ணும் இன்

அந்த WPA2-பிஎஸ்கே வரும் அவ்வளவுதான். அது என்ன, ஒருவேளை, முதல் வாசிப்பு தெளிவாக உள்ளது மற்றும் முடியாது. இருப்பினும், தரவு பாதுகாப்பு மற்றும் குறியாக்க முறைகளை அடித்தளத்தை, பயன்படுத்தப்படும் நான் யாருக்கும் புரிந்து நினைக்கிறேன். மேலும், இன்று, மொபைல் கேஜெட்டுகள் இந்த கிட்டத்தட்ட அனைத்து உரிமையாளர்கள் எதிர்கொண்டார். எப்போதும் நீங்கள் அதே ஸ்மார்ட் தொலைபேசி முறைமை ஒரு புதிய இணைப்பை உருவாக்க போது பாதுகாப்பு (WPA2-பிஎஸ்கே) ஒரு குறிப்பிட்ட வகை பயன்படுத்த வழங்குகிறது என்று அறிகிறோம்? பல மக்கள் வெறுமனே அது கவனம் செலுத்த வேண்டாம், ஆனால் வீணாக. மேம்பட்ட அமைப்புகளை நீங்கள் பொருட்டு கூடுதல் அளவுருக்கள் மிகவும் பல பயன்படுத்த முடியும் பாதுகாப்பை மேம்படுத்த.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ta.birmiss.com. Theme powered by WordPress.