सवाल क्या अधिकांश उत्साही लोगों के वाई-फाई नेटवर्क को तोड़ना वाकई संभव है?


क्या सबसे उत्साही उपयोगकर्ता (भले ही वे पेशेवर नहीं हैं) औसत घरेलू राउटर की सुरक्षा को तोड़ने के लिए जाने-माने तकनीकों का उपयोग कर सकते हैं?

कुछ बुनियादी सुरक्षा विकल्प हैं:

  • विभिन्न एन्क्रिप्शन विधियों के साथ मजबूत नेटवर्क पासवर्ड
  • कस्टम राउटर एक्सेस पासवर्ड
  • WPS
  • कोई एसएसआईडी प्रसारण नहीं
  • मैक पता फ़िल्टरिंग

क्या इनमें से कुछ समझौता किए गए हैं और घर नेटवर्क को और अधिक सुरक्षित बनाने के लिए क्या करना है?


156
2018-03-24 22:56


मूल


सही उपकरण और पर्याप्त समय के साथ कुछ भी संभव है। - joeqwerty
मैक फ़िल्टरिंग बिल्कुल व्यर्थ है - Ramhound
@Mondrianaire इंटरनेट एक्सेस के लिए, मेरे कॉलेज नेटवर्क को साइन अप करने की आवश्यकता है, और बाद में आपको मैक पते से पहचानने की आवश्यकता होगी। मेरे छात्रावासियों में से एक के पते को धोखा देना मुश्किल था। अगर मैंने उस कनेक्शन का उपयोग करके कुछ भी बुरा किया है, तो उसे पहचानने के रूप में पहचाना जाएगा। मैं कहूंगा कि मैक पता फ़िल्टरिंग उन चीजों में से एक है जो सुरक्षा की झूठी भावना पैदा करना बहुत आसान है। - Izkata
खैर मैं कह रहा हूं कि मैक फ़िल्टरिंग एक सुरक्षा सुविधा नहीं है - Ramhound
@Mondrianaire - यह एक छेद पेश करता है। अगर कोई अपने मैक पते को एक संबंधित पते के रूप में मास्क कर रहा है, तो यह एक कम संकेत है कि कोई ऐसा व्यक्ति जो आपके नेटवर्क पर नहीं है। यदि आप मैक पते को फ़िल्टर नहीं कर रहे हैं, तो शायद वे ऐसा करने के लिए परेशान नहीं होंगे। - Compro01


जवाब:


अर्थशास्त्र बहस के बिना, हाँ कथन सत्य है।

WEIF, WPA और WPA2 सहित वाईफ़ाई एन्क्रिप्शन के लिए कई मानक हैं। WEP से समझौता किया गया है, इसलिए यदि आप इसका उपयोग कर रहे हैं, तो एक मजबूत पासवर्ड के साथ भी इसे छोटा रूप से टूटा जा सकता है। मेरा मानना ​​है कि डब्ल्यूपीए हालांकि क्रैक करना बहुत मुश्किल है (लेकिन आपके पास डब्लूपीएस से संबंधित सुरक्षा समस्याएं हो सकती हैं जो इसे बाईपास करती हैं), और अक्टूबर 2017 तक, डब्ल्यूपीए 2 संदिग्ध सुरक्षा भी प्रदान करता है। इसके अलावा, यहां तक ​​कि उचित पासवर्ड भी क्रूर-मजबूर हो सकते हैं - मोक्सी मार्लिन्सपाइक - एक प्रसिद्ध हैकर एक सेवा प्रदान करता है क्लाउड कंप्यूटिंग का उपयोग करके यूएस $ 17 के लिए ऐसा करने के लिए - हालांकि इसकी गारंटी नहीं है।

राउटर के माध्यम से डेटा प्रसारित करने वाले वाईफ़ाई पक्ष पर किसी को रोकने के लिए एक मजबूत राउटर पासवर्ड कुछ भी नहीं करेगा, ताकि यह अप्रासंगिक हो।

एक छिपी हुई नेटवर्क एक मिथक है - जबकि साइट्स की सूची में कोई नेटवर्क नहीं दिखने के लिए बॉक्स हैं, तो क्लाइंट वाईफ़ाई राउटर को बेकन करते हैं, इस प्रकार इसकी उपस्थिति का पता लगाया जाता है।

मैक फ़िल्टरिंग एक मजाक है (अधिकांश / सभी?) वाईफ़ाई डिवाइस को मौजूदा मैक पते क्लोन करने और मैक फ़िल्टरिंग को बाईपास करने के लिए प्रोग्राम / रीप्रोग्राम किया जा सकता है।

नेटवर्क सुरक्षा एक बड़ा विषय है, और एक सुपरसुर प्रश्न के लिए कुछ भी उपयुक्त नहीं है, लेकिन मूल बातें यह है कि सुरक्षा परतों में बनाई गई है ताकि यहां तक ​​कि अगर कुछ समझौता किए गए हैं तो भी सभी नहीं हैं - किसी भी प्रणाली को पर्याप्त समय, संसाधनों में प्रवेश किया जा सकता है और ज्ञान, इसलिए सुरक्षा वास्तव में "हैक किया जा सकता है" का सवाल इतना नहीं है, लेकिन "हैक करने में कितना समय लगेगा"। डब्ल्यूपीए और एक सुरक्षित पासवर्ड "जो औसत" के खिलाफ सुरक्षा करता है।

यदि आप अपने वाईफ़ाई नेटवर्क की सुरक्षा को बढ़ाना चाहते हैं तो आप इसे केवल एक ट्रांसपोर्ट लेयर के रूप में देख सकते हैं, और उस परत पर जा रहे सबकुछ को एन्क्रिप्ट और फ़िल्टर कर सकते हैं। यह लोगों के विशाल बहुमत के लिए अधिक है, लेकिन एक तरीका यह है कि आप ऐसा कर सकते हैं राउटर को केवल आपके नियंत्रण में दिए गए वीपीएन सर्वर तक पहुंच की अनुमति देने के लिए, और प्रत्येक क्लाइंट को वीपीएन में वाईफ़ाई कनेक्शन में प्रमाणित करने की आवश्यकता होगी - इस प्रकार यदि वाईफ़ाई समझौता किया गया है तो भी हारने के लिए अन्य [कठिन] परतें हैं। इस व्यवहार का एक उप-समूह बड़े कॉर्पोरेट वातावरण में असामान्य नहीं है।

घरेलू नेटवर्क को बेहतर तरीके से सुरक्षित करने का एक आसान विकल्प वाईफ़ाई को पूरी तरह से कुचलना है और केवल केबल समाधान की आवश्यकता है। यदि आपके पास सेलफोन या टैबलेट जैसी चीजें हैं तो यह व्यावहारिक नहीं हो सकती है। इस मामले में आप अपने राउटर की सिग्नल शक्ति को कम करके जोखिमों को कम कर सकते हैं (निश्चित रूप से उन्हें खत्म नहीं कर सकते हैं)। आप अपने घर को भी ढाल सकते हैं ताकि आवृत्ति कम हो जाए - मैंने यह नहीं किया है, लेकिन मजबूत अफवाह (शोध) में यह है कि आपके घर के बाहर भी एल्यूमीनियम जाल (फ्लाई स्क्रीन की तरह), अच्छी ग्राउंडिंग एक विशाल बना सकती है सिग्नल की मात्रा में अंतर जो बच जाएगा। [लेकिन, ज़ाहिर है, अलविदा सेलफोन कवरेज]

सुरक्षा मोर्चे पर, एक और विकल्प आपके राउटर को प्राप्त करने के लिए हो सकता है (यदि यह करने में सक्षम है, तो अधिकांश नहीं हैं, लेकिन मुझे लगता है कि आपके नेटवर्क को घुमाने वाले सभी पैकेट लॉग करने के लिए राउटर ओपनराइट और संभवतः टमाटर / डीडी-wrt कर सकते हैं) और इस पर नजर रखते हुए - नरक, यहां तक ​​कि केवल विभिन्न इंटरफेस में और बाहर कुल बाइट्स के साथ विसंगतियों की निगरानी करने से आपको सुरक्षा की अच्छी डिग्री मिल सकती है।

दिन के अंत में, शायद सवाल पूछने के लिए "मुझे अपने नेटवर्क में घुसने के लिए एक आरामदायक हैकर समय के लायक बनाने के लिए क्या करना है" या "मेरे नेटवर्क से समझौता करने की वास्तविक लागत क्या है", और जा रहा है वहां से। कोई त्वरित और आसान जवाब नहीं है।

अपडेट - अक्टूबर 2017

अधिकांश क्लाइंट WPA2 का उपयोग करते हैं - जब तक कि पैच न हो - साइडटेक्स्ट का उपयोग करके उनके ट्रैफिक का खुलासा हो सकता है "कुंजी पुनर्स्थापना हमले - KRACK"  - जो WPA2 मानक में एक कमजोरी है। विशेष रूप से, यह केवल लक्षित डिवाइस के यातायात के लिए नेटवर्क, या पीएसके तक पहुंच नहीं देता है।


146
2018-03-24 23:23



हां कोई भी अपने मैक पते को श्वेतसूची में बदल सकता है, लेकिन ऐसा नहीं है) मैक पते के मूल मालिक के लिए तुरंत ध्यान देने योग्य समस्याएं पैदा करता है, और बी) अस्पष्टता से कुछ सुंदर अस्पष्ट सुरक्षा नहीं है? एक कंप्यूटर नेटवर्क पर स्पष्ट रूप से अपने मैक को कब प्रसारित करता है? - bright-star
कंप्यूटर का सबसे आम समय उजागर यह मैक पता है जब यह नेटवर्क कनेक्शन का उपयोग करता है - वास्तव में दुर्लभ नहीं। अस्पष्ट के रूप में - यह प्रश्न के संदर्भ के सापेक्ष अस्पष्ट नहीं है जो उत्साही हो सकता है जो संभावित रूप से वेब-खोज प्रभावी ढंग से शामिल करता है। - Ram
@landroni - नहीं, आसानी से नहीं, हालांकि यदि पासवर्ड आम शब्दों से बना है तो यह क्रैकिंग के दायरे में अभी भी अच्छी तरह से है। मशीन को कनेक्ट करने की कोशिश कर रहे क्रैकिंग को करने की ज़रूरत नहीं है - बल्कि यह आवश्यक जानकारी को फसल कर सकती है और इसे अधिक बिजली, संसाधनों और यहां तक ​​कि इंद्रधनुष तालिकाओं के साथ क्रैक करने के लिए क्लाउड पर भेज सकती है। हालांकि एक यादृच्छिक 20 वर्ण पासवर्ड सुंदर बुलेट प्रूफ होगा। अच्छी तरह से देखिए cloudcracker.com - davidgo
@clabacchio क्योंकि अब आप अपने उपयोगकर्ताओं को बहुत परेशान कर चुके हैं? - Cruncher
@clabacchio पूरी तरह से नेटवर्क बंद करने से यह और अधिक "सुरक्षित" बना देगा। क्या उपयोगकर्ता इससे खुश होंगे? - o0'.


जैसा कि अन्य ने कहा है, एसएसआईडी छुपा तोड़ने के लिए तुच्छ है। वास्तव में, आपका नेटवर्क विंडोज 8 नेटवर्क सूची में डिफॉल्ट रूप से दिखाई देगा, भले ही यह अपने एसएसआईडी को प्रसारित नहीं कर रहा हो। नेटवर्क अभी भी बीकन फ्रेम के माध्यम से अपनी उपस्थिति का प्रसारण करता है; यदि उस विकल्प को चुना गया है तो इसमें बीकन फ्रेम में एसएसआईडी शामिल नहीं है। एसएसआईडी मौजूदा नेटवर्क यातायात से प्राप्त करने के लिए तुच्छ है।

मैक फ़िल्टरिंग बहुत उपयोगी नहीं है, या तो। यह स्क्रिप्ट किड्डी को संक्षेप में धीमा कर सकता है जिसने एक WEP दरार डाउनलोड किया है, लेकिन यह निश्चित रूप से किसी को भी रोकने के लिए नहीं जा रहा है जो जानता है कि वे क्या कर रहे हैं, क्योंकि वे केवल वैध मैक पते को खराब कर सकते हैं।

जहां तक ​​WEP का संबंध है, यह पूरी तरह टूटा हुआ है। आपके पासवर्ड की ताकत यहां ज्यादा मायने रखती नहीं है। यदि आप WEP का उपयोग कर रहे हैं, तो कोई भी सॉफ़्टवेयर डाउनलोड कर सकता है जो आपके नेटवर्क में बहुत तेज़ी से टूट जाएगा, भले ही आपके पास एक मजबूत पासकी हो।

डब्ल्यूपीए WEP से काफी सुरक्षित है, लेकिन अभी भी टूटा हुआ माना जाता है। यदि आपका हार्डवेयर WPA का समर्थन करता है लेकिन WPA2 नहीं, तो यह कुछ भी नहीं है, लेकिन एक निर्धारित उपयोगकर्ता शायद इसे सही टूल के साथ क्रैक कर सकता है।

डब्ल्यूपीएस (वायरलेस संरक्षित सेटअप) नेटवर्क सुरक्षा का झुकाव है। आप जिस नेटवर्क एन्क्रिप्शन तकनीक का उपयोग कर रहे हैं, इस पर ध्यान दिए बिना इसे अक्षम करें।

WPA2 - विशेष रूप से इसका संस्करण जो एईएस का उपयोग करता है - काफी सुरक्षित है। यदि आपके पास एक सभ्य पासवर्ड है, तो आपका मित्र पासवर्ड प्राप्त किए बिना आपके WPA2 सुरक्षित नेटवर्क में नहीं जा रहा है। अब, अगर एनएसए आपके नेटवर्क में आने की कोशिश कर रहा है, तो यह एक और मामला है। तो आपको बस अपना वायरलेस पूरी तरह बंद कर देना चाहिए। और शायद आपके इंटरनेट कनेक्शन और आपके सभी कंप्यूटर भी। पर्याप्त समय और संसाधनों को देखते हुए, डब्ल्यूपीए 2 (और कुछ भी) को हैक किया जा सकता है, लेकिन संभवतः आपके औसत शौकिया के मुकाबले बहुत अधिक समय और बहुत अधिक क्षमता की आवश्यकता होगी।

जैसा कि डेविड ने कहा, असली सवाल यह नहीं है कि 'क्या यह हैक किया जा सकता है?' लेकिन, बल्कि, "यह किसी को किसी विशेष सेट के साथ सेट करने में कितनी देर तक ले जाएगा?" जाहिर है, उस प्रश्न का उत्तर उस विशेषता के विशिष्ट सेट के संबंध में काफी भिन्न होता है। वह भी बिल्कुल सही है कि परतों में सुरक्षा की जानी चाहिए। जिस सामग्री की आप परवाह करते हैं, उसे पहले आपके एन्क्रिप्टेड किए बिना अपने नेटवर्क पर नहीं जाना चाहिए। इसलिए, अगर कोई आपके वायरलेस में टूट जाता है, तो उसे अपने इंटरनेट कनेक्शन का उपयोग करने से कुछ भी अर्थपूर्ण नहीं मिलना चाहिए। किसी भी संचार को सुरक्षित होने की आवश्यकता है, फिर भी एक मजबूत एन्क्रिप्शन एल्गोरिदम (जैसे एईएस,) का उपयोग संभवतः टीएलएस या ऐसी कुछ पीकेआई योजना के माध्यम से स्थापित किया जाना चाहिए। सुनिश्चित करें कि आपका ई-मेल और कोई अन्य संवेदनशील वेब ट्रैफ़िक एन्क्रिप्ट किया गया है और आप अपने कंप्यूटर पर उचित प्रमाणीकरण प्रणाली के बिना किसी भी सेवा (जैसे फ़ाइल या प्रिंटर साझाकरण) नहीं चला रहे हैं।


17 अक्टूबर, 2017 को अद्यतन करें - यह उत्तर हाल ही में एक बड़ी नई भेद्यता की खोज से पहले स्थिति को दर्शाता है जो WPA और WPA2 दोनों को प्रभावित करता है। कुंजी पुनर्स्थापना AttaCK (केआरएसी) वाई-फाई के लिए हैंडशेकिंग प्रोटोकॉल में भेद्यता का लाभ उठाता है। गन्दा क्रिप्टोग्राफी विवरण (जिसे आप लिंक की गई वेबसाइट पर पढ़ सकते हैं) में जाकर, सभी वाई-फाई नेटवर्कों को तब तक टूटा जाना चाहिए जब तक कि वे पैच न हों, भले ही वे किस विशेष एन्क्रिप्शन एल्गोरिदम का उपयोग कर रहे हों।

केआरएसी के बारे में संबंधित InfoSec.SE प्रश्न:
WPA2 KRACK हमले के नतीजे
जब मैं वीपीएन बर्दाश्त नहीं कर सकता तो मैं खुद को केआरएसी से कैसे बचा सकता हूं? 


52
2018-03-25 02:22



अच्छा जवाब, विशेष रूप से WPA2-AES के बारे में थोड़ा सा। मैं जोड़ूंगा कि एसएसआईडी का उपयोग एक डब्ल्यूपीए कुंजी को नमक करने के लिए किया जाता है, इसलिए यदि आप अपनी डब्ल्यूपीए कुंजी इंद्रधनुष-योग्य नहीं चाहते हैं, तो इसे "नेटगेर" के अलावा किसी अन्य चीज़ पर स्विच करने के लिए सबसे अच्छा है। - zigg
मैक पते को खराब करना कितना मुश्किल है, क्योंकि आपको श्वेतसूची पर एक प्राप्त करना होगा। मैं संचारित कुछ भी जानता हूँ कर सकते हैं मैन्युअल रूप से उठाया जाना चाहिए, लेकिन क्या यह बहुत काम नहीं है? - Seth
नहीं, यह अविश्वसनीय रूप से आसान है। यह सचमुच प्रत्येक एकल फ्रेम की शुरुआत में सादे पाठ में भेजा गया है, इसलिए आपको केवल सफेद सूची पर मैक खोजने के लिए नेटवर्क पर एक वैध वैध पैकेट कैप्चर करना है। जैसा कि मैंने अपने जवाब में कहा था, यह किसी के लिए तुच्छ है जो जानता है कि वे क्या कर रहे हैं। - reirab


चूंकि इस धागे पर अन्य उत्तरों अच्छे हैं, मुझे लगता है कि, ठोस जवाब देने वाले लोगों के लिए (अच्छा ... यह सुपर यूज़र है, है ना?), सवाल आसानी से इस प्रकार अनुवादित किया जा सकता है: "मुझे अपने वाईफाई नेटवर्क को सुरक्षित बनाने के लिए क्या पता होना चाहिए?"
किसी भी अन्य उत्तर को अस्वीकार करने (न ही पुष्टि) के बिना, यह मेरा संक्षिप्त उत्तर है:

क्रिप्टोलॉजिस्ट ब्रूस शेंगेयर के शब्द कई उपयोगकर्ताओं को याद रखने के लिए सार्थक सलाह हो सकते हैं:

पावर कॉर्ड अनप्लग करना एकमात्र वास्तविक समाधान है।

इसे अक्सर लागू किया जा सकता है बेतार तंत्र: क्या हमें लगातार काम करने की ज़रूरत है?
कई राउटर एक है वाईफाई बटन वायरलेस को सक्षम / अक्षम करने के लिए, जैसे डी-लिंक डीएसएल -2640 बी ।
यदि नहीं, तो आप हमेशा कर सकते हैं स्वचालित वेब सक्षम / अक्षम करना उपकरण का उपयोग करके वायरलेस का iMacros  (फ़ायरफ़ॉक्स के लिए एक एक्सटेंशन के रूप में या एक स्टैंडअलोन प्रोग्राम के रूप में उपलब्ध) विंडोज और कई अन्य लिनक्स पर।

और यहां दो चाल हैं WPA (कृप्या, WEP भूल जाओ) पासवर्ड (ए अच्छा डब्ल्यूपीए पासवर्ड हमलों को बहुत मुश्किल बना देगा) निर्माण (डिफ़ॉल्ट पासवर्ड न रखें):

  1. उपयोग nonexistent और / या विदेशी शब्द: सिल्बेस्टरस्टैलोनियस, आर्मॉर्गेडॉन, होमसिटस सैपीन्सेंट (क्योंकि उन्हें ढूंढने के लिए कोई साधारण शब्दकोश नहीं किया जा सकता है)।
  2. अपना खुद का आसान याद रखें (कम से कम आपके लिए) वाक्य और प्रत्येक शब्द के पहले अक्षर को लेकर अपना पासवर्ड परिभाषित करें। परिणाम एक होंगे मुश्किल से दरार (न्यूनतम 8 वर्ण) अभी तक याद करने के लिए आसान पासवर्ड शामिल है अपरकेस और लोअरकेस अक्षर, संख्या और कुछ अन्य गैर अक्षरात्मक वर्ण:
    "आपके दो बेटे और 3 बिल्लियों हैं, और आप उन्हें प्यार करते हैं।" -> "Yh2sa3c, aylt।"

और, भगवान के लिए: डब्ल्यूपीएस अक्षम करें अभी! यह पूरी तरह से है त्रुटिपूर्ण


14
2018-03-25 02:51



कृप्या, डब्ल्यूपीए और डब्ल्यूपीए 2-टीकेआईपी भूल जाओ। अपनी चाल का प्रयोग करें WPA2-एईएस। - Darth Android
आसानी से याद रखने योग्य वाईफाई पासवर्ड का क्या मतलब होगा? आखिरकार आप बहुत ही कम उपकरणों को जोड़ रहे हैं। बस एक अच्छा लंबे यादृच्छिक पासवर्ड का उपयोग करें - जैसे एलएम, -TMzQ7cf \ 6। "OwhAnpqC *। - Hans-Peter Störr
यदि आपके पास डिवाइस का एक स्थिर सेट है जो शायद ही कभी बदलता है, ठीक है। लोगों में से एक गैजेट के साथ दोस्त हैं जिन्हें उन्हें सक्षम करने की आवश्यकता होती है, और यादृच्छिक पासवर्ड यहां समस्याग्रस्त हैं। (अतिथि नेटवर्क जैसे अन्य समाधान हो सकते हैं, लेकिन यह अभी भी गैर-अतिथि अतिथियों तक पहुंच की अनुमति देगा जो आपके संसाधनों का उपयोग करना चाहते हैं) - davidgo
@hstoerr, मेरे अनुभव में एंड-यूजर और एंटरप्राइज़ सलाहकार के रूप में, मेरे पास (लगभग) हमेशा पाया जाता है कि जटिल पासवर्ड परेशान और फाइनली छोड़ दिया जाता है। आपको एक समझौता समाधान की आवश्यकता है। - Sopalajo de Arrierez
आप सही हैं, @IQAndreas: यह अधिक यादगार और क्रैक करने के लिए कठिन है। लेकिन टाइप करना आसान नहीं है। और, हैशकैट के साथ अपने परीक्षणों में, बस सबसे कम मोड के लिए Yh2sa3c,aylt., यह ब्रूटफोर्स के लिए 10 से अधिक वर्षों का अनुमानित समय टिकेगा (यहां तक ​​कि आज के सबसे तेज़ व्यक्तिगत कंप्यूटरों में से एक का उपयोग करके)। - Sopalajo de Arrierez


आप जिन चीजों का उल्लेख करते हैं उनमें से कोई भी नहीं (नेटवर्क पासवर्ड के अलावा) वास्तव में वाई-फाई नेटवर्क की हैकिंग को प्रभावित करता है। एक मैक पता फिल्टर और छुपा एसएसआईडी के रूप में सुरक्षा के मामले में वास्तव में मदद करने के लिए कुछ भी नहीं है।

वास्तव में महत्वपूर्ण है नेटवर्क पर इस्तेमाल एन्क्रिप्शन प्रकार। WEP जैसे पुराने नेटवर्क एन्क्रिप्शन तोड़ने के लिए तुच्छ थे क्योंकि पर्याप्त ट्रैफ़िक के साथ आप उन्हें डीकोड कर सकते थे, और आप उन्हें आवश्यक ट्रैफ़िक उत्पन्न करने के लिए मजबूर कर सकते थे।

WPA2 जैसे नए लोग हालांकि अधिक सुरक्षित हैं। अब, सभी प्रतिद्वंद्वियों के खिलाफ कुछ भी 'सुरक्षित' नहीं है, लेकिन यह आमतौर पर घर वाई-फाई के लिए पर्याप्त है।

यह एक बड़ा विषय है, और यह केवल हिमशैल की नोक पर छूता है, लेकिन उम्मीद है कि यह मदद करता है।


7
2018-03-24 23:05





WEP और WPA1 / 2 (WPS सक्षम के साथ) को तुच्छ रूप से हैक किया जा सकता है; पूर्व में कब्जा चतुर्थ और बाद वाले डब्ल्यूपीएस पिन ब्रूटफोर्स (केवल 3,000 संभव combos, 3 भाग पिन से, 4 अंक [10,000 संभव] + 3 अंक [1,000 संभव] + 1 अंक चेकसम [बाकी से गणना]] ।

WPA1 / 2 एक मजबूत पासवर्ड के साथ कठिन हैं, लेकिन GPU क्रैकिंग और ब्रूटफोर्स तकनीक का उपयोग करके कमजोर लोगों में से कुछ को बर्बाद कर सकते हैं।

मैंने व्यक्तिगत रूप से अपने कार्य नेटवर्क पर WEP और WPS को क्रैक कर दिया है (अनुमति के साथ, मैं अपने नियोक्ताओं को भेद्यता का प्रदर्शन कर रहा था), लेकिन मैंने अभी तक सफलतापूर्वक WPA को क्रैक नहीं किया है।


6
2018-03-26 01:03





यह एक अच्छा सवाल है, और बहुत सुरक्षित वायरलेस होने के दिशानिर्देश चाहिए अच्छी तरह से जाना जाता है। अपने राउटर / गेटवे / एपी को कॉन्फ़िगर करें ताकि:

  • वायरलेस सुरक्षा केवल WPA2 है
  • एन्क्रिप्शन केवल एईएस है
  • एक पूर्व-साझा कुंजी का उपयोग करें जिसमें एकाधिक शब्द होते हैं (उदा। IloveSuperUser)
  • डब्ल्यूपीएस अक्षम करें
  • दूरस्थ प्रशासन अक्षम करें

बस! सभी व्यावहारिक उद्देश्यों के लिए अब आपके पास वायरलेस पूरी तरह से सुरक्षित है।


5
2018-03-26 21:26



@ जेसन तुरंत एक प्रश्न; रिक्त स्थान के खिलाफ आपके पास क्या है? - deworde
@ryyker मैंने व्यावहारिक उद्देश्यों के लिए कहा था। - Jason
@deworde मैं नहीं करता, लेकिन कुछ सस्ते राउटर और कनेक्शन प्रबंधक करते हैं। - Jason


में ओवर सिस्को लर्निंग नेटवर्क मंच, एक धागा स्टार्टर पूछा:

क्या डब्ल्यूपीए / टीकेआईपी क्रैक किया जा सकता है? या तो मेरे गेस्टहाउस में से किसी ने 80 गीगा डेटा का इस्तेमाल किया या पासवर्ड बंद कर दिया और इसे इस्तेमाल किया। मुझे अतिथि घर में किसी पर संदेह है क्योंकि मुझे विश्वास करना मुश्किल लगता है कि डब्ल्यूपीए / टीकेआईपी को तोड़ दिया जा सकता है और यहां तक ​​कि अगर इसे क्रैक किया जा सकता है तो यह करना आसान नहीं होगा। डब्ल्यूपीए / टीकेआईपी को तोड़ना कितना मुश्किल है? मैं वैसे भी उनके लिए पासवर्ड बदलना चाहता हूं, क्या मैं - और _ और उपयोग कर सकता हूं? वर्ण?

"ज़च" नामक एक स्पष्ट रूप से बहुत ही स्मार्ट साथी बनाया गया यह पोस्टिंग जो धागा स्टार्टर, यहां (और दूसरों, यहां भी, अगर वे रुचि रखते हैं), पढ़ना चाहिए।

विशेष रूप से, अपने पोस्टिंग के रास्ते के लगभग दो-तिहाई से पढ़ें, जहां वह "समाधान:" शब्दों से शुरू होता है।

मैं अपने गेटवे का उपयोग कर रहा हूं "डब्ल्यूपीए-पीएसके (टीकेआईपी) / डब्ल्यूपीए 2-पीएसके (एईएस)"सेटिंग। जैच के पोस्टिंग के साथ इसे ध्यान में रखते हुए ...

अपने राउटर का नाम कुछ अद्वितीय में बदलें। आपका ईएसएसआईडी पीएमके पर क्रिप्टोग्राफिक नमक के रूप में आपके वैलान सप्लांटेंट द्वारा उपयोग किया जाता है। इसे बदलने से पूर्व-गणना हमलों को खत्म कर दिया जाएगा।

... मैंने अपने स्वयं के अद्वितीय ईएसएसआईडी का उपयोग किया है। इसके अतिरिक्त, अपने रखरखाव में ...

अद्वितीय पात्रों, संख्याओं, राजधानियों को उजागर करने वाला एक अद्वितीय पासवर्ड बनाएं। एकाधिक शब्द, और लोअरकेस अक्षर। यह लंबाई से अधिक महत्वपूर्ण है। पासवर्ड की लंबाई बढ़ाने से केवल पासवर्ड की ताकत बढ़ जाएगी, लेकिन इसे अजीब होने की आवश्यकता नहीं है   लंबा। ताकत में निहित है संभावित का भिन्नता यह शब्दकोश हमलों को खत्म कर देगा और एक सुपर कंप्यूटर के बिना क्रूर बल असंभव बना देगा।

... मेरा 25 वर्ण है जिसमें अक्षरों, संख्याओं, ऊपरी और निचले हिस्से, और विशेष वर्ण शामिल हैं। इसका कोई हिस्सा कुछ भी मंत्रमुग्ध नहीं करता है।

मैं कई अन्य चीजें करता हूं जो जैच करता है और वहां गणना नहीं करता है; लेकिन उपर्युक्त के अलावा, और अन्य चीजों को कहा, और कम से कम उस भावना की भावना में जो उसने लिखा था ...

विस्तृत लॉगिंग सक्षम करें और यदि संभव हो तो इसे अपने ईमेल पर अग्रेषित करें।

... मैंने बहुत पहले स्क्रिप्टिंग कोड लिखा था जो विंडोज स्टार्टअप के साथ ऑटो-लॉन्च करता है, और सिस्टम ट्रे में चलता है; समय-समय पर कौन सा कोड, हार्ड-रीफ्रेश करता है और फिर मेरे गेटवे में वेबपृष्ठ को पार करता है जो सभी कनेक्टेड डिवाइस सूचीबद्ध करता है; और फिर यह मुझे मेरे डेस्कटॉप-प्रतिस्थापन-लैपटॉप कंप्यूटर पर एक पॉप-अप-द-ट्रिपल-बीप-थ्रू-द-मदरबोर्ड-स्पीकर (नियमित ऑडियो स्पीकर नहीं, बस म्यूट या कुछ के मामले में) के रूप में बताता है। स्क्रीन, और मेरे फोन पर टेक्स्ट के माध्यम से (जो या तो मेरे बेल्ट पर एक थैली में है, या कम से कम पांच फीट से अधिक नहीं, 24/7/365), अगर कुछ भी नया दिखाया गया है।

उस कौशल के बिना, वहां कई "मेरे डब्ल्यूआई-एफआई पर हैं" टाइप एप्स हैं, उनमें से कुछ मुफ्त हैं। एक अच्छा और सरल है [यह बुराई] [3]। बस विंडोज़ के साथ इसे स्वतः शुरू करें, इसे सिस्टम ट्रे में बैठने दें, और इसे "नए डिवाइस पर बीप" कहें और आपके पास मेरी स्क्रिप्ट के समान कुछ होगा (सिवाय इसके कि यह आपको एसएमएस नहीं करेगा)। हालांकि, [एक साधारण स्क्रिप्टिंग टूल] [5] का उपयोग करके आप अपने फोन पर एक एसएमएस या ईमेल भेज सकते हैं जब लैन पर एक नया डिवाइस ऐप बीप बनाता है।

उम्मीद है की वो मदद करदे।


3
2018-03-29 20:53



आपके उत्तर का अंतिम पैराग्राफ दो लिंक गायब प्रतीत होता है। - Twisty Impersonator


किसी भी सुरक्षा विश्लेषण पर एक और विचार वह संपत्ति है जिसके लिए सुरक्षा की आवश्यकता होती है, और उन संपत्तियों का मूल्य मालिक और संभावित हमलावर के लिए होता है। मुझे लगता है कि आपका बैंकिंग लॉगिन, क्रेडिट कार्ड नंबर और अन्य लॉगिन प्रमाण-पत्र शायद घरेलू नेटवर्क पर जाने वाली सबसे मूल्यवान जानकारी हैं और इनमें से अधिकांश को https कनेक्शन पर टीएलएस / एसएसएल एन्क्रिप्शन द्वारा कवर किया जाना चाहिए। तो ऐसा लगता है कि आप अपने वाईफाई राउटर पर एक WPA2 कुंजी का उपयोग करते हैं, और सुनिश्चित करें कि जब भी संभव हो तो आपका ब्राउज़र https का उपयोग करता है (हर जगह eff के https जैसे टूल का उपयोग करके), आप सुरक्षित हैं। (एक संभावित हमलावर को आपकी WPA2 कुंजी को क्रैक करने की परेशानी पर जाना होगा शायद एक पासवर्ड प्राप्त करें जो https या http पृष्ठों पर ब्राउज़ नहीं कर रहा है।)


2
2018-03-28 17:22





संदिग्ध

मैं डेविडो के जवाब से असहमत हूं। हालांकि यह अच्छी तरह से शोध किया गया है और मैं अपनी अधिकांश जानकारी से सहमत हूं, मुझे लगता है कि यह थोड़ा निराशावादी है।

पहले से ही अन्य उत्तरों में शामिल WPA2 में भेद्यताएं हैं। हालांकि इनमें से कोई भी अपरिहार्य नहीं है।

विशेष रूप से, यह ध्यान दिया जाना चाहिए कि डेविडो द्वारा वर्णित ब्रूट फोर्स अटैक एमएस-सीएएपीवी 2 में कमजोरी पर हमला है। उद्धृत लेखक का संदर्भ देखें [ https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/ ]। यदि एमएस-सीएएपी का उपयोग नहीं किया जाता है, तो इस कमजोरी का शोषण नहीं किया जा सकता है। (लेखक से टिप्पणी पर आधारित हटा दिया गया - गलत संदर्भ)

दाएं पास वाक्यांश, एसएसआईडी और समझौता तकनीक से परहेज करते हुए, मुझे कोई कारण नहीं दिखता कि एईएस 256 का उपयोग कर एक डब्ल्यूपीए 2 सुरक्षित नेटवर्क इस समय सुरक्षित नहीं होगा। ऐसे नेटवर्क पर ब्रूट फोर्स हमले संभव नहीं हैं, और यहां तक ​​कि मोक्सी मार्लिन्सपाइक भी इसका सुझाव देता है।

हालांकि, जहां मैं डेविडगो की प्रतिक्रिया से सहमत हूं वह यह है कि अधिकतर उपयोगकर्ता इन प्रयासों को नहीं करते हैं। मुझे पता है कि मेरे अपने घर नेटवर्क का शोषण किया जा सकता है, और भले ही मुझे पता चले कि इसे कैसे ठीक किया जाए, यह मेरे समय और प्रयास के लायक नहीं है।


2
2018-03-29 21:54



एमएस-सीएएपी कुछ अलग है (इसका इस्तेमाल पीपीटीपी, यानी वीपीएन कनेक्शन और वायरलेस कनेक्शन पर नहीं किया जाता है, जब तक कि आप वाईफाई पर पीपीटीपी नहीं चला रहे हैं जो काफी हद तक व्यर्थ है। एमएस-सीएएपी पूरी तरह टूटा हुआ है)। क्लाउडक्रैकर के साथ मैं जो कुछ कह रहा था वह कुछ और है। आप नेटवर्क यातायात का एक नमूना तैयार करते हैं और भेजते हैं और सेवा बलपूर्वक बल देने की कोशिश करती है। अन्य चीजों के अलावा यह डब्ल्यूपीए और डब्ल्यूपीए 2 पासवर्ड को तोड़ने का प्रयास करता है। लिंक है cloudcracker.com (उसके बाद कुछ भी नहीं)। मैं मानता हूं कि एक मजबूत पासवर्ड के साथ, WPA2 शायद ब्रूटफोर्स के लिए व्यावहारिक नहीं है। - davidgo