आपका वाई-फाई का WPA2 एन्क्रिप्शन ऑफलाइन क्रैक किया जा सकता है: यहां कैसे है

विषयसूची:

आपका वाई-फाई का WPA2 एन्क्रिप्शन ऑफलाइन क्रैक किया जा सकता है: यहां कैसे है
आपका वाई-फाई का WPA2 एन्क्रिप्शन ऑफलाइन क्रैक किया जा सकता है: यहां कैसे है

वीडियो: आपका वाई-फाई का WPA2 एन्क्रिप्शन ऑफलाइन क्रैक किया जा सकता है: यहां कैसे है

वीडियो: आपका वाई-फाई का WPA2 एन्क्रिप्शन ऑफलाइन क्रैक किया जा सकता है: यहां कैसे है
वीडियो: What Are the Different Windows "AppData" Folders for, Anyway? - YouTube 2024, नवंबर
Anonim
जब आपके वाई-फाई नेटवर्क को सुरक्षित करने की बात आती है, तो हम हमेशा WPA2-PSK एन्क्रिप्शन की सलाह देते हैं। यह आपके घर के वाई-फाई नेटवर्क तक पहुंच प्रतिबंधित करने का एकमात्र वास्तव में प्रभावी तरीका है। लेकिन WPA2 एन्क्रिप्शन भी क्रैक किया जा सकता है - यहां कैसे है।
जब आपके वाई-फाई नेटवर्क को सुरक्षित करने की बात आती है, तो हम हमेशा WPA2-PSK एन्क्रिप्शन की सलाह देते हैं। यह आपके घर के वाई-फाई नेटवर्क तक पहुंच प्रतिबंधित करने का एकमात्र वास्तव में प्रभावी तरीका है। लेकिन WPA2 एन्क्रिप्शन भी क्रैक किया जा सकता है - यहां कैसे है।

हमेशा की तरह, यह किसी के WPA2 एन्क्रिप्शन को क्रैक करने का मार्गदर्शक नहीं है। यह एक स्पष्टीकरण है कि आपके एन्क्रिप्शन को कैसे क्रैक किया जा सकता है और आप स्वयं को बेहतर तरीके से बचाने के लिए क्या कर सकते हैं। यह तब भी काम करता है जब आप मजबूत एईएस एन्क्रिप्शन के साथ WPA2-PSK सुरक्षा का उपयोग कर रहे हों।

आपका पासफ्रेज़ ऑफ़लाइन क्रैक किया जा सकता है

पासवर्ड को संभावित रूप से क्रैक करने के दो प्रकार हैं, जिन्हें आमतौर पर ऑफ़लाइन और ऑनलाइन कहा जाता है। ऑफ़लाइन हमले में, एक हमलावर के पास एक फ़ाइल होती है जिसमें वे क्रैक करने का प्रयास कर सकते हैं। उदाहरण के लिए, यदि कोई हमलावर हैशर्ड पासवर्ड से भरा पासवर्ड डेटाबेस एक्सेस और डाउनलोड करने में कामयाब रहा, तो वे उन पासवर्ड को क्रैक करने का प्रयास कर सकते थे। वे प्रति सेकेंड लाखों बार अनुमान लगा सकते हैं, और वे केवल वास्तव में सीमित हैं कि उनके कंप्यूटिंग हार्डवेयर कितनी तेजी से हैं। जाहिर है, एक पासवर्ड डेटाबेस ऑफ़लाइन पहुंच के साथ, एक हमलावर पासवर्ड को और अधिक आसानी से क्रैक करने का प्रयास कर सकता है। वे इसे "ब्रूट-फोर्सिंग" के माध्यम से करते हैं - सचमुच कई अलग-अलग संभावनाओं का अनुमान लगाने का प्रयास करते हैं और उम्मीद करते हैं कि कोई मैच करेगा।

एक ऑनलाइन हमला बहुत कठिन है और बहुत अधिक समय लगता है। उदाहरण के लिए, कल्पना करें कि एक हमलावर आपके जीमेल खाते तक पहुंच हासिल करने की कोशिश कर रहा था। वे कुछ पासवर्ड अनुमान लगा सकते हैं और फिर जीमेल उन्हें थोड़ी देर के लिए और पासवर्ड की कोशिश करने से रोक देगा। चूंकि उनके पास कच्चे डेटा तक पहुंच नहीं है, इसलिए वे पासवर्ड से मिलान करने का प्रयास कर सकते हैं, वे नाटकीय रूप से सीमित हैं। (ऐप्पल का आईक्लाउड इस तरह से पासवर्ड अनुमानों को रेट-सीमित नहीं कर रहा था, और इससे नग्न सेलिब्रिटी फोटो की भारी चोरी हुई।)

