ကွန်ပျူတာများလုံခွုံမှု

WPA2-PSK - ကဘာလဲ? လုံခြုံရေးအမျိုးအစား WPA2-PSK

ကြိုးမဲ့ LAN connection ကို ယခုသာမန်ထဲကတစ်ခုခုကိုခေါ်မရပါ။ WEP, WPA, ဒါမှမဟုတ် WPA2-PSK: သို့သော်များစွာသောအသုံးပြုသူများ (မိုဘိုင်းဖုန်းများအထူးသဖြင့်ပိုင်ရှင်များ) ကိုအသုံးပြုကာကွယ်စောင့်ရှောက်ရေးစနစ်၏အဘယ်အရာကိုမျိုးကိုပြဿနာကိုကြုံတွေ့ရလျက်ရှိသည်။ နည်းပညာအဘယျသို့သောကျနော်တို့ယခုမြင်ရကြ၏။ ဒီပြည်ခိုင်ဖြိုးယခုလူကြိုက်အများဆုံးဖြစ်ပါတယ်ကတည်းကသို့သော်အများဆုံးအာရုံစိုက်မှု, WPA2-PSK ကပေးဆောင်လိမ့်မည်။

WPA2-PSK: ကဘာလဲ?

ရဲ့ချက်ချင်းပြောပါစို့: မဆိုဒေသခံများ၏ကာကွယ်မှုဒီစနစ် Wi-Fi ကိုအပေါ်အခြေခံပြီးကြိုးမဲ့ကွန်ယက်ကိုချိတ်ဆက်ပါ။ အဆိုပါ Ethernet ကနေတစ်ဆင့်တိုက်ရိုက်ဆက်သွယ်မှုအသုံးပြုကွန်ယက်ကိုကတ်များအပေါ်အခြေခံပြီးကြိုးစနစ်များသည်ဆီလျှော်သည်။

Wi-Fi-network လုံခြုံရေး WPA2-PSK နည်းပညာကို အသုံးပြု. ယခုအရှိဆုံး "အဆင့်မြင့်" ဖြစ်ပါတယ်။ တောင်မှတချို့ခေတ်မမီတော့ login နဲ့ password စုံစမ်းရေးကော်မရှင်လိုအပ်ကြောင်းနည်းလမ်းများအဖြစ်ဧည့်ခံခြင်းနှင့်ထုတ်လွှင့်အတွက်အထိခိုက်မခံအချက်အလက်များ၏ encryption ကိုပတျသကျ, အနည်းဆုံး, ကလေးဆန်သော prattle ပြောကြည့်ရှု။ ဤတွင်အဘယ်ကြောင့်ပါပဲ။

မျိုးစိတ်ကာကွယ်မှု

မကြာသေးမီကအထိလုံခြုံမှုအရှိဆုံးကာကွယ်စောင့်ရှောက်ရေးဆက်သွယ်မှုနည်းပညာ WEP ဖွဲ့စည်းပုံစဉ်းစားသည်ဆိုတဲ့အချက်ကိုနှင့်အတူစတင်ဖွင့်ကြပါစို့။ ဒါဟာကြိုးမဲ့ဆက်သွယ်မှုများနှင့်စံကို IEEE 802. 11i ခဲ့ကိုမဆို devaysa နှင့်အတူသမာဓိသော့ချက်နေဖြင့်အသုံးပြုသည်။

Wi-Fi-network လုံခြုံရေး WPA2-PSK မူအရအလုပ်လုပ်တယ်နီးပါးအတူတူပင်ဖြစ်ပါသည်, သို့သော်လက်လှမ်းသော့ချက် 802. 1x အဆင့်မှာရာအရပ်ကိုကြာ check လုပ်ပေးပါတယ်။ တနည်းအားဖြင့်စနစ်အားလုံးဖြစ်နိုင်သမျှမျိုးကွဲ check လုပ်ပေးပါတယ်။

