Skip to main content

कैसे एक अटैकर आपके वायरलेस नेटवर्क सुरक्षा को क्रैक कर सकता है

कैसे एक अटैकर आपके वायरलेस नेटवर्क सुरक्षा को क्रैक कर सकता है

Geoffrey Carr

WPA2 एन्क्रिप्शन और एक मजबूत पासफ्रेज़ के साथ अपने वायरलेस नेटवर्क को सुरक्षित करना महत्वपूर्ण है। लेकिन आप वास्तव में किस तरह के हमलों के खिलाफ इसे सुरक्षित कर रहे हैं? यहां बताया गया है कि कैसे हमलावर एन्क्रिप्टेड वायरलेस नेटवर्क को क्रैक करते हैं।

यह "वायरलेस नेटवर्क को क्रैक करने का तरीका" गाइड नहीं है। हम नेटवर्क से समझौता करने की प्रक्रिया के माध्यम से आपको यहां चलने के लिए नहीं हैं - हम चाहते हैं कि आप समझें कि कोई आपके नेटवर्क से समझौता कैसे कर सकता है।

एक अनएन्क्रिप्टेड नेटवर्क पर जासूसी

सबसे पहले, कम से कम सुरक्षित नेटवर्क से शुरू करें: कोई एन्क्रिप्शन वाला खुला नेटवर्क। कोई भी स्पष्ट रूप से नेटवर्क से कनेक्ट हो सकता है और पासफ्रेज प्रदान किए बिना आपके इंटरनेट कनेक्शन का उपयोग कर सकता है। यदि आप कुछ अवैध करते हैं तो यह आपको कानूनी खतरे में डाल सकता है और यह आपके आईपी पते पर वापस आ गया है। हालांकि, एक और जोखिम है जो कम स्पष्ट है।

जब कोई नेटवर्क अनएन्क्रिप्टेड होता है, तो ट्रैफिक सादे टेक्स्ट में आगे और आगे जाता है। सीमा के भीतर कोई भी पैकेट कैप्चरिंग सॉफ़्टवेयर का उपयोग कर सकता है जो लैपटॉप के वाई-फाई हार्डवेयर को सक्रिय करता है और वायरलेस पैकेट को हवा से कैप्चर करता है। यह आम तौर पर डिवाइस को "विशिष्ट मोड" में डालने के रूप में जाना जाता है क्योंकि यह सभी पास के वायरलेस यातायात को कैप्चर करता है। हमलावर तब इन पैकेट का निरीक्षण कर सकता था और देख सकता था कि आप ऑनलाइन क्या कर रहे हैं। किसी भी HTTPS कनेक्शन से इसकी रक्षा की जाएगी, लेकिन सभी HTTP ट्रैफिक कमजोर होंगे।

Google ने इसके लिए कुछ गर्मी ली जब वे अपने स्ट्रीट व्यू ट्रकों के साथ वाई-फाई डेटा कैप्चर कर रहे थे। उन्होंने खुले वाई-फाई नेटवर्क से कुछ पैकेट पकड़े, और उनमें संवेदनशील डेटा हो सकता है। आपके नेटवर्क की सीमा के भीतर कोई भी इस संवेदनशील डेटा को कैप्चर कर सकता है - फिर भी एक और कारण एक खुला वाई-फाई नेटवर्क संचालित नहीं कर सकता है।

एक छिपे वायरलेस नेटवर्क ढूँढना

किस्मत जैसे टूल्स के साथ "छुपा" वायरलेस नेटवर्क ढूंढना संभव है, जो पास के वायरलेस नेटवर्क दिखाते हैं। वायरलेस नेटवर्क का एसएसआईडी, या नाम, इन उपकरणों में से कई में रिक्त के रूप में प्रदर्शित किया जाएगा।

यह बहुत ज्यादा मदद नहीं करेगा। हमलावर एक डिवाइस को एक डेथ फ्रेम भेज सकते हैं, जो सिग्नल है अगर एक बंद बिंदु भेजता है तो यह बंद हो जाएगा। डिवाइस फिर नेटवर्क से कनेक्ट करने का प्रयास करेगा, और यह नेटवर्क के एसएसआईडी का उपयोग करके ऐसा करेगा। एसएसआईडी इस समय कब्जा कर लिया जा सकता है। यह टूल भी वास्तव में जरूरी नहीं है, क्योंकि एक विस्तारित अवधि के लिए नेटवर्क की निगरानी करना स्वाभाविक रूप से क्लाइंट को कनेक्ट करने का प्रयास करेगा, एसएसआईडी को प्रकट करेगा।

यही कारण है कि आपके वायरलेस नेटवर्क को छिपाने से आपकी मदद नहीं होगी। असल में, यह वास्तव में आपके डिवाइस को कम सुरक्षित बना सकता है क्योंकि वे हर समय छिपे हुए वाई-फाई नेटवर्क से कनेक्ट करने का प्रयास करेंगे। पास के एक हमलावर इन अनुरोधों को देख सकते हैं और आपके डिवाइस को एक समझौता किए गए एक्सेस पॉइंट से कनेक्ट करने के लिए मजबूर कर सकते हैं, जिससे आपका छुपा पहुंच बिंदु हो सकता है।

एक मैक पता बदलना

नेटवर्क ट्रैफिक उपकरण जो नेटवर्क यातायात को कैप्चर करते हैं, उनके मैक पते के साथ एक एक्सेस पॉइंट से जुड़े डिवाइस भी दिखाएंगे, जो कुछ और आगे चलने वाले पैकेट में दिखाई दे रहे हैं। यदि कोई डिवाइस एक्सेस पॉइंट से कनेक्ट है, तो हमलावर जानता है कि डिवाइस का मैक पता डिवाइस के साथ काम करेगा।

हमलावर अन्य कंप्यूटर के मैक पते से मेल खाने के लिए अपने वाई-फाई हार्डवेयर के मैक पते को बदल सकता है। वे ग्राहक को डिस्कनेक्ट करने या इसे हटाने के लिए इंतजार करेंगे और इसे डिस्कनेक्ट करने के लिए बाध्य करेंगे, फिर अपने डिवाइस के साथ वाई-फाई नेटवर्क से कनेक्ट करें।

WEP या WPA1 एन्क्रिप्शन क्रैकिंग

WPA2 आपके वाई-फाई को एन्क्रिप्ट करने का आधुनिक, सुरक्षित तरीका है। ऐसे ज्ञात हमले हैं जो पुराने WEP या WPA1 एन्क्रिप्शन को तोड़ सकते हैं (WPA1 को अक्सर "WPA" एन्क्रिप्शन के रूप में संदर्भित किया जाता है, लेकिन हम WPA1 का उपयोग यहां जोर देने के लिए करते हैं कि हम WPA के पुराने संस्करण के बारे में बात कर रहे हैं और WPA2 अधिक सुरक्षित है )।

एन्क्रिप्शन योजना स्वयं कमजोर है और पर्याप्त यातायात के साथ, एन्क्रिप्शन का विश्लेषण और टूटा जा सकता है। लगभग एक दिन के लिए एक्सेस पॉइंट की निगरानी करने और एक दिन के लायक ट्रैफ़िक को कैप्चर करने के बाद, एक हमलावर एक सॉफ्टवेयर प्रोग्राम चला सकता है जो WEP एन्क्रिप्शन को तोड़ देता है। WEP काफी असुरक्षित है और पहुंच बिंदु को छूकर इसे और अधिक तेज़ी से तोड़ने के अन्य तरीके हैं। WPA1 अधिक सुरक्षित है, लेकिन अभी भी कमजोर है।

डब्ल्यूपीएस भेद्यता की खोज

एक हमलावर वाई-फाई संरक्षित सेटअप, या डब्ल्यूपीएस का शोषण करके आपके नेटवर्क में भी टूट सकता है। डब्ल्यूपीएस के साथ, आपके राउटर में 8 अंकों का पिन नंबर होता है जो एक डिवाइस आपके एन्क्रिप्शन पासफ्रेज प्रदान करने के बजाय कनेक्ट करने के लिए उपयोग कर सकता है। पिन दो समूहों में चेक किया जाता है - पहला, राउटर पहले चार अंकों की जांच करता है और डिवाइस को बताता है कि वे सही हैं, और फिर राउटर पिछले चार अंकों की जांच करता है और डिवाइस सही बताता है कि वे सही हैं। संभवतः चार अंकों की संख्याओं की एक छोटी संख्या है, इसलिए एक हमलावर प्रत्येक चार अंकों की संख्या का प्रयास करके डब्ल्यूपीएस सुरक्षा को "बलपूर्वक बल" कर सकता है जब तक राउटर उन्हें नहीं बताता कि उन्होंने सही अनुमान लगाया है।

आप डब्ल्यूपीएस को अक्षम करके इसके खिलाफ सुरक्षा कर सकते हैं। दुर्भाग्यवश, कुछ राउटर वास्तव में WPS सक्षम करते हैं, भले ही आप इसे अपने वेब इंटरफ़ेस में अक्षम करते हैं। यदि आपके पास राउटर है जो WPS का समर्थन नहीं करता है तो आप सुरक्षित हो सकते हैं!

ब्रूट-फोर्सिंग WPA2 पासफ़्रेज़

एक शब्दकोश हमले के साथ आधुनिक WPA2 एन्क्रिप्शन को "क्रूर-मजबूर" होना चाहिए।एक हमलावर एक नेटवर्क पर नज़र रखता है, जो हैंडशेक पैकेट को कैप्चर करता है जो किसी डिवाइस को एक्सेस पॉइंट से कनेक्ट करते समय आदान-प्रदान किया जाता है। इस डेटा को एक कनेक्टेड डिवाइस को प्राधिकृत करके आसानी से कब्जा कर लिया जा सकता है। फिर वे एक ब्रूट-फोर्स अटैक चलाने की कोशिश कर सकते हैं, संभावित वाई-फाई पासफ्रेज की जांच कर सकते हैं और देख सकते हैं कि वे हैंडशेक सफलतापूर्वक पूरा कर लेंगे या नहीं।

उदाहरण के लिए, मान लें कि पासफ्रेज "पासवर्ड" है। WPA2 पासफ़्रेज़ आठ और 63 अंकों के बीच होना चाहिए, इसलिए "पासवर्ड" पूरी तरह मान्य है। एक कंप्यूटर एक शब्दकोश फ़ाइल के साथ शुरू होगा जिसमें कई संभावित पासफ्रेज होंगे और उन्हें एक-एक करके आज़माएं। उदाहरण के लिए, यह "पासवर्ड," "letmein, 1" "opensesame," और इसी तरह से प्रयास करेगा। इस तरह के हमले को अक्सर "शब्दकोश हमला" कहा जाता है क्योंकि इसे एक शब्दकोश फ़ाइल की आवश्यकता होती है जिसमें कई संभावित पासवर्ड होते हैं।

हम आसानी से देख सकते हैं कि "पासवर्ड" जैसे सामान्य या सरल पासवर्ड को कम समय के फ्रेम के भीतर अनुमान लगाया जाएगा, जबकि कंप्यूटर कभी भी कम, कम स्पष्ट पासफ्रेज़ अनुमान लगाने के लिए नहीं हो सकता है: "सी / + [[यूजेए + एस; n9BYq9z> टी @ जे # 5 ई = जी} uwF5? बी? Xyg। "यही कारण है कि एक उचित लंबाई के साथ एक मजबूत पासफ्रेज होना महत्वपूर्ण है।

व्यापार के उपकरण

यदि आप विशिष्ट उपकरण देखना चाहते हैं तो एक हमलावर काली लिनक्स का उपयोग, डाउनलोड और चलाएगा। काली बैकट्रैक का उत्तराधिकारी है, जिसे आपने सुना होगा। एयरक्रैक-एनजी, किस्मत, वायर्सहार्क, रीवर, और अन्य नेटवर्क-प्रवेश उपकरण सभी पूर्वस्थापित और उपयोग करने के लिए तैयार हैं। वास्तव में, वास्तव में उपयोग करने के लिए ये टूल कुछ ज्ञान (या गुगलिंग) ले सकते हैं।


इन सभी तरीकों से हमलावर को नेटवर्क की भौतिक सीमा के भीतर होना आवश्यक है। यदि आप कहीं भी के बीच में रहते हैं, तो आप जोखिम में कम हैं। यदि आप न्यूयॉर्क शहर में एक अपार्टमेंट इमारत में रहते हैं, तो पास के बहुत से लोग हैं जो असुरक्षित नेटवर्क चाहते हैं जो वे पिग-बैक कर सकते हैं।

Link
Plus
Send
Send
Pin