हम ऑनलाइन हमले के लिए केवल कमजोर होने के नाते वाई-फाई के बारे में सोचते हैं। एक हमलावर को पासवर्ड का अनुमान लगाना होगा और इसके साथ वाई-फाई नेटवर्क में लॉग इन करने का प्रयास करना होगा, इसलिए वे प्रति सेकंड लाखों बार अनुमान लगा सकते हैं। दुर्भाग्यवश, यह वास्तव में सच नहीं है।

Image
Image

चार-तरफा हैंडशेक कैप्चर किया जा सकता है

जब कोई डिवाइस एक WPA-PSK वाई-फ़ाई नेटवर्क से कनेक्ट होता है, तो "चार-तरफा हैंडशेक" के रूप में जाना जाता है। अनिवार्य रूप से, यह वार्ता है जहां वाई-फाई बेस स्टेशन और एक डिवाइस एक दूसरे के साथ अपना कनेक्शन स्थापित करता है, पासफ्रेज और एन्क्रिप्शन जानकारी का आदान-प्रदान करता है। यह हैंडशेक डब्ल्यूपीए 2-पीएसके की एचिलीस की एड़ी है।

एक हमलावर हवा पर प्रसारित यातायात की निगरानी करने और इस चार-तरफा हैंडशेक को पकड़ने के लिए एयरोडम्प-एनजी जैसे टूल का उपयोग कर सकता है। उसके बाद उनके पास एक ऑफलाइन हमला करने, संभावित पासफ्रेज अनुमान लगाने और उन्हें चार-तरफा-हैंडशेक डेटा के खिलाफ कोशिश करने के लिए कच्चे डेटा की आवश्यकता होती है जब तक कि वे मेल नहीं खाते।

यदि कोई हमलावर काफी देर तक इंतजार कर रहा है, तो डिवाइस कनेक्ट होने पर वे इस चार-तरफा हैंडशेक डेटा को कैप्चर करने में सक्षम होंगे। हालांकि, वे "डेथ" हमले भी कर सकते हैं, जिसे हमने कवर किया जब हमने देखा कि आपका वाई-फाई नेटवर्क कैसे क्रैक किया जा सकता है। डेथ हमले जबरन आपके डिवाइस को अपने वाई-फाई नेटवर्क से डिस्कनेक्ट कर देता है, और आपका डिवाइस तत्काल दोबारा जुड़ता है, जिस पर हमलावर कैप्चर कर सकता है।

Image
Image
छवि क्रेडिट: विकीमीडिया कॉमन्स पर मिकम

डब्ल्यूपीए हैंडशेक को तोड़ना

कच्चे डेटा पर कब्जा कर लिया गया है, एक हमलावर एक "शब्दकोश फ़ाइल" के साथ cowpatty या aircrack-ng जैसे टूल का उपयोग कर सकता है जिसमें कई संभावित पासवर्ड की एक सूची शामिल है। इन फ़ाइलों को आम तौर पर क्रैकिंग प्रक्रिया को तेज करने के लिए उपयोग किया जाता है। आदेश WPA हैंडशेक डेटा के विरुद्ध प्रत्येक संभावित पासफ़्रेज़ की कोशिश करता है जब तक कि यह फिट न हो। चूंकि यह एक ऑफ़लाइन हमला है, इसे ऑनलाइन हमले से कहीं अधिक तेज़ी से किया जा सकता है। पासफ्रेज़ को क्रैक करने का प्रयास करते समय एक हमलावर को नेटवर्क के समान भौतिक क्षेत्र में होना आवश्यक नहीं होगा। हमलावर संभावित रूप से अमेज़ॅन एस 3 या किसी अन्य क्लाउड कंप्यूटिंग सेवा या डेटा सेंटर का उपयोग कर सकता है, क्रैकिंग प्रक्रिया में हार्डवेयर फेंक रहा है और नाटकीय रूप से इसे तेज कर सकता है।