သို့သော် WPA2 လုပ်ငန်းကိုခေါ်အသစ်များနည်းပညာ, ရှိနေပါသည်။ WPA မတူဘဲ, တကပုဂ္ဂိုလ်ရေး access ကို key ကိုတောင်းခံပေမယ့်လည်းလက်လှမ်းပေး Radius ကိုဆာဗာ၏ရှေ့မှောက်တွင်သာပေးပါသည်။ ကျသောထိုကဲ့သို့သော authentication ကို algorithm ကို (အရှင်ပါဝင်ပတ်သက် AES CCMP encryption ကိုအဆင့်ရှိခြင်း, ဥပမာ, Enterprise နဲ့ PSK) မျိုးစုံသည် Modes အတွက်တစ်ပြိုင်နက် run နိုင်ပါတယ်။

အခြေခံပညာကာကွယ်စောင့်ရှောက်ရေးနှင့်လုံခြုံရေး protocols များ

အဖြစ်အတိတ်တွင်ချန်ထား, ခေတ်မီလုံခြုံရေးနည်းလမ်းများအတူတူ protocol ကိုအသုံးပြုပါ။ ဒါဟာ TKIP (ဆော့ဖ်ဝဲ update ကိုနှင့် RC4 algorithm ကိုအပေါ်အခြေခံပြီး WEP ကိုကာကွယ်စောင့်ရှောက်မှုစနစ်) ။ ဤအမှုအလုံးစုံတို့ကိုကွန်ယက်မှ access များအတွက်ယာယီ key ကို input ကိုအကြံပြုထားသည်။

လက်တွေ့ကျတဲ့အသုံးပြုသရုပ်ပြအဖြစ်သူ့ဟာသူအတွက်ကြိုးမဲ့ကွန်ယက်လုံခြုံချိတ်ဆက်မှုအတွက်အထူး algorithm ကိုမပေးထားပါသည်။ ပထမဦးဆုံး, WPA, ထို့နောက် WPA2 နှင့် PSK (ကိုယ်ပိုင် key ကိုလက်လှမ်း) နှင့် TKIP (ယာယီ Key ကို) ဖြင့်ဖြည့်ဆည်း: နည်းပညာသစ်များတီထွင်ခဲ့ကြအဘယ်ကြောင့်ဒီအဖြစ်ပါတယ်။ ထို့အပြင်ခုနှစ်, ဒီမှာထည့်သွင်းခဲ့သည် encryption ကို ၎င်း AES စံအဖြစ်လူသိများဧည့်ခံ-ဂီယာ, ယနေ့ကာလအတွင်းအချက်အလက်များ၏။

ခေတ်မမီတော့နည်းပညာ

လုံခြုံရေးအမျိုးအစား WPA2-PSK အတော်လေးမကြာသေးမီဖြစ်ပါတယ်။ ဒီမတိုင်ခင်ကသကဲ့သို့ငါတို့သည် TKIP နှင့် တွဲဖက်. WEP system ကိုအသုံးပြုအထက်တွင်ဆိုပါတယ်ခဲ့တာဖြစ်ပါတယ်။ ကာကွယ်စောင့်ရှောက်ရေး TKIP ဟာနည်းနည်းသော့တံကိုတိုးမြှင့်တစ်ဦးနည်းလမ်းများအဖြစ်, အခြားအချည်းနှီးဖြစ်၏။ လောလောဆယ်ကအခြေခံ mode ကိုသော့ချက် 128 bits သည် 40-bits ကနေတိုးမြှင့်ဖို့ခွင့်ပြုယုံကြည်ကြသည်။ ဤအမှုအလုံးစုံတို့ကိုနှင့်အတူ, သငျသညျအစရဲ့ login မှာအသုံးပြုသူ authentication ကိုထုတ်လုပ်ထုတ်လုပ်ပြီးနှင့်ဆာဗာကအလိုအလြောကျစလှေတျတျောအများအပြားကွဲပြားခြားနားသောအဘို့တစ်ခုတည်း WEP key ကိုပြောင်းလဲနိုင်သည်။

ထို့အပြင်စနစ်ကသော့ချက်ဖြန့်ဖြူးနေတဲ့တင်းကြပ်အဆင့်ဆင့်၏အသုံးပြုမှုအဖြစ်ကြိုတင်ခန့်မှန်း၏ဒါချေါပြဿနာဖယ်ရှားပစ်ရရန်နည်းစနစ်ပါဝငျသညျ။ တနည်းအားဖြင့်ဥပမာ, တစ်ဦးကာကွယ်စောင့်ရှောက်ရေး WPA2-PSK အသုံးပြုတဲ့ကြိုးမဲ့ကွန်ယက်ကိုအဘို့, စကားဝှက် "123456789" sequence ကိုအမျိုးအစားအဖြစ်သတ်မှတ်ထားသောအခါကအတူတူပင်အစီအစဉ်များကိုအဓိကမီးစက်နှင့် passwords, လေ့ KeyGen သို့မဟုတ်တူတစ်ခုခုခေါ်ခန့်မှန်းရန်ခက်ခဲသည်မဟုတ်, သင်ပထမဦးဆုံးဂဏန်းလေးလုံးရိုက်ထည့်တဲ့အခါမှာအလိုအလျှောက်လာမယ့်လေး generate နိုင်ပါတယ်။ ဒီနေရာမှာသူတို့ပြောသကဲ့သို့, အသုံးပြုသော sequence ကိုအမျိုးအစားကိုခန့်မှန်းဖို့တစ်ဦးတည်းသာမဖြစ်လိုအပ်ပါတယ်။ ဒါပေမယ့်ဖြစ်နိုင်ပြီးသား, အရိုးရှင်းဆုံးဥပမာနားလည်သဘောပေါက်ထားပါသည်။

စကားဝှက်အတွက်အသုံးပြုသူ၏မွေးရက်စွဲများအတွက်ကြောင့်ဆှေးနှေးခဲ့ခြင်းမရှိပါ။ သင်အလွယ်တကူလူမှုရေးကွန်ရက်မှာအတူတူပင်မှတ်ပုံတင်အချက်အလက်များအရသိရသည်တွက်ချက်နိုင်ပါတယ်။ ဒီအမျိုးအစားသူတို့ကိုယ်သူတို့ဂဏန်း passwords များကိုလုံးဝစိတ်မချရဖြစ်ကြသည်။ ဒါဟာကိန်းဂဏန်းများ, စာလုံးနှင့်သင်္ကေတများနှင့်အာကာသ (ပင်ဖြစ်နိုင်သမျှ nonprinting ရည်ညွှန်းပေါင်းစပ် "ပူ" သော့ပေးအပ်) အတူတူ, သုံးစွဲဖို့ သာ. ကောင်း၏။ သို့သျောလညျးကိုတောင်ဒီချဉ်းကပ်မှုနှင့်အတူ, WPA2-PSK ကွဲအက်သယ်ဆောင်နိုင်ပါတယ်။ ဒီနေရာတွင်ကစနစ်၏စစ်ဆင်ရေး၏နည်းလမ်းကိုရှင်းပြဖို့လိုအပ်သည်။

ပုံမှန် Access ကို Algorithm

အခုတော့ WPA2-PSK စနစ်အကြောင်းကိုအနည်းငယ်စကားများ။ ဒါဟာလက်တွေ့ကျတဲ့လျှောက်လွှာ၏စည်းကမ်းချက်များ၌ကဘာလဲ? ဒါဟာလုပ်ငန်းလည်ပတ် mode မှာ, ဒါကြောင့်ပြောဆိုရန်, မျိုးစုံ algorithms များပေါင်းစပ်ဖြစ်ပါတယ်။ ကျွန်တော်တို့ကိုဥပမာတစ်ခုနှင့်အတူအခြေအနေကရှင်းလင်းကြကုန်အံ့။

အောက်မှာဖေါ်ပြတဲ့အတိုင်းအကောင်းဆုံးကတော့, သတင်းအချက်အလက်မှတဆင့်ကူးစက်သောသို့မဟုတ်လက်ခံရရှိ၏ဆက်သွယ်မှုနှင့် encryption ကိုကာကွယ်စောင့်ရှောက်ဖို့ကွပ်မျက်လုပျထုံးလုပျနညျးမြား၏ sequence ကိုဖြစ်ပါသည်:

WPA2-PSK (WPA-PSK) + TKIP + AES ။

8 63 မှဇာတ်ကောင်သော shared key ကို (PSK) ကတီးခတ်ဤကိစ္စတွင်ခုနှစ်, ဒီမှာအဓိကအခန်းကဏ္ဍ။ sequence ကို algorithms ဘယ်လိုခုနှစ်တွင် (encryption ကိုဖြစ်စေသည့်ကျပန်း key ကို Intermediate အသုံးပြုခြင်း၏လုပ်ငန်းစဉ်များတွင်ပထမဦးဆုံး, ဒါမှမဟုတ်လွှဲပြောင်းပြီးနောက်ဖြစ်ပေါ်ခြင်းရှိမရှိနှင့်ဒါပေါ်မှာ။ ဃ) ပါဝင်ပတ်သက်ခြင်းကိုခံရလိမ့်မည်, ကအရေးမထားဘူး။

ဒါပေမယ့်ပင်အဆင့်မှာလုံခြုံရေးနှင့် encryption ကိုစနစ်၏ရှေ့တော်၌ AES 256 (ထို bit encryption key ကိုရည်ညွှန်း) Hacking WPA2-PSK ဤအမှု၌အရည်အချင်းဟက်ကာများများအတွက်ခက်ခဲပေမယ့်တတ်နိုင်သမျှသော်လည်း, က, တစ်ဦးတာဝန်ဖြစ်လိမ့်မည်။

အားနည်းချက်

နောက်ကျောကို 2008 ခုနှစ်, တစ်ဦး conference မှာ PacSec ကြိုးမဲ့ဆက်သွယ်မှု hack နှင့် client ကို terminal ကိုဖို့သည် router ကနေမှတဆင့်ကူးစက်သော data တွေကိုဖတ်ရှုဖို့ခွင့်ပြုတဲ့ technique ကိုတင်ပြခဲ့ပါသည်ကျင်းပခဲ့တယ်။ အဲဒီအကြောင်း 12-15 မိနစ်ကိုယူ။ သို့သော် postback (လိုင်း Router) crack နှင့်မအောင်မြင်ခဲ့ပေ။

အမှန်မှာအခါ QoS Router က mode ကို, သင်မှတဆင့်ကူးစက်သောသတင်းအချက်အလက်များဖတ်နိုင်မသာ, ဒါပေမယ့်အတုတွေနဲ့အစားထိုးနိုင်ဖို့ဖြစ်ပါတယ်။ 2009 ခုနှစ်တွင်ဂျပန်သိပ္ပံပညာရှင်များတစ်မိနစ်ချိုးဖို့အချိန်လျှော့ချဖို့ခွင့်ပြုမယ့်နည်းပညာကိုတင်ပြခဲ့ကြသည်။ နှင့် 2010 အတွက်က Web နဲ့ပတ်သက်တဲ့သတင်းအချက်အလက်ရှိကွောငျးကို၎င်း၏ကိုယ်ပိုင် private key ကိုသုံးပြီး WPA2 အတွက် module ကို 196 Hole ပစ္စုပ္ပန်သို့ချိုးဖျက်ဖို့အလွယ်ကူဆုံးနည်းလမ်းဖြစ်ပါတယ်။

ထုတ်လုပ်လိုက်တဲ့သော့အတွက်အကြောင်းတစ်ခုခုဝင်ရောက်စွက်ဖက်ပြောနေတာကြသည်မဟုတ်။ ပထမဦးဆုံးအကို "brute-force" နဲ့ပေါင်းစပ်နေတဲ့ဒါခေါ်အဘိဓါန်တိုက်ခိုက်မှု,, အဲဒီနောက်မှတဆင့်ကူးစက်သောခံရ packets တွေကိုနှင့်၎င်းတို့၏နောက်ဆက်တွဲမှတ်တမ်းတင်ကြားဖြတ်ကြိုးမဲ့အာကာသ scan ဖတ်။ ဒီကကနဦးကူးစက် packet ကို (လက်ဆွဲ) ၏ကြားဖြတ်ခွင့်ပြုခြင်းပယ်မည်ဖြစ်ပျက်ကဲ့သို့ချိတ်ဆက်မှုလုပ်အသုံးပြုသူကလောက်။ ထိုနောက်မှပင်အမှတ်လိုအပ်ပါသည်အဓိကလက်လှမ်း၏အနီးတစ်ဝိုက်ကိုရှာတွေ့။ သငျသညျတိတ်တဆိတ်အော့ဖ်လိုင်း mode မှာအလုပ်လုပ်နိုင်ပါတယ်။ သို့သော်ဤလုပ်ရပ်များ၏အားလုံးထွက်သယ်ဆောင်ရန်အထူး software ကိုမလိုအပ်ပါလိမ့်မယ်။

WPA2-PSK crack ဖို့ဘယ်လိုနေသလဲ?

သိသာကိစ္စတွေကြောင့်အရေးယူမှုမှလမ်းညွှန်တစ်ဦးကြင်ကြင်နာနာအဖြစ်အသုံးပြုနိုင်ပါတယ်ကြောင့် connection ကိုခြိုးဖောကျများအတွက်ပြည့်စုံ algorithm ကိုပေးထားမည်မဟုတ်ပါရှိသေး၏။ ထို့နောက်အဓိကအချက်များအပေါ်သာအာရုံစူးစိုက်နှင့် - သာယေဘုယျစည်းကမ်းချက်များ၌။

ပုံမှန်အားဖြင့်, ထို router ကိုတိုက်ရိုက်ဝင်ရောက်ခွင့်နှင့်အတူ (- ကြိုးမဲ့ adapter အမည်ပြောင်း airmon-ng wlan0 start) အသွားအလာကိုခြေရာခံဘို့အလို့ခေါ် Airmon-Ng mode သို့ပြောင်းလဲနိုင်ပါသည်။ အဲဒီနောကျဖမ်းဆီးရမိခြင်းနှင့် fixation အမိန့်အသွားအလာ airdump-ng mon0 (Data ရုပ်သံလိုင်းခြေရာခံ Beacon နှုန်းအမြန်နှုန်းနှင့်စာဝှက်နည်း, မှတဆင့်ကူးစက်သောအချက်အလက်များ၏ပမာဏနှင့်ဒါပေါ်မှာ။ ဃ) နဲ့ပေါ်ပေါက်ပါတယ်။

နောက်ထပ် command ကိုရှေးခယျြထား fixation ရုပ်သံလိုင်း activated, command တစ်ခုငှါ၎င်းပြုဆက်စပ်နေသောတန်ဖိုးများနှင့်အတူ input ကို Aireplay-Ng Deauth (သူတို့ထိုကဲ့သို့သောနည်းလမ်းများအသုံးပြုခြင်း၏တရားဝင်မှု၏အကြောင်းပြချက်များအတွက်ပြသကြသည်မဟုတ်) ဖြစ်ပါသည်။

(ချိတ်ဆက်တဲ့အခါမှာ user ကရှိပြီးသား authentication ကိုလွန်ပြီအခါ) ထိုနောက်မှအသုံးပြုသူရိုးရှင်းစွာကွန်ယက်ကနေ disconnect နိုင်ပါတယ်။ ဤကိစ္စတွင်ခုနှစ်, အခါအားလုံး passwords များကိုကြားဖြတ်ဖြစ်နိုင်ပါလိမ့်မည်သည့်ပြီးနောက် input ကိုခွင့်ပြုချက်, ပြန်လုပ်ပါရန်စနစ်ထဲသို့အခြမ်းကို Hack ထံမှ-ဝင်နေ။ (လက်ဆွဲ) »လက်၌ "နဲ့ Next ကိုအဲဒီမှာ window ကို။ သို့ဖြစ်လျှင်သင်သည်မည်သည့် password ကို crack လိမ့်မည်ဟုအထူး WPAcrack ဖိုင်ရဲ့ပစ်လွှတ်လျှောက်ထားနိုင်ပါသည်။ သဘာဝကျကျ, က၎င်း၏က start-up, ဖြစ်ပြီး, အဘယ်သူမျှမမည်သူမဆိုကိုမပြောလိမ့်မယ်အဖြစ်။ ကျနော်တို့အခြို့သောအသိပညာ၏ရှေ့မှောက်တွင်ယင်းလုပ်ငန်းစဉ်တစ်ခုလုံးရက်ပေါင်းများစွာဖို့မိနစ်အနည်းငယ်ကနေကြာသာသတိပြုပါ။ ဥပမာအားဖြင့်, Intel ရဲ့အဆင့်ကို Processor ကို 2.8 စက္ကန့်နှုန်းနဲ့ပိုမ 500 ထက် passwords များကိုကိုင်တွယ်နိုင်စွမ်း GHz အမြန်နှုန်း, သို့မဟုတ်တစ်နာရီကို 1.8 သန်း၏အမည်ခံနာရီကြိမ်နှုန်းမှာ operating ။ ယေဘုယျအားဖြင့်ကရှင်းပါတယ်, ငါတို့သည်ကိုယ်ကိုကိုယ် delude သင့်ပါဘူး။

အစားတစ်ဦး epilogue ၏

ဒါက WPA2-PSK မှကြွလာသောသူအပေါင်းတို့သည်ပါပဲ။ ဒါဟာဘာလဲ, ဖြစ်ကောင်း, ပထမဦးဆုံးစာဖတ်ခြင်းရှင်းပါတယ်နှင့်လိမ့်မည်မဟုတ်ပေ။ မည်သို့ပင်ဆိုစေကာ, အသုံးပြုတဲ့ဒေတာကိုကာကွယ်စောင့်ရှောက်ရေး၏အခြေခံအုတ်မြစ်များနှင့် encryption ကိုစနစ်များ, ငါထင်, မည်သူမဆိုနားလည်ပါသည်။ ထို့အပြင်ယနေ့, မိုဘိုင်းပစ္စည်းတွေရဲ့ဒီအားလုံးနီးပါးပိုင်ရှင်များနှင့်အတူရင်ဆိုင်ခဲ့ရသည်။ အစဉ်အဆက်သင်ဖန်တီးသည့်အခါအတူတူပင်စမတ်ဖုန်းကိုစနစ်အသစ်တစ်ခုကိုချိတ်ဆက်မှုကိုလုံခြုံရေး (WPA2-PSK) ၏အထူးသဖြင့်အမျိုးအစားကိုအသုံးပြုရန်ကမ်းလှမ်းလောသတိပြုမိ လူအတော်များများဟာရိုးရိုးကအာရုံစိုက်ပေမယ့်အချည်းနှီးမဟုတ်ကြဘူး။ အဆင့်မြင့်ဆက်တင်ထဲမှာသင်လုံခြုံရေးတိုးတက်စေရန်အလို့ငှာအပိုဆောင်း parameters များကိုအတော်လေးနံပါတ်သုံးနိုင်သည်။

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 my.birmiss.com. Theme powered by WordPress.