Video: Bilgisayarınızın Hacklendiğini Anlamanın En İyi 10 YOLU 2024
Kablosuz trafik doğrudan hava dalgalarından yakalanabilir, bu iletişim araçlarını dinleme ve hack saldırılarına açık hale getirir. Trafik şifrelenmedikçe, standart bir kablolu ağda olduğu gibi düz metin olarak gönderilir ve alınır.
Buna ek olarak 802.11 şifreleme protokolleri, Kabloluya Eşdeğer Gizlilik (WEP) ve Wi-Fi Korumalı Erişim (WPA), saldırganların şifreleme anahtarlarını çatlatmasına ve yakalanan trafiğin şifresini çözmesine olanak tanıyan kendi zayıf yönlerine sahiptir. Bu güvenlik açığı, konuşmak gerekirse, WLAN'ları haritada tutmanıza gerçekten yardımcı oldu.
WEP, belirli bir anlamda, aslında adı kadar yaşar: Kablolu bir ağınkine ve ardından bazılarına mahsus bir gizlilik sağlar. Bununla birlikte, bu kadar kolay kırılmaya yönelik değildi. WEP, RC4 olarak adlandırılan oldukça güçlü bir simetrik şifreleme algoritması kullanır.
Hackerlar, RC4 başlatma vektörünün (IV) protokolde nasıl uygulandığının bir kusurundan dolayı şifreli kablosuz trafiği gözlemleyebilir ve WEP anahtarını kurtarabilir. Bu zayıflık, IV'nin yalnızca 24 bit uzunluğunda olması nedeniyle her bir 16. 7 milyon paketin tekrarlanmasına neden oluyor - çoğu durumda ağa giren ve çıkan kablosuz istemcilerin sayısına bağlı olarak.
WEPCrack veya Aircrack-ng'ı kullanarak, bilgisayar korsanlarının WEP anahtarı kırmak için yalnızca birkaç saat ila birkaç güne kadar paket toplamaları gerekir.
Airodump ve pistler Windows'da çalıştırmak çok kolay. Simülasyon programlarını, cygwin Linux simülasyon ortamını ve // aircrack-ng'daki destekleyici peek dosyalarını indirip özü veriyorsunuz. org ve çatlamaya hazır!
Kablosuz endüstrisi, Wi-Fi Korumalı Erişim olarak adlandırılan WEP sorununa bir çözüm getirdi. WPA, bilinen tüm WEP sorunlarını düzenler Geçici Anahtar Bütünlüğü Protokolü şifreleme sistemini kullanır. Orijinal WPA'nın yerini alan WPA2, Gelişmiş Şifreleme Standardı temel alınarak kısayol için Şifreleme Blok Zincirleme Mesaj Doğrulama Kodu Protokolü veya CCMP olan Sayaç Modu denilen daha güçlü bir şifreleme yöntemi kullanır.
"Kuruluş modunda" çalışan WPA ve WPA2, WLAN için kullanıcı hesaplarını yönetmek için bir RADIUS sunucusu gibi bir 802. 1 x kimlik doğrulama sunucusu gerektirir. WPA güncellemeleri için satıcınıza danışın.
WPA ve WPA2 önceden paylaşılan anahtarları kırmak için hava koşusu kullanabilirsiniz. WPA-PSK şifrelemesini kırmak için, bir kablosuz istemcinin erişim noktası ile kimlik doğrulamasını beklemeniz gerekir. Yeniden kimlik doğrulama işlemini zorlamanın hızlı bir yolu, yayın adresine kimliği doğrulanmadan bir paket göndermektir.
Paketleri yakalamak ve ardından aşağıdaki komut satırı seçeneklerini kullanarak önceden paylaşılan anahtarı kırmak için havalanmaya başlayarak airodump kullanabilirsiniz:
# aircrack-ng -a2 -w yol_to_wordlist
CommView WiFi için WEP / WPA kırma için mükemmel bir araçtır. Kullanımı basit ve iyi çalışıyor. WEP veya WPA'nın çatlaması, 1) WiFi için CommView'u yükleme, 2) test etmek istediğiniz kablosuz kanalda bir paket yakalama işlemini başlatma ve 3) Araçlar menüsünü tıklayıp ya WEP veya WPA Anahtar Kurtarma seçeneğini belirleme meselesidir.
WPA anahtar kurtarma iyi bir sözlüğe bağlı. Sözlük dosyalarından www. outpost9. com / files / wordlists. html iyi bir başlangıç noktasıdır.
WPA ve WPA2 anahtarlarını kırmak için bir başka ticari alternatif Elcomsoft Wireless Security Auditor'dur. EWSA'yı kullanmak için, kablosuz paketleri tcpdump formatında yakalayıp yakalama dosyasını programa yüklersiniz ve kısa bir süre sonra PSK'ya sahip olursunuz. EWSA biraz farklıdır, çünkü WPA ve WPA2 PSK'ları normalde sürececeği kadar az sürebilir, ancak bir uyarı var.
Desteklenen bir NVIDIA veya ATI ekran kartına sahip bir bilgisayarınız olması gerekir. Evet, EWSA CPU'nuzun işlem gücünü kullanmaz - aynı zamanda ekran kartının grafik işleme biriminin gücü ve mamut hızlanma özelliklerini de kullanmaktadır. Şimdi bu yenilik!
EWSA'yı kullanarak, saniyede 50.000 WPA / WPA2 ön paylaşımlı anahtarla WPA / WPA2 PSK'larınızı kırmaya çalışabilirsiniz. Bunu yalnızca CPU kullanarak saniyede birkaç yüz tuş ile karşılaştırın ve değeri bir araçta görebilirsiniz.
WEP sorununa en basit çözüm, tüm kablosuz iletişim için WPA'ya veya ideal olarak WPA2'ye geçmektir. İstemci iletişimleri için Noktadan Noktaya Tünel Protokolünü (PPTP) etkinleştirerek, Windows ortamında bir VPN de ücretsiz kullanabilirsiniz.
Ayrıca trafiğinizi güvende tutmak için Windows'da yerleşik olan IPSec desteğini ve Güvenli Kabuk, Güvenli Yuva Katmanı / Aktarım Katmanı Güvenliği ve diğer mülkiyetçi satıcı çözümlerini kullanabilirsiniz. PPTP, IPSec ve diğer VPN protokolleri için de çatlama programları olduğunu unutmayın, ancak genel olarak oldukça güvendedesin.
Daha yeni 802.11 tabanlı çözümler de var. Kablosuz ana makinelerinizi, belirli bir sayıda paket gönderildikten sonra dinamik olarak yeni bir anahtar yeniden oluşturmak üzere yapılandırabilirseniz, WEP güvenlik açığı kullanılamaz.
Birçok AP tedarikçisi, bu düzeltmeyi ayrı bir yapılandırma seçeneği olarak zaten uyguladı; bu nedenle, anahtar döndürmeyi yönetmek için özellikleri olan en yeni ürün yazılımını kontrol edin. Örneğin, tescilli Cisco LEAP protokolü, Cisco donanımı kullanıyorsanız, bir koruma katmanı sunan kullanıcı başına WEP anahtarlarını kullanır. Yine, dikkatli olun çünkü asleap gibi LEAP için çatlama programları mevcut.
IEEE'nin 802. 11i standardı WPA düzeltmelerini ve daha fazlasını entegre eder. Bu standart, WPA'ya göre bir gelişmedir ancak şifreleme için Gelişmiş Şifreleme Standardı'nın (AES) uygulanması nedeniyle eski 802.11b donanımı ile uyumlu değildir.
WPA'yı önceden paylaşılan bir anahtarla kullanıyorsanız, anahtarın en az 20 rasgele karakter içerdiğinden emin olun; böylece Aircrack-ng ve Elcomsoft Wireless Security Auditor gibi araçlarda bulunan çevrimdışı sözlük saldırılarına duyarsız değildir..
WEP ve zayıf WPA önceden paylaşılan anahtarlar çatlamaya açık olsa da, hiç şifrelemeden çok daha iyi olduğunu unutmayın. Ev güvenlik sistemi işaretlerinin eve giren davetsiz misafirlerin üzerindeki etkisine benzer şekilde, WEP çalıştıran bir kablosuz LAN veya zayıf WPA önceden paylaşılan anahtarlar, bir hırsızlığa maruz kalmayan bir hacker kadar çekici değildir.