सामान्य रूप से, ये सभी टूल काली लिनक्स (पूर्व में बैकट्रैक लिनक्स) में उपलब्ध हैं, जो एक लिनक्स वितरण है जो प्रवेश परीक्षण के लिए डिज़ाइन किया गया है। उन्हें वहां कार्रवाई में देखा जा सकता है।

यह कहना मुश्किल है कि इस तरह से पासवर्ड को क्रैक करने में कितना समय लगेगा। एक अच्छे, लंबे पासवर्ड के लिए, इसमें सालों या संभवतः सालों लग सकते हैं। यदि पासवर्ड "पासवर्ड" है, तो शायद यह एक सेकंड से भी कम समय लेगा। जैसे-जैसे हार्डवेयर में सुधार होता है, यह प्रक्रिया तेज हो जाएगी। इस कारण से लंबे पासवर्ड का उपयोग करना स्पष्ट रूप से एक अच्छा विचार है - 20 वर्णों को 8 से अधिक क्रैक करने में बहुत अधिक समय लगेगा। प्रत्येक छह महीने या हर साल पासवर्ड बदलना भी मदद कर सकता है, लेकिन केवल अगर आपको संदेह है कि कोई वास्तव में महीनों का खर्च कर रहा है अपने पासफ्रेज़ को क्रैक करने के लिए कंप्यूटर पावर। आप निश्चित रूप से उस विशेष नहीं हैं!

Image
Image

रीवर के साथ डब्ल्यूपीएस तोड़ना

डब्लूपीएस के खिलाफ भी हमला है, एक अविश्वसनीय रूप से कमजोर प्रणाली है कि कई राउटर डिफ़ॉल्ट रूप से सक्षम होते हैं। कुछ राउटर पर, इंटरफ़ेस में WPS को अक्षम करने से कुछ भी नहीं होता है - यह हमलावरों के शोषण के लिए सक्षम रहता है!

अनिवार्य रूप से, डब्ल्यूपीएस बल 8-अंकीय संख्यात्मक पिन सिस्टम का उपयोग करने के लिए करता है जो पासफ्रेज को बाईपास करता है। यह पिन हमेशा दो 4 अंकों वाले कोडों के समूहों में चेक किया जाता है, और कनेक्टिंग डिवाइस को सूचित किया जाता है कि चार अंकों वाला अनुभाग सही है या नहीं।दूसरे शब्दों में, एक हमलावर को केवल पहले चार अंक अनुमान लगाना पड़ता है और फिर वे दूसरे चार अंकों को अलग-अलग अनुमान लगा सकते हैं। यह एक काफी तेज़ हमला है जो हवा पर हो सकता है। यदि डब्ल्यूपीएस वाला एक डिवाइस इस बेहद असुरक्षित तरीके से काम नहीं करता है, तो यह डब्ल्यूपीएस विनिर्देश का उल्लंघन करेगा।

Image
Image

डब्ल्यूपीए 2-पीएसके की अन्य सुरक्षा भेद्यताएं हैं जिनकी हमने अभी तक खोज नहीं की है। तो, हम क्यों कहते हैं कि WPA2 आपके नेटवर्क को सुरक्षित करने का सबसे अच्छा तरीका है? अच्छा, क्योंकि यह अभी भी है। WPA2 को सक्षम करना, पुराने WEP और WPA1 सुरक्षा को अक्षम करना, और एक उचित लंबा और मजबूत WPA2 पासवर्ड सेट करना सबसे अच्छी चीज है जो आप वास्तव में स्वयं को बचाने के लिए कर सकते हैं।

हां, आपका पासवर्ड शायद कुछ प्रयास और कंप्यूटिंग पावर के साथ क्रैक किया जा सकता है। आपके सामने वाले दरवाजे को कुछ प्रयास और शारीरिक शक्ति के साथ भी क्रैक किया जा सकता है। लेकिन, मान लीजिए कि आप एक सभ्य पासवर्ड का उपयोग करते हैं, तो आपका वाई-फाई नेटवर्क शायद ठीक रहेगा। और, यदि आप अपने सामने वाले दरवाजे पर आधे सभ्य ताला का उपयोग करते हैं, तो आप शायद ठीक भी होंगे।

सिफारिश की: