WiFi Hacking for Beginners: Learn Hacking by Hacking WiFi networks


Har qanday simsiz tarmoqni buzish



Yüklə 0,78 Mb.
Pdf görüntüsü
səhifə4/4
tarix06.06.2023
ölçüsü0,78 Mb.
#115732
1   2   3   4
WiFi .uz — копия

Har qanday simsiz tarmoqni buzish
Endi sizda qo'l siqish bor va siz eng katta so'zlar ro'yxatini yuklab olishingiz kerak
dunyoda parolni buzish uchun o'zgartirish kerak. Ushbu so'zlar ro'yxatini quyidagi 
veb-saytdan yuklab olishingiz mumkin:
http://www.hackreports.com/2013/05/biggest-password-
crackingwordlist-with.html
ikkinchi havola: https://crackstation.net/buy-crackstation-
wordlistpassword-cracking-dictionary.htm
ulardan birini yuklab olganingizda, siz tarmoqni buzishga tayyor bo'lasiz. Kalitni 
sindirish uchun aircrack-ng dan foydalanamiz. U buni pbkdf2 algoritmidan foydalangan holda 
Pairwise Master Key (PMK) ni hisoblash uchun so'zlar ro'yxatidagi har bir parolni kirish 
nuqtasi nomi (essid) bilan birlashtirish orqali amalga oshiradi, PMK qo'l siqish fayli bilan 
taqqoslanadi. Sintaksis quyidagicha ko'rinadi:
> aircrack-ng [handshake fayl nomi] –w [so'zlar ro'yxati] [interfeys] 
Masalan: >aircrack-ng is-01.cap –w ro'yxati wlan0mon
Ushbu sintaksisni ishga tushiring va aircrack-ng uni buzishini 
kuting. Parol buzilganda ekran quyidagicha ko'rinishi kerak:



Tabriklaymiz!!! Siz allaqachon WPA himoyalangan simsiz tarmoqni buzdingiz!!! 
Bizning simsiz tarmog'imizni himoya qilish vaqti keldi, chunki siz bilganingizdek, buzib 
kirish juda oddiy va agar kimdir buni qilsa, u tarmoq orqali yuborilgan paketlarni ushlab, 
ularni tahlil qilishi mumkin. Sizning pochta parolingiz, ijtimoiy tarmoq parolingiz, karta 
PIN-kodingiz va boshqalar bo'ladi. Xavfsiz simsiz tarmoqqa ega bo'lmaslik juda xavflidir. 
Keyingi bobda siz tarmoqni qanday himoya qilishni va uni deyarli buzib bo'lmaydigan 
holga keltirishni o'rganasiz.


Tarmoqingizni yuqoridagi hujumlardan himoya qilish
Endi biz barcha ma'lum simsiz shifrlashlar (WEP/WPA/WPA2) xavfsizligini qanday sinab 
ko'rishni bilganimizdan so'ng, tarmoqlarimizni ushbu hujumlardan himoya qilish nisbatan oson, 
chunki biz bu shifrlarni buzish uchun xakerlar tomonidan ishlatilishi mumkin bo'lgan barcha zaif 
tomonlarni bilamiz.
Keling, ushbu shifrlashlarning har birini birma-bir ko'rib chiqaylik:
1. WEP: WEP eski shifrlash bo'lib, biz ko'rib turganimizdek, u haqiqatan ham zaif
Kursda parolning kuchidan qat'iy nazar va tarmoqqa hech kim ulanmagan bo'lsa ham, 
ushbu shifrlashni buzish uchun ishlatilishi mumkin bo'lgan bir qator usullar mavjud. 
Ushbu hujumlar WEP ning ishlash usuli tufayli mumkin, biz WEP ning zaif tomonlari va 
uni buzish uchun qanday foydalanish mumkinligini muhokama qildik, bu usullarning 
ba'zilari hatto kalitni bir necha daqiqada buzishga imkon beradi.
2. WPA/WPA2: WPA va WPA2 juda o'xshash, yagona
Ularning orasidagi farq ma'lumotni shifrlash uchun ishlatiladigan algoritmdir, 
lekin ikkala shifrlash ham bir xil ishlaydi. WPA/WPA2 ikki yo'l bilan yorilishi 
mumkin
1. Agar WPS funksiyasi yoqilgan bo'lsa, uni olish imkoniyati yuqori bo'ladi
kalit, uning murakkabligidan qat'i nazar, bu WPS xususiyatidagi zaiflikdan foydalanish orqali amalga 
oshirilishi mumkin. WPS foydalanuvchilarga kalitni kiritmasdan simsiz tarmoqqa ulanishga ruxsat berish 
uchun ishlatiladi, bu yo'riqnoma va ular ulanmoqchi bo'lgan qurilmadagi WPS tugmachasini bosish orqali 
amalga oshiriladi, autentifikatsiya sakkiz xonali pin yordamida ishlaydi, xakerlar shafqatsizlarcha 
qo'pollik qilishlari mumkin. bu pinni nisbatan qisqa vaqt ichida (o'rtacha 10 soat ichida) majburlang, ular 
to'g'ri pinni olgandan so'ng, pinni teskari muhandislik qilish va kalitni olish uchun reaver deb nomlangan 
asbobdan foydalanishlari mumkin, buning barchasi WPS tufayli mumkin. Bu xususiyat oson PIN-koddan 
foydalanadi (faqat 8 ta belgi va faqat raqamlarni o'z ichiga oladi), shuning uchun bu WPA/WPA2-ning zaif 
tomoni emas, balki WPA/WPA2-dan foydalanadigan marshrutizatorlarda yoqilishi mumkin bo'lgan 
xususiyatning zaifligi va undan haqiqiy ma'lumotlarni olish uchun foydalanish mumkin. WPA/WPA2 kaliti.
2. Agar WPS yoqilmagan bo'lsa, WPA/WPA2 ni buzishning yagona yo'li
lug'at hujumidan foydalangan holda, bu hujumda parollar ro'yxati (lug'at) fayl bilan (qo'l 
siqish fayli) bilan solishtiriladi va parollardan birontasi mavjudligini tekshiradi.


tarmoq uchun haqiqiy kalit, shuning uchun agar parol so'zlar 
ro'yxatida bo'lmasa, tajovuzkor parolni topa olmaydi.


Xulosa:
1. WEP shifrlashdan foydalanmang, chunki uni buzish qanchalik oson ekanligini ko'rdik
parolning murakkabligidan qat'i nazar va tarmoqqa hech kim 
ulanmagan bo'lsa ham.
2. Murakkab parol bilan WPA2 dan foydalaning, parolga ishonch hosil qiling
kichik harflar, bosh harflar, belgilar va raqamlarni o'z ichiga oladi va;
3. WPS funksiyasi o'chirilganligiga ishonch hosil qiling, chunki u yorilish uchun ishlatilishi mumkin
oson WPS pinini qo'pol ravishda majburlash orqali murakkab WPA2 kalitingiz.

Document Outline


Yüklə 0,78 Mb.

Dostları ilə paylaş:
1   2   3   4




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə