कैसे एक अटैकर आपके वायरलेस नेटवर्क सुरक्षा को क्रैक कर सकता है

विषयसूची:

कैसे एक अटैकर आपके वायरलेस नेटवर्क सुरक्षा को क्रैक कर सकता है
कैसे एक अटैकर आपके वायरलेस नेटवर्क सुरक्षा को क्रैक कर सकता है

वीडियो: कैसे एक अटैकर आपके वायरलेस नेटवर्क सुरक्षा को क्रैक कर सकता है

वीडियो: कैसे एक अटैकर आपके वायरलेस नेटवर्क सुरक्षा को क्रैक कर सकता है
वीडियो: How to installing JAVA and set JAVA_HOME on Linux | Ubuntu 18.04 - YouTube 2024, मई
Anonim
WPA2 एन्क्रिप्शन और एक मजबूत पासफ्रेज़ के साथ अपने वायरलेस नेटवर्क को सुरक्षित करना महत्वपूर्ण है। लेकिन आप वास्तव में किस तरह के हमलों के खिलाफ इसे सुरक्षित कर रहे हैं? यहां बताया गया है कि कैसे हमलावर एन्क्रिप्टेड वायरलेस नेटवर्क को क्रैक करते हैं।
WPA2 एन्क्रिप्शन और एक मजबूत पासफ्रेज़ के साथ अपने वायरलेस नेटवर्क को सुरक्षित करना महत्वपूर्ण है। लेकिन आप वास्तव में किस तरह के हमलों के खिलाफ इसे सुरक्षित कर रहे हैं? यहां बताया गया है कि कैसे हमलावर एन्क्रिप्टेड वायरलेस नेटवर्क को क्रैक करते हैं।

यह "वायरलेस नेटवर्क को क्रैक करने का तरीका" गाइड नहीं है। हम नेटवर्क से समझौता करने की प्रक्रिया के माध्यम से आपको यहां चलने के लिए नहीं हैं - हम चाहते हैं कि आप समझें कि कोई आपके नेटवर्क से समझौता कैसे कर सकता है।

एक अनएन्क्रिप्टेड नेटवर्क पर जासूसी

सबसे पहले, कम से कम सुरक्षित नेटवर्क से शुरू करें: कोई एन्क्रिप्शन वाला खुला नेटवर्क। कोई भी स्पष्ट रूप से नेटवर्क से कनेक्ट हो सकता है और पासफ्रेज प्रदान किए बिना आपके इंटरनेट कनेक्शन का उपयोग कर सकता है। यदि आप कुछ अवैध करते हैं तो यह आपको कानूनी खतरे में डाल सकता है और यह आपके आईपी पते पर वापस आ गया है। हालांकि, एक और जोखिम है जो कम स्पष्ट है।

जब कोई नेटवर्क अनएन्क्रिप्टेड होता है, तो ट्रैफिक सादे टेक्स्ट में आगे और आगे जाता है। सीमा के भीतर कोई भी पैकेट कैप्चरिंग सॉफ़्टवेयर का उपयोग कर सकता है जो लैपटॉप के वाई-फाई हार्डवेयर को सक्रिय करता है और वायरलेस पैकेट को हवा से कैप्चर करता है। यह आम तौर पर डिवाइस को "विशिष्ट मोड" में डालने के रूप में जाना जाता है क्योंकि यह सभी पास के वायरलेस यातायात को कैप्चर करता है। हमलावर तब इन पैकेट का निरीक्षण कर सकता था और देख सकता था कि आप ऑनलाइन क्या कर रहे हैं। किसी भी HTTPS कनेक्शन से इसकी रक्षा की जाएगी, लेकिन सभी HTTP ट्रैफिक कमजोर होंगे।

Google ने इसके लिए कुछ गर्मी ली जब वे अपने स्ट्रीट व्यू ट्रकों के साथ वाई-फाई डेटा कैप्चर कर रहे थे। उन्होंने खुले वाई-फाई नेटवर्क से कुछ पैकेट पकड़े, और उनमें संवेदनशील डेटा हो सकता है। आपके नेटवर्क की सीमा के भीतर कोई भी इस संवेदनशील डेटा को कैप्चर कर सकता है - फिर भी एक और कारण एक खुला वाई-फाई नेटवर्क संचालित नहीं कर सकता है।

Image
Image

एक छिपे वायरलेस नेटवर्क ढूँढना

किस्मत जैसे टूल्स के साथ "छुपा" वायरलेस नेटवर्क ढूंढना संभव है, जो पास के वायरलेस नेटवर्क दिखाते हैं। वायरलेस नेटवर्क का एसएसआईडी, या नाम, इन उपकरणों में से कई में रिक्त के रूप में प्रदर्शित किया जाएगा।

यह बहुत ज्यादा मदद नहीं करेगा। हमलावर एक डिवाइस को एक डेथ फ्रेम भेज सकते हैं, जो सिग्नल है अगर एक बंद बिंदु भेजता है तो यह बंद हो जाएगा। डिवाइस फिर नेटवर्क से कनेक्ट करने का प्रयास करेगा, और यह नेटवर्क के एसएसआईडी का उपयोग करके ऐसा करेगा। एसएसआईडी इस समय कब्जा कर लिया जा सकता है। यह टूल भी वास्तव में जरूरी नहीं है, क्योंकि एक विस्तारित अवधि के लिए नेटवर्क की निगरानी करना स्वाभाविक रूप से क्लाइंट को कनेक्ट करने का प्रयास करेगा, एसएसआईडी को प्रकट करेगा।

यही कारण है कि आपके वायरलेस नेटवर्क को छिपाने से आपकी मदद नहीं होगी। असल में, यह वास्तव में आपके डिवाइस को कम सुरक्षित बना सकता है क्योंकि वे हर समय छिपे हुए वाई-फाई नेटवर्क से कनेक्ट करने का प्रयास करेंगे। पास के एक हमलावर इन अनुरोधों को देख सकते हैं और आपके डिवाइस को एक समझौता किए गए एक्सेस पॉइंट से कनेक्ट करने के लिए मजबूर कर सकते हैं, जिससे आपका छुपा पहुंच बिंदु हो सकता है।

Image
Image

एक मैक पता बदलना

नेटवर्क ट्रैफिक उपकरण जो नेटवर्क यातायात को कैप्चर करते हैं, उनके मैक पते के साथ एक एक्सेस पॉइंट से जुड़े डिवाइस भी दिखाएंगे, जो कुछ और आगे चलने वाले पैकेट में दिखाई दे रहे हैं। यदि कोई डिवाइस एक्सेस पॉइंट से कनेक्ट है, तो हमलावर जानता है कि डिवाइस का मैक पता डिवाइस के साथ काम करेगा।

हमलावर अन्य कंप्यूटर के मैक पते से मेल खाने के लिए अपने वाई-फाई हार्डवेयर के मैक पते को बदल सकता है। वे ग्राहक को डिस्कनेक्ट करने या इसे हटाने के लिए इंतजार करेंगे और इसे डिस्कनेक्ट करने के लिए बाध्य करेंगे, फिर अपने डिवाइस के साथ वाई-फाई नेटवर्क से कनेक्ट करें।

Image
Image

WEP या WPA1 एन्क्रिप्शन क्रैकिंग

WPA2 आपके वाई-फाई को एन्क्रिप्ट करने का आधुनिक, सुरक्षित तरीका है। ऐसे ज्ञात हमले हैं जो पुराने WEP या WPA1 एन्क्रिप्शन को तोड़ सकते हैं (WPA1 को अक्सर "WPA" एन्क्रिप्शन के रूप में संदर्भित किया जाता है, लेकिन हम WPA1 का उपयोग यहां जोर देने के लिए करते हैं कि हम WPA के पुराने संस्करण के बारे में बात कर रहे हैं और WPA2 अधिक सुरक्षित है )।

एन्क्रिप्शन योजना स्वयं कमजोर है और पर्याप्त यातायात के साथ, एन्क्रिप्शन का विश्लेषण और टूटा जा सकता है। लगभग एक दिन के लिए एक्सेस पॉइंट की निगरानी करने और एक दिन के लायक ट्रैफ़िक को कैप्चर करने के बाद, एक हमलावर एक सॉफ्टवेयर प्रोग्राम चला सकता है जो WEP एन्क्रिप्शन को तोड़ देता है। WEP काफी असुरक्षित है और पहुंच बिंदु को छूकर इसे और अधिक तेज़ी से तोड़ने के अन्य तरीके हैं। WPA1 अधिक सुरक्षित है, लेकिन अभी भी कमजोर है।

Image
Image

डब्ल्यूपीएस भेद्यता की खोज

एक हमलावर वाई-फाई संरक्षित सेटअप, या डब्ल्यूपीएस का शोषण करके आपके नेटवर्क में भी टूट सकता है। डब्ल्यूपीएस के साथ, आपके राउटर में 8 अंकों का पिन नंबर होता है जो एक डिवाइस आपके एन्क्रिप्शन पासफ्रेज प्रदान करने के बजाय कनेक्ट करने के लिए उपयोग कर सकता है। पिन दो समूहों में चेक किया जाता है - पहला, राउटर पहले चार अंकों की जांच करता है और डिवाइस को बताता है कि वे सही हैं, और फिर राउटर पिछले चार अंकों की जांच करता है और डिवाइस सही बताता है कि वे सही हैं। संभवतः चार अंकों की संख्याओं की एक छोटी संख्या है, इसलिए एक हमलावर प्रत्येक चार अंकों की संख्या का प्रयास करके डब्ल्यूपीएस सुरक्षा को "बलपूर्वक बल" कर सकता है जब तक राउटर उन्हें नहीं बताता कि उन्होंने सही अनुमान लगाया है।

आप डब्ल्यूपीएस को अक्षम करके इसके खिलाफ सुरक्षा कर सकते हैं। दुर्भाग्यवश, कुछ राउटर वास्तव में WPS सक्षम करते हैं, भले ही आप इसे अपने वेब इंटरफ़ेस में अक्षम करते हैं। यदि आपके पास राउटर है जो WPS का समर्थन नहीं करता है तो आप सुरक्षित हो सकते हैं!

Image
Image

ब्रूट-फोर्सिंग WPA2 पासफ़्रेज़

एक शब्दकोश हमले के साथ आधुनिक WPA2 एन्क्रिप्शन को "क्रूर-मजबूर" होना चाहिए।एक हमलावर एक नेटवर्क पर नज़र रखता है, जो हैंडशेक पैकेट को कैप्चर करता है जो किसी डिवाइस को एक्सेस पॉइंट से कनेक्ट करते समय आदान-प्रदान किया जाता है। इस डेटा को एक कनेक्टेड डिवाइस को प्राधिकृत करके आसानी से कब्जा कर लिया जा सकता है। फिर वे एक ब्रूट-फोर्स अटैक चलाने की कोशिश कर सकते हैं, संभावित वाई-फाई पासफ्रेज की जांच कर सकते हैं और देख सकते हैं कि वे हैंडशेक सफलतापूर्वक पूरा कर लेंगे या नहीं।

उदाहरण के लिए, मान लें कि पासफ्रेज "पासवर्ड" है। WPA2 पासफ़्रेज़ आठ और 63 अंकों के बीच होना चाहिए, इसलिए "पासवर्ड" पूरी तरह मान्य है। एक कंप्यूटर एक शब्दकोश फ़ाइल के साथ शुरू होगा जिसमें कई संभावित पासफ्रेज होंगे और उन्हें एक-एक करके आज़माएं। उदाहरण के लिए, यह "पासवर्ड," "letmein, 1" "opensesame," और इसी तरह से प्रयास करेगा। इस तरह के हमले को अक्सर "शब्दकोश हमला" कहा जाता है क्योंकि इसे एक शब्दकोश फ़ाइल की आवश्यकता होती है जिसमें कई संभावित पासवर्ड होते हैं।

हम आसानी से देख सकते हैं कि "पासवर्ड" जैसे सामान्य या सरल पासवर्ड को कम समय के फ्रेम के भीतर अनुमान लगाया जाएगा, जबकि कंप्यूटर कभी भी कम, कम स्पष्ट पासफ्रेज़ अनुमान लगाने के लिए नहीं हो सकता है: "सी / + [यूजेए + एस; n9BYq9z> टी @ जे # 5 ई = जी} uwF5? बी? Xyg। "यही कारण है कि एक उचित लंबाई के साथ एक मजबूत पासफ्रेज होना महत्वपूर्ण है।

व्यापार के उपकरण

यदि आप विशिष्ट उपकरण देखना चाहते हैं तो एक हमलावर काली लिनक्स का उपयोग, डाउनलोड और चलाएगा। काली बैकट्रैक का उत्तराधिकारी है, जिसे आपने सुना होगा। एयरक्रैक-एनजी, किस्मत, वायर्सहार्क, रीवर, और अन्य नेटवर्क-प्रवेश उपकरण सभी पूर्वस्थापित और उपयोग करने के लिए तैयार हैं। वास्तव में, वास्तव में उपयोग करने के लिए ये टूल कुछ ज्ञान (या गुगलिंग) ले सकते हैं।

Image
Image

इन सभी तरीकों से हमलावर को नेटवर्क की भौतिक सीमा के भीतर होना आवश्यक है। यदि आप कहीं भी के बीच में रहते हैं, तो आप जोखिम में कम हैं। यदि आप न्यूयॉर्क शहर में एक अपार्टमेंट इमारत में रहते हैं, तो पास के बहुत से लोग हैं जो असुरक्षित नेटवर्क चाहते हैं जो वे पिग-बैक कर सकते हैं।

सिफारिश की: