Har qanday simsiz tarmoqni buzish
Endi sizda qo'l siqish bor va siz eng katta so'zlar ro'yxatini yuklab olishingiz kerak
dunyoda parolni buzish uchun o'zgartirish kerak. Ushbu so'zlar ro'yxatini quyidagi
veb-saytdan yuklab olishingiz mumkin:
http://www.hackreports.com/2013/05/biggest-password-
crackingwordlist-with.html
ikkinchi havola: https://crackstation.net/buy-crackstation-
wordlistpassword-cracking-dictionary.htm
ulardan birini yuklab olganingizda, siz tarmoqni buzishga tayyor bo'lasiz. Kalitni
sindirish uchun aircrack-ng dan foydalanamiz. U buni pbkdf2 algoritmidan foydalangan holda
Pairwise Master Key (PMK) ni hisoblash uchun so'zlar ro'yxatidagi har bir parolni kirish
nuqtasi nomi (essid) bilan birlashtirish orqali amalga oshiradi, PMK qo'l siqish fayli bilan
taqqoslanadi. Sintaksis quyidagicha ko'rinadi:
> aircrack-ng [handshake fayl nomi] –w [so'zlar ro'yxati] [interfeys]
Masalan: >aircrack-ng is-01.cap –w ro'yxati wlan0mon
Ushbu sintaksisni ishga tushiring va aircrack-ng uni buzishini
kuting. Parol buzilganda ekran quyidagicha ko'rinishi kerak:
Tabriklaymiz!!! Siz allaqachon WPA himoyalangan simsiz tarmoqni buzdingiz!!!
Bizning simsiz tarmog'imizni himoya qilish vaqti keldi, chunki siz bilganingizdek, buzib
kirish juda oddiy va agar kimdir buni qilsa, u tarmoq orqali yuborilgan paketlarni ushlab,
ularni tahlil qilishi mumkin. Sizning pochta parolingiz, ijtimoiy tarmoq parolingiz, karta
PIN-kodingiz va boshqalar bo'ladi. Xavfsiz simsiz tarmoqqa ega bo'lmaslik juda xavflidir.
Keyingi bobda siz tarmoqni qanday himoya qilishni va uni deyarli buzib bo'lmaydigan
holga keltirishni o'rganasiz.
Tarmoqingizni yuqoridagi hujumlardan himoya qilish
Endi biz barcha ma'lum simsiz shifrlashlar (WEP/WPA/WPA2) xavfsizligini qanday sinab
ko'rishni bilganimizdan so'ng, tarmoqlarimizni ushbu hujumlardan himoya qilish nisbatan oson,
chunki biz bu shifrlarni buzish uchun xakerlar tomonidan ishlatilishi mumkin bo'lgan barcha zaif
tomonlarni bilamiz.
Keling, ushbu shifrlashlarning har birini birma-bir ko'rib chiqaylik:
1. WEP: WEP eski shifrlash bo'lib, biz ko'rib turganimizdek, u haqiqatan ham zaif
Kursda parolning kuchidan qat'iy nazar va tarmoqqa hech kim ulanmagan bo'lsa ham,
ushbu shifrlashni buzish uchun ishlatilishi mumkin bo'lgan bir qator usullar mavjud.
Ushbu hujumlar WEP ning ishlash usuli tufayli mumkin, biz WEP ning zaif tomonlari va
uni buzish uchun qanday foydalanish mumkinligini muhokama qildik, bu usullarning
ba'zilari hatto kalitni bir necha daqiqada buzishga imkon beradi.
2. WPA/WPA2: WPA va WPA2 juda o'xshash, yagona
Ularning orasidagi farq ma'lumotni shifrlash uchun ishlatiladigan algoritmdir,
lekin ikkala shifrlash ham bir xil ishlaydi. WPA/WPA2 ikki yo'l bilan yorilishi
mumkin
1. Agar WPS funksiyasi yoqilgan bo'lsa, uni olish imkoniyati yuqori bo'ladi
kalit, uning murakkabligidan qat'i nazar, bu WPS xususiyatidagi zaiflikdan foydalanish orqali amalga
oshirilishi mumkin. WPS foydalanuvchilarga kalitni kiritmasdan simsiz tarmoqqa ulanishga ruxsat berish
uchun ishlatiladi, bu yo'riqnoma va ular ulanmoqchi bo'lgan qurilmadagi WPS tugmachasini bosish orqali
amalga oshiriladi, autentifikatsiya sakkiz xonali pin yordamida ishlaydi, xakerlar shafqatsizlarcha
qo'pollik qilishlari mumkin. bu pinni nisbatan qisqa vaqt ichida (o'rtacha 10 soat ichida) majburlang, ular
to'g'ri pinni olgandan so'ng, pinni teskari muhandislik qilish va kalitni olish uchun reaver deb nomlangan
asbobdan foydalanishlari mumkin, buning barchasi WPS tufayli mumkin. Bu xususiyat oson PIN-koddan
foydalanadi (faqat 8 ta belgi va faqat raqamlarni o'z ichiga oladi), shuning uchun bu WPA/WPA2-ning zaif
tomoni emas, balki WPA/WPA2-dan foydalanadigan marshrutizatorlarda yoqilishi mumkin bo'lgan
xususiyatning zaifligi va undan haqiqiy ma'lumotlarni olish uchun foydalanish mumkin. WPA/WPA2 kaliti.
2. Agar WPS yoqilmagan bo'lsa, WPA/WPA2 ni buzishning yagona yo'li
lug'at hujumidan foydalangan holda, bu hujumda parollar ro'yxati (lug'at) fayl bilan (qo'l
siqish fayli) bilan solishtiriladi va parollardan birontasi mavjudligini tekshiradi.
tarmoq uchun haqiqiy kalit, shuning uchun agar parol so'zlar
ro'yxatida bo'lmasa, tajovuzkor parolni topa olmaydi.
Xulosa:
1. WEP shifrlashdan foydalanmang, chunki uni buzish qanchalik oson ekanligini ko'rdik
parolning murakkabligidan qat'i nazar va tarmoqqa hech kim
ulanmagan bo'lsa ham.
2. Murakkab parol bilan WPA2 dan foydalaning, parolga ishonch hosil qiling
kichik harflar, bosh harflar, belgilar va raqamlarni o'z ichiga oladi va;
3. WPS funksiyasi o'chirilganligiga ishonch hosil qiling, chunki u yorilish uchun ishlatilishi mumkin
oson WPS pinini qo'pol ravishda majburlash orqali murakkab WPA2 kalitingiz.
Document Outline
Dostları ilə paylaş: |