WiFi Hacking for Beginners: Learn Hacking by Hacking WiFi networks
Har qanday simsiz tarmoqni buzish
Download 58.06 Kb. Pdf ko'rish
|
WiFi .uz — копия
- Bu sahifa navigatsiya:
- Tarmoqingizni yuqoridagi hujumlardan himoya qilish
Har qanday simsiz tarmoqni buzish
Endi sizda qo'l siqish bor va siz eng katta so'zlar ro'yxatini yuklab olishingiz kerak dunyoda parolni buzish uchun o'zgartirish kerak. Ushbu so'zlar ro'yxatini quyidagi veb-saytdan yuklab olishingiz mumkin: http://www.hackreports.com/2013/05/biggest-password- crackingwordlist-with.html ikkinchi havola: https://crackstation.net/buy-crackstation- wordlistpassword-cracking-dictionary.htm ulardan birini yuklab olganingizda, siz tarmoqni buzishga tayyor bo'lasiz. Kalitni sindirish uchun aircrack-ng dan foydalanamiz. U buni pbkdf2 algoritmidan foydalangan holda Pairwise Master Key (PMK) ni hisoblash uchun so'zlar ro'yxatidagi har bir parolni kirish nuqtasi nomi (essid) bilan birlashtirish orqali amalga oshiradi, PMK qo'l siqish fayli bilan taqqoslanadi. Sintaksis quyidagicha ko'rinadi: > aircrack-ng [handshake fayl nomi] –w [so'zlar ro'yxati] [interfeys] Masalan: >aircrack-ng is-01.cap –w ro'yxati wlan0mon Ushbu sintaksisni ishga tushiring va aircrack-ng uni buzishini kuting. Parol buzilganda ekran quyidagicha ko'rinishi kerak: Tabriklaymiz!!! Siz allaqachon WPA himoyalangan simsiz tarmoqni buzdingiz!!! Bizning simsiz tarmog'imizni himoya qilish vaqti keldi, chunki siz bilganingizdek, buzib kirish juda oddiy va agar kimdir buni qilsa, u tarmoq orqali yuborilgan paketlarni ushlab, ularni tahlil qilishi mumkin. Sizning pochta parolingiz, ijtimoiy tarmoq parolingiz, karta PIN-kodingiz va boshqalar bo'ladi. Xavfsiz simsiz tarmoqqa ega bo'lmaslik juda xavflidir. Keyingi bobda siz tarmoqni qanday himoya qilishni va uni deyarli buzib bo'lmaydigan holga keltirishni o'rganasiz. Tarmoqingizni yuqoridagi hujumlardan himoya qilish Endi biz barcha ma'lum simsiz shifrlashlar (WEP/WPA/WPA2) xavfsizligini qanday sinab ko'rishni bilganimizdan so'ng, tarmoqlarimizni ushbu hujumlardan himoya qilish nisbatan oson, chunki biz bu shifrlarni buzish uchun xakerlar tomonidan ishlatilishi mumkin bo'lgan barcha zaif tomonlarni bilamiz. Keling, ushbu shifrlashlarning har birini birma-bir ko'rib chiqaylik: 1. WEP: WEP eski shifrlash bo'lib, biz ko'rib turganimizdek, u haqiqatan ham zaif Kursda parolning kuchidan qat'iy nazar va tarmoqqa hech kim ulanmagan bo'lsa ham, ushbu shifrlashni buzish uchun ishlatilishi mumkin bo'lgan bir qator usullar mavjud. Ushbu hujumlar WEP ning ishlash usuli tufayli mumkin, biz WEP ning zaif tomonlari va uni buzish uchun qanday foydalanish mumkinligini muhokama qildik, bu usullarning ba'zilari hatto kalitni bir necha daqiqada buzishga imkon beradi. 2. WPA/WPA2: WPA va WPA2 juda o'xshash, yagona Ularning orasidagi farq ma'lumotni shifrlash uchun ishlatiladigan algoritmdir, lekin ikkala shifrlash ham bir xil ishlaydi. WPA/WPA2 ikki yo'l bilan yorilishi mumkin 1. Agar WPS funksiyasi yoqilgan bo'lsa, uni olish imkoniyati yuqori bo'ladi kalit, uning murakkabligidan qat'i nazar, bu WPS xususiyatidagi zaiflikdan foydalanish orqali amalga oshirilishi mumkin. WPS foydalanuvchilarga kalitni kiritmasdan simsiz tarmoqqa ulanishga ruxsat berish uchun ishlatiladi, bu yo'riqnoma va ular ulanmoqchi bo'lgan qurilmadagi WPS tugmachasini bosish orqali amalga oshiriladi, autentifikatsiya sakkiz xonali pin yordamida ishlaydi, xakerlar shafqatsizlarcha qo'pollik qilishlari mumkin. bu pinni nisbatan qisqa vaqt ichida (o'rtacha 10 soat ichida) majburlang, ular to'g'ri pinni olgandan so'ng, pinni teskari muhandislik qilish va kalitni olish uchun reaver deb nomlangan asbobdan foydalanishlari mumkin, buning barchasi WPS tufayli mumkin. Bu xususiyat oson PIN-koddan foydalanadi (faqat 8 ta belgi va faqat raqamlarni o'z ichiga oladi), shuning uchun bu WPA/WPA2-ning zaif tomoni emas, balki WPA/WPA2-dan foydalanadigan marshrutizatorlarda yoqilishi mumkin bo'lgan xususiyatning zaifligi va undan haqiqiy ma'lumotlarni olish uchun foydalanish mumkin. WPA/WPA2 kaliti. 2. Agar WPS yoqilmagan bo'lsa, WPA/WPA2 ni buzishning yagona yo'li lug'at hujumidan foydalangan holda, bu hujumda parollar ro'yxati (lug'at) fayl bilan (qo'l siqish fayli) bilan solishtiriladi va parollardan birontasi mavjudligini tekshiradi. tarmoq uchun haqiqiy kalit, shuning uchun agar parol so'zlar ro'yxatida bo'lmasa, tajovuzkor parolni topa olmaydi. Xulosa: 1. WEP shifrlashdan foydalanmang, chunki uni buzish qanchalik oson ekanligini ko'rdik parolning murakkabligidan qat'i nazar va tarmoqqa hech kim ulanmagan bo'lsa ham. 2. Murakkab parol bilan WPA2 dan foydalaning, parolga ishonch hosil qiling kichik harflar, bosh harflar, belgilar va raqamlarni o'z ichiga oladi va; 3. WPS funksiyasi o'chirilganligiga ishonch hosil qiling, chunki u yorilish uchun ishlatilishi mumkin oson WPS pinini qo'pol ravishda majburlash orqali murakkab WPA2 kalitingiz. Document Outline
Download 58.06 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling