កុំព្យូទ័រសុវត្ថិភាព

WPA2-PSK - វាគឺជាអ្វី? ប្រភេទ-PSK WPA2 សន្តិសុខ

ឥតខ្សែ ការតភ្ជាប់បណ្តាញមូលដ្ឋាន ឥឡូវនេះមិនអាចត្រូវបានគេហៅថាអ្វីមួយចេញពីធម្មតា។ ទោះយ៉ាងណាអ្នកប្រើប្រាស់ជាច្រើន (ជាពិសេសម្ចាស់នៃឧបករណ៍ចល័ត) ត្រូវបានប្រឈមមុខនឹងបញ្ហានៃអ្វីដែលប្រភេទនៃប្រព័ន្ធការពារប្រើ: WEP, WPA, ឬ WPA2-PSK ។ អ្វីដែលជាប្រភេទនៃបច្ចេកវិទ្យា, ឥឡូវនេះយើងមើលឃើញ។ ទោះជាយ៉ាងណា, ការយកចិត្តទុកដាក់ច្រើនបំផុតនឹងត្រូវបានបង់ទៅវា WPA2-PSK, ចាប់តាំងពីឥឡូវនេះគឺគាំទ្រការពេញនិយមបំផុត។

WPA2-PSK: វាគឺជាអ្វី?

ចូរនិយាយថាសិទ្ធិឆ្ងាយ: ប្រព័ន្ធនៃការការពារមូលដ្ឋានណាមួយនេះតភ្ជាប់ទៅបណ្ដាញឥតខ្សែមួយដែលមានមូលដ្ឋាននៅលើ Wi-Fi ។ សម្រាប់ប្រព័ន្ធខ្សែដែលមានមូលដ្ឋានលើកាតបណ្តាញដែលប្រើការតភ្ជាប់ដោយផ្ទាល់តាមរយៈអ៊ីសឺរណិតនេះវាគឺមិនពាក់ព័ន្ធ។

សន្ដិសុខប្រព័ន្ធ WiFi-បណ្តាញ ដោយប្រើប្រាស់បច្ចេកវិទ្យា WPA2-PSK ឥឡូវនេះគឺភាគច្រើនបំផុត "កម្រិតខ្ពស់" ។ ទោះបីជាវិធីសាស្រ្តមួយចំនួនដែលតម្រូវឱ្យហួសសម័យនិងស៊ើបអង្កេតពាក្យសម្ងាត់ដែលចូលព្រមទាំងពាក់ព័ន្ធនឹងការអ៊ិនគ្រីបរបស់សំខាន់នៅក្នុងការទទួលស្វាគមន៍ទិន្នន័យនិងការបញ្ជូន, មើល, ដើម្បីនិយាយថាយ៉ាងហោចណាស់, prattle ដូចកូនក្មេង។ ខាងក្រោមនេះជាមូលហេតុ។

ការការពារប្រភេទសត្វ

ចូរចាប់ផ្តើមជាមួយនឹងការពិតដែលថារហូតដល់បច្ចុប្បន្ននេះបច្ចេកវិទ្យាការតភ្ជាប់ការការពារសុវត្ថិភាពបំផុតត្រូវបានចាត់ទុកជារចនាសម្ព័ន្ធ WEP នេះ។ វាត្រូវបានប្រើដោយមានគ្រាប់ចុចសមាហរណកម្មជាមួយនឹងការតភ្ជាប់ឥតខ្សែនិង devaysa ណាមួយ IEEE 802. បានស្ដង់ដារ 11 ដូច្នេះ។

ប្រព័ន្ធ WiFi-បណ្តាញសន្តិសុខ WPA2-PSK ការប្រព្រឹត្ដជាគោលការណ៍គឺស្ទើរតែដូចគ្នា, ប៉ុន្តែការត្រួតពិនិត្យការចូលដំណើរការសំខាន់ប្រព្រឹត្តទៅនៅ 802. 1X កម្រិត។ នៅក្នុងពាក្យផ្សេងទៀត, ប្រព័ន្ធពិនិត្យជម្រើសដែលអាចធ្វើបានទាំងអស់។

ទោះយ៉ាងណាមានគឺថ្មីជាងបច្ចេកវិទ្យាការហៅទូរស័ព្ទ WPA2 សហគ្រាស។ មិនដូច WPA, វាផ្តល់សេវាមិនត្រឹមតែសំណើមួយផ្ទាល់ខ្លួនសំខាន់ការចូលដំណើរការទេតែថែមទាំងអាចរកបាននៃជំនួយចូលដំណើរការម៉ាស៊ីនបម្រើកាំ។ ម្ល៉ោះក្បួនដោះស្រាយការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវអាចរត់នៅពេលដំណាលគ្នាដូចរបៀបជាច្រើនក្នុងការ (ឧ, សហគ្រាសនិង PSK, ដូច្នេះការមានកម្រិតអ៊ិនគ្រីប AES CCMP ការចូលរួម) ។

ការការពារជាមូលដ្ឋាននិងពិធីការសន្ដិសុខ

ព្រមទាំងការចាកចេញពីនៅក្នុងអតីតកាល, វិធីសាស្រ្តសម័យទំនើបបានប្រើពិធីការសន្ដិសុខដូចគ្នានេះដែរ។ វា TKIP (WEP ការពារប្រព័ន្ធមូលដ្ឋានលើកម្មវិធីដែលធ្វើឱ្យទាន់សម័យនិង RC4 ក្បួនដោះស្រាយ) ។ ទាំងអស់នេះបានបង្ហាញថាជាការបញ្ចូលគន្លឹះបណ្តោះអាសន្នសម្រាប់ការចូលដំណើរការទៅកាន់បណ្តាញនេះ។

ជាការបង្ហាញពីការអនុវត្តការប្រើប្រាស់នៅក្នុងខ្លួនវាពិសេសក្បួនដោះស្រាយសម្រាប់សុវត្ថិភាពការតភ្ជាប់បណ្តាញទៅឥតខ្សែមិនត្រូវបានផ្តល់។ ដំបូង, WPA, WPA2 ហើយបន្ទាប់មកបន្ថែមជាមួយ PSK (ការចូលដំណើរការពាក្យគន្លឹះផ្ទាល់ខ្លួន) និង TKIP (Temporal គន្លឹះ): នេះគឺជាមូលហេតុដែលបច្ចេកវិទ្យាថ្មីមួយត្រូវបានបង្កើតឡើង។ លើសពីនេះទៀតនៅទីនេះវាត្រូវបានរួមបញ្ចូល ការអ៊ិនគ្រីប នៃទិន្នន័យក្នុងអំឡុងពេលការទទួលស្វាគមន៍បញ្ជូននាពេលបច្ចុប្បន្ននេះគេស្គាល់ថាជាស្ដង់ដារ AES ។

បច្ចេកវិទ្យាហួសសម័យ

ប្រភេទ WPA2-សន្ដិសុខគឺថ្មី PSK ។ មុនពេលនេះខណៈដែលត្រូវបានគេនិយាយខាងលើយើងប្រើប្រព័ន្ធ WEP ដែលនៅក្នុងការភ្ជាប់ជាមួយ TKIP ។ ការការពារ TKIP គឺគ្មានអ្វីផ្សេងទៀត, ជាមធ្យោបាយនៃការបង្កើនលេខសម្ងាត់បន្តិចនោះ។ បច្ចុប្បន្ននេះវាគឺជាជំនឿជាមូលដ្ឋាននៃរបៀបដែលអនុញ្ញាតឱ្យមានការកើនឡើងគន្លឹះពី 40 ប៊ីតទៅ 128 ប៊ីត។ ជាមួយនឹងការទាំងអស់នេះអ្នកអាចផ្លាស់ប្តូរបានតែមួយកូនសោ WEP ជាច្រើនផ្សេងគ្នាដែលបានបង្កើតសម្រាប់និងបញ្ជូនដោយស្វ័យប្រវត្តិដោយម៉ាស៊ីនបម្រើផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវរបស់អ្នកប្រើមួយបង្កើតនៅចូល។

លើសពីនេះទៀតប្រព័ន្ធជាប់ពាក់ព័ន្ធនឹងការប្រើប្រាស់នៃឋានានុក្រមតឹងរឹងនៃការចែកចាយសំខាន់, វិធីសាស្រ្តផងដែរដើម្បីកម្ចាត់បញ្ហាដែលគេហៅថាប៉ាន់ប្រមាណទុកជាមុន។ នៅក្នុងពាក្យផ្សេងទៀតនៅពេលដែល, ឧទាហរណ៍, សម្រាប់បណ្តាញឥតខ្សែមួយដែលប្រើការការពារ WPA2-PSK, ពាក្យសម្ងាត់មួយត្រូវបានបញ្ជាក់ជាប្រភេទនៃការ« 123456789 "លំដាប់មួយវាមិនមែនជាការលំបាកក្នុងការទាយថាកម្មវិធីដូចគ្នា, ម៉ាស៊ីនភ្លើងនិងពាក្យសម្ងាត់សំខាន់ជាធម្មតាគេហៅថា Keygen ឬអ្វីមួយដូចនោះ, នៅពេលដែលអ្នកបញ្ចូលបួនខ្ទង់ដំបូងអាចបង្កើតបួនក្រោយដោយស្វ័យប្រវត្តិ។ នៅទីនេះដូចដែលពួកគេបាននិយាយថាមិនត្រូវមានតែមួយគត់ដែលទាយប្រភេទនៃលំដាប់ដែលត្រូវបានប្រើនោះទេ។ ប៉ុន្តែវាប្រហែលជាត្រូវបានគេយល់រួចទៅហើយ, ឧទាហរណ៍សាមញ្ញបំផុត។

ក្នុងនាមជាសម្រាប់កាលបរិច្ឆេទនៃការប្រសូតរបស់អ្នកប្រើនៅក្នុងពាក្យសម្ងាត់នេះវាមិនត្រូវបានពិភាក្សា។ អ្នកបានយ៉ាងងាយស្រួលអាចត្រូវបានគណនាបើយោងតាមទិន្នន័យចុះឈ្មោះដូចគ្នានៅក្នុងបណ្តាញសង្គម។ ខ្លួនគេផ្ទាល់ពាក្យសម្ងាត់លេខនៃប្រភេទនេះគឺមិនគួរទុកចិត្តទាំងស្រុង។ វាជាការល្អប្រសើរជាងមុនក្នុងការប្រើរួមគ្នាតួលេខអក្សរនិងនិមិត្តសញ្ញា (សូម្បីតែមិនបោះពុម្ពដែលបានផ្តល់បន្សំគ្រាប់ចុចសេចក្ដីយោង "ក្តៅ" ដែលអាចធ្វើបាន) និងចន្លោះ។ ទោះជាយ៉ាងណា, សូម្បីតែជាមួយនឹងវិធីសាស្រ្តនេះ, ការបង្ក្រាប WPA2-PSK អាចអនុវត្ត។ នៅទីនេះវាគឺជាការចាំបាច់ដើម្បីពន្យល់ពីវិធីសាស្រ្តនៃការប្រតិបត្ដិការនៃប្រព័ន្ធនេះ។

ការចូលដំណើរការជាធម្មតាក្បួនដោះស្រាយ

ឥឡូវនេះមួយចំនួនដែលពាក្យអំពីប្រព័ន្ធ WPA2-PSK ។ តើវាជាអ្វីនៅក្នុងលក្ខខណ្ឌនៃការអនុវត្ត? វាគឺជាការរួមបញ្ចូលគ្នានៃក្បួនដោះស្រាយច្រើនដូច្នេះដើម្បីនិយាយ, នៅក្នុងរបៀបប្រតិបត្តិការ។ សូមឱ្យយើងបញ្ជាក់ពីស្ថានភាពឧទាហរណ៍មួយនេះ។

តាមឧត្ដមគតិ, លំដាប់នៃនីតិវិធីប្រតិបត្តិដើម្បីការពារការតភ្ជាប់និងការអ៊ិនគ្រីបរបស់ពបានបញ្ជូនឬទទួលបានគឺមានដូចខាងក្រោម:

WPA2-PSK (WPA-PSK) + + + + AES TKIP ។

ក្នុងករណីនេះនៅទីនេះតួនាទីសំខាន់លេងដោយចុចគ្រាប់ចុចដែលបានចែករំលែក (PSK) ដែលមានពី 8 ទៅ 63 តួអក្សរ។ នៅក្នុងអ្វីដែលជាប្រភេទនៃក្បួនដោះស្រាយលំដាប់ (ថាតើការអ៊ិនគ្រីបបានកើតឡើងជាលើកដំបូងឬបន្ទាប់ពីការផ្ទេរ, ទាំងនៅក្នុងដំណើរការនៃការប្រើប្រាស់មធ្យមគន្លឹះចៃដន្យ, ហើយដូច្នេះនៅលើ។ ឃ) នឹងត្រូវបានជាប់ពាក់ព័ន្ធ, វាមិនមានបញ្ហា។

ប៉ុន្តែសូម្បីតែនៅក្នុងវត្តមាននៃសន្តិសុខនិងប្រព័ន្ធអ៊ិនគ្រីបកម្រិត AES 256 នៅបាន (សំដៅទៅកូនសោអ៊ិនគ្រីបប៊ីត) ការលួចស្តាប់ WPA2-PSK សម្រាប់ពួក Hacker, មានសមត្ថកិច្ចនៅក្នុងបញ្ហានេះ, វានឹងក្លាយជាភារកិច្ចមួយទោះបីជាមានការលំបាកនោះទេតែអាចធ្វើបាន។

ភាពងាយរងគ្រោះ

ត្រឡប់មកវិញនៅក្នុងឆ្នាំ 2008 នៅឯសន្និសិទបានប្រារព្ធឡើង PacSec មួយត្រូវបានបង្ហាញបច្ចេកទេសដែលអនុញ្ញាតឱ្យអ្នកដើម្បី hack ការតភ្ជាប់ឥតខ្សែនិងអានបញ្ចូនទិន្នន័យពីស្ថានីយម៉ាស៊ីនភ្ញៀវរ៉ោតទ័រទៅនេះ។ វាបានចំណាយប្រហែល 12-15 នាទី។ ទោះជាយ៉ាងណា, បំបែក postback (រ៉ោតទ័រម៉ាស៊ីនភ្ញៀវ) និងបរាជ័យ។

ការពិតគឺថានៅពេលដែលរបៀប QoS រ៉ោតទ័រ, អ្នកមិនអាចបានតែអានពនេះបានបញ្ជូនទេប៉ុន្តែដើម្បីជំនួសវាជាមួយក្លែងក្លាយមួយ។ នៅឆ្នាំ 2009 អ្នកវិទ្យាសាស្ដ្រជប៉ុនបានធ្វើបទបង្ហាញបច្ចេកវិទ្យាដែលអនុញ្ញាតឱ្យកាត់បន្ថយពេលវេលាដើម្បីសម្រាកនាទីមួយ។ ហើយនៅក្នុងឆ្នាំ 2010 បណ្តាញនេះមានដំណឹងមកថាវិធីដែលស្រួលបំផុតដើម្បីបំបែកចូលទៅក្នុងម៉ូឌុល 196 ប្រហោងដែលមានវត្តមាននៅក្នុង WPA2 បានដោយប្រើកូនសោឯកជនរបស់ខ្លួនផ្ទាល់។

អំពីការជ្រៀតជ្រែកណាមួយនៅក្នុងកូនសោដែលបានបង្កើតមិនត្រូវនិយាយ។ ជាដំបូងការវាយប្រហារដែលគេហៅថាវចនានុក្រមរួមជាមួយ "រងកម្លាំង" និងទំហំដែលបានស្កេនទៅឥតខ្សែបន្ទាប់មកកញ្ចប់ដែលកំពុងត្រូវបានស្ទាក់ចាប់បញ្ចូននិងការថតជាបន្តបន្ទាប់របស់ពួកគេ។ Suffice វាទៅប្រើដើម្បីធ្វើឱ្យការតភ្ជាប់ជាមួយដូចនេះកើតឡើងវាមិនអនុញ្ញាតស្កាត់នៃកញ្ចប់បញ្ជូនដំបូង (ចាប់ដៃ) ។ បន្ទាប់ពីនោះ, សូម្បីតែការស្វែងរកតំបន់ជុំវិញនៃចំណុចចូលដំណើរការមេត្រូវបានទាមទារ។ អ្នកអាចធ្វើការស្ងាត់នៅក្នុងរបៀបក្រៅបណ្ដាញ។ ទោះជាយ៉ាងណា, ដើម្បីអនុវត្តទាំងអស់នៃសកម្មភាពទាំងនេះនឹងត្រូវការកម្មវិធីពិសេស។

តើធ្វើដូចម្តេចដើម្បីបំបែក WPA2-PSK?

សម្រាប់ហេតុផលច្បាស់, នៅទីនោះគឺជាក្បួនដោះស្រាយពេញលេញសម្រាប់ការបំបែកការតភ្ជាប់នឹងមិនត្រូវបានផ្តល់ឱ្យដោយសារតែវាអាចត្រូវបានប្រើជាប្រភេទនៃការមគ្គុទេសក៍ទៅនឹងសកម្មភាពមួយ។ ផ្តោតតែលើចំណុចសំខាន់ហើយបន្ទាប់មក - មានតែនៅក្នុងលក្ខខណ្ឌទូទៅ។

ជាធម្មតាជាមួយនឹងការចូលដំណើរការទៅដោយផ្ទាល់អាចត្រូវបានបម្លែងរ៉ោតទ័រចូលទៅក្នុងការហៅ Airmon ដូច្នេះរបៀបសម្រាប់-NG តាមដានចរាចរណ៍ (airmon-ng ចាប់ផ្តើម wlan0 - ប្តូរឈ្មោះឥតខ្សែអាដាប់ធ័រ) ។ បន្ទាប់ពីនោះមកការប្រកាច់និងការញៀននឹងប្រភពផ្សព្វផ្សាយកើតមានឡើងជាមួយ mon0 airdump-ng ចរាចរណ៍បញ្ជា (ឆានែលទិន្នន័យតាមដានអត្រាពន្លឺដឹកនាំ, ល្បឿនលឿននិងវិធីសាស្រ្តអ៊ិនគ្រីប, ចំនួនទឹកប្រាក់នៃការបញ្ចូនទិន្នន័យនិងដូច្នេះនៅលើ។ ឃ) ។

លើសពីនេះទៀតពាក្យបញ្ជាបានជ្រើសរើសធ្វើឱ្យសកម្មឆានែលញៀននឹងប្រភពផ្សព្វផ្សាយរហូតដល់ថ្នាក់ពាក្យបញ្ជាគឺជាការបញ្ចូល Aireplay-NG Deauth ដោយតម្លៃដែលជាប់ទាក់ទង (ដែលពួកគេមិនត្រូវបានបង្ហាញសម្រាប់ហេតុផលនៃសុពលភាពនៃការប្រើប្រាស់វិធីបែបនេះ) ។

បន្ទាប់ពីនោះ (នៅពេលដែលអ្នកប្រើត្រូវបានកន្លងផុតរួចទៅហើយនៅពេលការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវការភ្ជាប់) អ្នកប្រើអាចគ្រាន់តែផ្តាច់ពីបណ្តាញ។ ក្នុងករណីនេះនៅពេលវិលចូលពីការ Hack ម្ខាងចូលទៅក្នុងប្រព័ន្ធដើម្បីធ្វើឡើងវិញការអនុញ្ញាតបញ្ចូលបន្ទាប់ពីការដែលវានឹងអាចធ្វើដើម្បីស្ទាក់ពាក្យសម្ងាត់ទាំងអស់។ បន្ទាប់បង្អួចទីនោះជាមួយ "ដៃ» (ការចាប់ដៃ) ។ បន្ទាប់មកអ្នកអាចអនុវត្តការចាប់ផ្តើមនៃឯកសារ WPAcrack ពិសេសដែលនឹងបំបែកពាក្យសម្ងាត់ណាមួយ។ ធម្មជាតិ, ដូចដែលវាគឺចាប់ផ្តើមឡើងរបស់ខ្លួនហើយគ្មាននរណាម្នាក់នឹងប្រាប់អ្នកណាម្នាក់មិនបាន។ យើងកត់សំគាល់តែមួយគត់ដែលមានវត្តមាននៃចំណេះដឹងមួយចំនួនដែលដំណើរការទាំងមូលត្រូវចំណាយពេលពីបីបួននាទីដើម្បីច្រើនថ្ងៃ។ ឧទាហរណ៍, ដំណើរការក្រុមហ៊ុន Intel ប្រតិបត្ដិការនៅក្នុងកម្រិតប្រេកង់នាឡិកាបន្ទាប់បន្សំបាន 2,8 GHz នៃសមត្ថភាពនៃការដោះស្រាយមិនលើសពី 500 ពាក្យសម្ងាត់ក្នុងមួយវិនាទីឬ 1,8 លាននាក់ក្នុងមួយម៉ោង។ ជាទូទៅវាជាការច្បាស់ណាស់យើងមិនគួរបោកបញ្ឆោតខ្លួនយើង។

ជំនួសឱ្យការ epilogue មួយ

នោះហើយជាការទាំងអស់ដែលបានមកដល់ WPA2-PSK ។ តើវាជាអ្វីប្រហែលជាបានអានជាលើកដំបូងគឺច្បាស់ហើយនឹងមិនត្រូវបាន។ ទោះជាយ៉ាងណាទិន្នន័យគ្រឹះនៃការការពារនិងប្រព័ន្ធអ៊ីនគ្រីបដែលត្រូវបានប្រើ, ខ្ញុំគិតថាយល់ពីនរណាម្នាក់។ លើសពីនេះទៀត, ថ្ងៃនេះ, ប្រឈមមុខនឹងនេះស្ទើរតែម្ចាស់ទូរស័ព្ទទំនើបទាំងអស់។ មិនធ្លាប់បានកត់សម្គាល់ឃើញថានៅពេលដែលអ្នកបង្កើតការតភ្ជាប់ថ្មីមួយទៅប្រព័ន្ធទូរស័ព្ទឆ្លាតដូចគ្នានេះដែរបានផ្តល់នូវការប្រើប្រភេទជាក់លាក់មួយនៃការសន្ដិសុខ (WPA2-PSK)? មនុស្សជាច្រើនគ្រាន់តែមិនបានយកចិត្តទុកដាក់ទៅវា, ប៉ុន្តែនៅក្នុងការឥតប្រយោជន៍។ នៅក្នុងការកំណត់កម្រិតខ្ពស់ដែលអ្នកអាចប្រើប៉ារ៉ាម៉ែត្រពិតជាបន្ថែមចំនួននៅក្នុងគោលបំណងដើម្បីកែលម្អសន្តិសុខ។

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 km.birmiss.com. Theme powered by WordPress.