Odlazi
Informativni portal za žene
  • Dopis o finansijskim rezultatima obrazac 2 obrazac
  • Vitrati organizacije u zaleđini prema svojoj prirodi, umovima i neposrednoj delatnosti preduzeća se dele na
  • Ostala tekuća sredstva u bilansu stanja
  • Postupak i pravila za izdavanje žiga
  • Tumačenje redova u bilansu stanja
  • Kako virahuvati nepodijeljene viškove
  • Zaštita informacija od lanaca bez strelica.

    Zaštita informacija od lanaca bez strelica.

    Ostatak rokív posterígaêtsya rozkvít bezdrotovyh tehnologije. Sve veću popularnost dobivaju Wi-Fi barijere (standardi 802.11a/b/g), a kao što je prije bilo važno oko izbora bežičnih barijera u uredima i hot spotovima, sada je smrad naširoko zastosovuyutsya i u kućnim umovima, i za mobilne telefone. kancelarija (kancelarija za obuku uma). Posebno za radnike u kućnoj kancelariji i male kancelarije prodaju se bežične pristupne tačke i bežični ruteri SOHO klase, a za kućne kancelarijske računare - bežični ruteri. Međutim, pri donošenju odluke o prelasku na barijeru bez strelica, sljedeća stvar koju treba zapamtiti je da u najnižoj fazi razvoja jedna stvar nije u redu - nedostatak savršenstva u sigurnosnom planu. U ovom članku se govori o najkonfliktnijim mjestima lanaca bez droto-a, a na praktičnim kundacima se pokazuje da smrad razbija neka vrsta čina. Povlačenje znanja može se uspješno dobiti za reviziju sigurnosti mežeža bez šiljaka, što omogućava da se gubljenje tradicionalnih oprosta, kao što je dozvoljeno pri uređenju mežeža bez šiljaka. Na poleđini možemo pogledati glavno obezbeđenje, kao da ove godine stagniraju za zahistom lanaca bez korena, a onda ćemo vam reći, kao da smrad tretiraju zlikovci.

    Methodi zahistu bezdrotovyh merezh

    Standardi 802.11a/b/g sigurnosnih mehanizama prijenosa mreže bez strelice:

    • način autentifikacije i šifriranje podataka pomoću WEP (Wired Equivalent Privacy) protokola;
    • način autentifikacije i šifriranje podataka iza WPA protokola (Wi-Fi zaštićeni pristup);
    • filtriranje za MAC adrese;
    • Vykoristannya na način priloženog ídídífíkatí merezí.

    WEP protokol

    Svi trenutni bežični dodaci (pristupne tačke, bežični adapteri i ruteri) podržavaju WEP sigurnosni protokol, koji je donekle temelj za specifikaciju bežične mreže IEEE 802.11.

    WEP protokol vam omogućava da šifrirate tokove podataka na osnovu RC4 algoritma sa veličinom ključa od 64 ili 128 bita. Deyakí pristroí̈ pídrimuyut ključeve u 152, 256 i 512 bit, ali shvidtse vynyatok z pravila. Ključevi se takođe nazivaju statičkim skladištem veličine 40 i 104 bita koji važi za 64- i 128-bitne ključeve, kao i dodatnim dinamičkim skladištem veličine 24 bita, koji se naziva inicijalizacioni vektor (IV).

    Na najjednostavnijem nivou, procedura WEP enkripcije izgleda ovako. Slijed podataka koji se prenosi u paketu se provjerava na integritet (CRC-32 algoritam), nakon čega se kontrolni zbroj (Integrity Check Value, ICV) dodaje u servisno polje zaglavlja paketa. Zatim se generiše 24-bitni vektor inicijalizacije (IV), kojem se dodaje statički (40 ili 104-bitni) tajni ključ. Povlačenje u takvom rangu je 64 ili 128-bitni ključ je izlazni ključ za generiranje pseudo-nasilnog broja, pobjednički za šifriranje podataka. Podaci se zatim prenose (šifriraju) za dodatnu logičku operaciju XOR iz sekvence pseudo-ključa, a vektor inicijalizacije se dodaje u servisno polje okvira.

    Na primarnoj strani, podaci se mogu dešifrirati, fragmenti odjednom prenose informacije o vektoru inicijalizacije, a statički ključ za pohranu se prikuplja od koristuvača, kojem se podaci prenose.

    WEP protokol prenosi dvije metode autentikacije jezgara: otvoreni sistem (Vdkrita) i zajednički ključ (kapital). Kada vodkritiy authentifikatsii vlasne zhodno í̈ autentifikatsíí̈ ne vídbuvaêê, tako da otrimati pristup bezdrotovoí̈ razrezhí može biti koristuvach. Međutim, dozvoljeno je zaustaviti WEP-šifriranje podataka na različitim sistemima.

    WAP protokol

    2003. godine postoji još jedan sigurnosni standard - WPA, čija je glavna karakteristika tehnologija generiranja ključeva za dinamičku enkripciju podataka, zasnovana na TKIP protokolu (Temporal Key Integrity Protocol), koji je daljnji razvoj RC4 algoritma za šifriranje. Iza TKIP protokola, niz je implementiran sa 48-bitnim vektorom inicijalizacije (na ulazu 24-bitnog WEP vektora) i implementira pravila za promjenu sekvence od jednog bita, što uključuje ponovno ključ. TKIP protokol je proslijeđen da generiše novi, 128-bitni ključ za skin paket koji se prenosi. Osim toga, WPA kriptografske kontrole su osigurane za novi metod - MIC (Message Integrity Code). U okviru skina nalazi se poseban osmobajtni kod za sigurnost poruke, čija ponovna verifikacija vam omogućava da prikažete napade od blokiranja dodatnih paketa. Kao rezultat toga, ispostavlja se da je paket podataka kožni, koji se prenosi po mjeri, ima autoritativni jedinstveni ključ, a kožnom pričvršćivanju bežičnog konca dat je ključ koji se dinamički mijenja.

    Naravno, WPA protokol promovira enkripciju iza naprednog AES (Advanced Encryption Standard) standarda, koji je stabilniji od kriptoalgoritma WEP i TKIP protokola.

    U slučaju truljenja bez grla kod kuće ili u malim kancelarijama, oglasiće se varijanta WPA sigurnosnog protokola zasnovanog na zajedničkim ključevima - WPA-PSK (Pre Shared Key). Nadal, smatramo samo opciju WPA-PSK, ne pridržavajući se opcija WPA protokola, orijentiranih na korporativne mreže, deautorizacija corystuvachív zdíysnyuêtsya na okremu RADIUS-serveru.

    Ako se promijeni WPA-PSK, u postavkama pristupne tačke i u profilima bežične veze klijenata, lozinka mora biti navedena u dužini od 8 do 63 znaka.

    Filtriranje MAC adrese

    Filtriranje MAC adrese, pošto je podržano od strane svih trenutnih pristupnih tačaka i bežičnih rutera, iako nije usklađeno sa skladišnim standardom 802.11, poštuje se, omogućava pomeranje nivoa bezbednosti bežične mreže. Za implementaciju ove funkcije kreira se tabela u postavkama pristupne tačke za MAC adrese bežičnih adaptera kod klijenata ovlaštenih za rad u ovoj mjeri.

    Povezani SSID način veze

    Još jedan zabízhny zasíb, koji često vikoristovuyut u bezdrotovyh merezha - tse način u prilogu ídídífíkatí ínírízhí. Mreži bez kože je dodijeljen vlastiti jedinstveni identifikator (SSID), koji ću nazvati mreža. Prilikom pokušaja pronalaženja žičanog okvira, drajver adaptera bez uboda će skenirati zrak u potrazi za prisustvom niti bez crva. Ako promijenite način rada priloženog identifikatora (koji se naziva Hide SSID), veza se ne prikazuje na listi dostupnih i samo u tom slučaju se na nju možete povezati, tako da je, prije svega, upravo isti SSID, ali na drugi način, iza liste veza na profil tsíêí̈ merezhí.

    Hakovanje mreža bez strelica

    Pošto smo se upoznali sa glavnim metodama prkošenja 802.11a/b/g standardima, pogledajmo načine na koje to možemo učiniti. Značajno je da se za zli WEP- i WPA-merezh koristi jedan te isti alat, na potiljku je moguće ući u arsenal napadača.

    Trebaće nam laptop sa adapterom bez droto-a ispred nas. Glavni problem, koji je kriv za proces odabira alata za zlu mrežu bez strelica, je zbrajanje između čipa dartless adaptera, hakovanja softverske sigurnosti i operativnog sistema.

    Izbor adaptera bez strelice

    Desno, u tome ima više uslužnih programa koji vam omogućavaju da klevetate bez pikado ograde, zatočeni pod Linux sistemom. Provjerite verzije trenutnih uslužnih programa i Windows XP. Međutim, u slučaju adaptera bez čipa, jedna kartica bez čipa može se koristiti sa uslužnim programima i pod Linux i Windows XP sistemima, a oni bez adaptera bez jezgre mogu se zaglaviti sa uslužnim programima samo pod Linuxom ili pod Windows XP sistemima. Ê adapteri bez droto, koje ne podržavaju Linux ili Windows XP uslužni programi. Osim toga, oni su i čipovi, koje po želji podržavaju uslužni programi, rade još ispravnije (postoji senzibilizacija analize paketa).

    Sa desne strane, da biste pokrenuli zlu bežičnu mrežu, potrebni su vam posebni (nestandardni) drajveri za bežične mrežne adaptere. Infrastruktura (Osnovni skup usluga, BSS) i ad-hoc (Nezavisni osnovni servisni set, IBSS) poštuju uobičajene načine bilo kojeg bežičnog adaptera. Infrastrukturni način ima skin-client konekcije na mrežu preko pristupne tačke, au ad-hoc modu bežični adapteri mogu biti povezani jedan po jedan bez različite pristupne točke. Prote cí režimi ne dozvoljavaju bežičnom adapteru da prisluškuje eter i prebaci pakete. I na taj, i na drugačiji način, čipkasti adapter hvata pakete, jer se prepoznaje samo po tim vezama, po lozama vezica. Da biste to učinili, možete koristiti druge mjere (možete koristiti ESSID priloge) i primati pakete, koristeći poseban način praćenja (Monitor mode), kada se prebacite na određeni adapter, nemojte se povezivati ​​ni s jednom određenom mrežom i uhvatiti sve dostupne pakete. Ozvučite drajvere koje šalje birač adaptera bez drome, ne podržavaju režim nadgledanja, a da biste to uradili, morate instalirati posebne drajvere, koje često piše grupa dobavljača trećih strana. Treba napomenuti da za Windows operativne sisteme takvi specijalni drajveri koriste samo bežične adaptere bazirane na Hermes, Realtek, Aironet i Atheros čipovima. Podrška drajvera za ovaj režim za operativne sisteme Linux/BSD familije je bogata što zavisi od specifikacije kartice, lista priloga koji su podržani je znatno šira, niža za Windows porodicu. Drajveri za sisteme bazirane na Linux/BSD operativnom sistemu sa podrškom za nadzorni mod mogu se naći za droto-free adaptere bazirane na sledećim skupovima čipova: Prism, Orinoco, Atheros, Ralink, Aironet, Realtek, Hermes i Intel, sa kojima su drajveri zasnovani na Intelovi čipovi su daleko od prikladnih za sve uređaje.

    Danas, svi laptopi zasnovani na mobilnoj tehnologiji Intel Centrino, mogu biti opremljeni bežičnim adapterima baziranim na Intel čipovima (čipovi IPW2100, IPW2200, IPW2915, IPW3945), koriste se za zlo, rade na čipovima vkrai povítilities i z Windows- nesumisni.

    Odaberite operativni sistem

    Ovisno o izboru operativnog sistema, možete dati takve preporuke. Linux-sistemi za ove svrhe su bolji, šardovi za različite Linux sisteme, skup mogućih alata je bogatiji, a Linux-uslužni programi mnogo efikasniji. Međutim, to ne znači da ne možete istovremeno zamrznuti Windows XP pomoću Windows uslužnih programa. Nadalí mi vzglyadv víanti víanti zlamuvannya bezdrotovyh merezh - z vikoristannyam í Linux-, í Windows-uslužni programi. U isto vrijeme, čudesno je razumno da neće svi koristuvači požuriti da pređu sa Windowsa na Linux. Uz sve svoje nedostatke, Windows OS je mnogo širi, ali za početak ga je mnogo lakše savladati. Stoga je optimalna, po našem mišljenju, opcija da se zaustavite na laptopu jer je glavni operativni sistem Windows XP, a za zli sistem bez root-a - OS Linux Live CD, koji radi sa CD-ROM-a i ne zahteva instalacija na hard disk računara. Najbolje rješenje za naš slučaj bit će BackTrack disk, koji traži na bazi Linux OS-a (kernel verzija 2.6. Slika ovog diska se može besplatno dobiti na web stranici: http://www.remote-exploit.org/backtrack.html.

    Odabir softvera

    Tradicionalno, za zli mesh bez strelica koristi se softverski paket aircrack, koji se koristi u verziji Windows XP (aircrack-ng 0.6.2-win), i za Linux (aircrack-ng 0.7). Ovaj paket je potpuno besplatan, a možete ga nabaviti na službenoj web stranici www.aircrack-ng.org. Shukat be-yakí ínshí uslužni programi jednostavno nemaju smisla, dijelovi ovog paketa su najbolji za rješenja svoje klase. Osim toga, vino (naravno, Linux verzija) je uključeno prije BackTrack diska.

    Hakovanje veza bez strelica na Live CD BackTrack

    Takođe, bez obzira na operativni sistem koji ste instalirali na svom laptopu, za zlu meru bez strelice, ubrzavamo očaravajući BackTrack disk. Značajno je da scho krím ínstrumentaríu, nebhídno dlya nas za zlo drotoí̈ spaja, tsy disk da osveti puno drugih uslužnih programa koji omogućavaju reviziju mérèzh (skeneri portova, njuškari, itd.). U suštini, takav disk je majka svih sistem administratora koji su uključeni u reviziju preduzeća.

    Zlosti furnira bez strelica na zidove BackTrack diska izvode se u tri faze (tabela 1):

    • izbor informacija o traci za trčanje bez strelice;
    • skladištenje paketa;
    • analiza paketa.

    U prvoj fazi potrebno je prikupiti detaljne informacije o spajanju bez dartlessa, kako bi zli znao: MAC adresu pristupne tačke i aktivnog klijenta spajanja bez dartlessa, imenovanje spajanja (merger ID) i tip šifrovane enkripcije. Za koje su uslužni programi instalirani airmon-ng, airodump-ng i Kismet - prvi od njih je neophodan za postavljanje drajvera kernless tethering adaptera na način nadzora bezveznog povezivanja, a dva vam omogućavaju da preuzmete potrebne informacije o bezveznom povezivanju. Svi uslužni programi su već na BackTrack disku.

    Tabela 1. Faze hakovanja tether-a bez strelica uz pomoć Live CD BackTrack-a

    Stage number

    Opis

    Wikoristan utilities

    Rezultat

    Prikupljanje informacija o traci za trčanje bez strelice

    airmon-ng airodump-ng Kismet

    MAC adresa pristupne tačke, MAC adresa aktivnog klijenta, tip spajanja, ID spajanja, tip enkripcije (WEP, WPA-PSK), broj kanala veze

    Vreće za ponovno seckanje

    airodump-ng

    Analiza paketa

    Izbor tastera

    Provjera lozinke

    U sljedećoj fazi, paketi se pohranjuju uz pomoć airodump-ng uslužnog programa. U tom slučaju, ako se u mjeri koristi WEP enkripcija, potrebno je odabrati IV-paket za uklanjanje vektora inicijalizacije. Ako je promet na mreži nizak (na primjer, klijent je neaktivan), tada da biste povećali promet između klijenta i pristupne točke, možete pobijediti uslužni program airoplay-ng.

    Također, u mjeri je potrebna WPA-PSK-šifriranje, potrebno je odabrati pakete u kojima se u mjeri pohranjuje informacija o proceduri autentifikacije klijenta (procedura rukovanja). Kako biste omogućili klijentu da prođe kroz proceduru provjere autentičnosti u merezhu, možete koristiti dodatni airoplay-ng uslužni program za pokretanje procesa primus uključivanja u merezh s daljnjim ažuriranjima.

    U ostatku faze, vrši se analiza hakovanih informacija za dodatni uslužni aircrack-ng. Za WEP-šifriranje, mogućnost odabira ključa je pohranjena u broju odabranih IV-paketa, a WPA-PSK enkripcija je u obliku rječnika, koji se koristi za odabir lozinke.

    Praktične primjene

    Nakon kratkog opisa procedure za hakovanje bezkeratin mesh-a, pređimo na praktične primjene s opisom izvještaja o fazi kože i uslužnim programima.

    Naš pogled je mali na desnoj strani eksperimentalnog niza, koji se sastoji od D-Link DWL-7000AP pristupne tačke i klijentske mreže sa Gigabyte GN-WPEAG PCI adapterom bez droto.

    Za zle duhove stavljamo laptop sa Gigabyte GN-WMAG PCMCIA adapterom bez drotoja na bazi Atheros čipa. Značajno je da ako je BackTrack disk drugačiji, nema dodatnih drajvera za Gigabyte GN-WPEAG adapter – sve je već na disku.

    Faza 1. Prikupljanje informacija o kravati bez ureza

    Od sada, u prvoj fazi, moramo prikupiti informacije o liniji bez pruga. Ubacuje se u laptop bez dart adaptera i preuzima se sa CD-diska operativnog sistema. Pozovimo konzolu i pokrenimo uslužni program airmon-ng, koji dolazi sa aircrack-ng paketom.

    Ovaj uslužni program vam omogućava da dodelite stvarno bežično sučelje i dodelite način nadgledanja uređaja jednom od dostupnih interfejsa.

    Sintaksa za ofanzivnu komandu airmon-ng je:

    airmon-ng ,

    de options označava klip ili način praćenja, - interfejs koji nije jezgro, za nadgledanje, a nejezički parametar postavlja broj kanala bežične mreže, koji je monitor.

    S druge strane, airmon-ng komanda se pokreće bez parametara, što vam omogućava da odaberete listu dostupnih bežičnih interfejsa. Na primjer, naš odgovor na komandu airmon-ng bio je ovakav:

    Upotreba: airmon-ng

    Drajver za čipset interfejsa

    wifi0 Atheros madwifi-ng

    ath0 Atheros madwifi-ng VAP (roditelj: wifi0)

    Odabirom wifi0 interfejsa kao bežičnog interfejsa, unesite komandu airmon-ng start wifi0. Kao rezultat, uzimamo još jedno sučelje ath1, koje koristi način praćenja (slika 1).

    Rice. 1. Uspostavljanje načina praćenja linije bez strelice

    Zatim morate pokrenuti uslužni program airodump-ng, koji će zaustaviti jedan sat da zakopa pakete u standardnom spajanju bez crva 802.11 i prikupi informacije o spajanju bez crva. Sintaksa varijante komande napada:

    airodump-ng .

    Moguće opcije komandi koje se prikazuju u tabeli. 2.

    Tablica 2. Moguće opcije za naredbu airodump-ng

    Moguće značenje

    Opis

    Uštedite manje IV vrećica

    Označite GPS daemon. Za svaku tačku gledišta također će biti zabilježene koordinate prijemne tačke

    Napiši (ili -w)

    Imenovanje fajla

    Odredite naziv datoteke za snimanje. Ako navedete manje od imena datoteke, vino će biti spremljeno iz radnog direktorija programa

    Snimite sve pakete bez filtriranja

    Broj kanala (tip 1 do 11)

    Odredite broj kanala. Za promocije, slušanje svih kanala

    Protokol 802.11a/b/g

    Naš način rada monitora je postavljen na ath1 interfejs.

    Međutim, još uvijek nemamo informacije o vrsti spajanja (802.11a/b/g), tipu enkripcije u spajanju, a također, ne znamo koje pakete treba prenijeti (sve ili IV pakete) . Iz tog razloga nije potrebno birati opcije u komandi airodump-ng, već je potrebno specificirati samo sučelje - da nam ne omogući prikupljanje potrebnih informacija o mjeri.

    Stoga, u prvoj fazi, pokrećemo naredbu airodump-ng da pomognemo uvredljivoj sintaksi:

    airodump-ng ath1

    Oni nam omogućavaju da uzmemo potrebne informacije o mjeri i samoj:

    • MAC adresa pristupne tačke;
    • MAC adresa klijenta;
    • vrsta mjere;
    • ESSID mjere;
    • tip enkripcije;
    • pozovite broj kanala.

    U aplikaciji, unosom naredbe airodump-ng ath1, mogli bismo odrediti sve potrebne parametre niza (slika 2):

    Rice. 2. Izbor informacija o mjeri
    Airodump-ng uslužni wiki

    • MAC adrese pristupne tačke - 00:0D:88:56:33:B5;
    • MAC adresa klijenta - 00:0E:35:48:C4:76
    • vrsta mreže - 802.11g;
    • ESSID veze - dlinkG;
    • tip enkripcije - WEP;
    • broj kanala poziva - 11.

    Značajno je da vam uslužni program airodump-ng omogućava da nezavisno postavite identifikator entiteta (ESSID), bez obzira da li je pristupna tačka postavljena na režim skrivenog SSID-a ili ne.

    Za prikupljanje informacija o mjeri možete koristiti i uslužni program Kismet, koji je uključen u BackTrack disk, - na prikazu airodump-ng, omogućava vam da prikupite više informacija o mjere bez korijena iu ovom senzoru kao potpuno- napajani analizator. Ovaj uslužni program ima grafičko sučelje (slika 3), što olakšava rad s njim.

    Rice. 3. Izbor informacija o mjeri
    za pomoć komunalnog preduzeća Kismet

    Faza 2. Ponovno pakovanje vreća

    Nakon toga, pošto su detaljne informacije o spajanju odabrane, možete preći na prosijavanje paketa uz pomoć istih uslužnih programa koji su korišteni za prikupljanje informacija o spajanju - airodump-ng ili Kismet. Međutim, za naše potrebe, potrebno nam je malo više sintakse komandi.

    WEP enkripcija

    Na poleđini, možemo pogledati opciju ako je WEP enkripcija omogućena na merezhí. U ovom slučaju moramo filtrirati samo pakete sa vektorom inicijalizacije (IV-pakete) i zapisati ih u datoteku, koja će biti sačuvana za odabir ključa.

    Na primjer, kao što znate, koja je mreža, šta je napadnuto, ako se u njoj koristi mreža tipa 802.11g, WEP enkripcija i prijenos se vrši na 11. kanalu, tada sintaksa naredbi za skakanje paketa može biti uvredljiva :

    airodump-ng --ivs –w dump --opseg g --kanal 11 ath1

    Za svaku aplikaciju upisujemo u datoteku s im'yam dump samo IV-pakete. Ímovirníst uspješan odabir ključa za ležanje ovisno o količini akumuliranog IV-paktíva i dugovječnosti ključa. Po pravilu, sa dužinom ključa od 128 bita, dovoljno je da se akumulira oko 1-2 miliona IV-paketa, a sa dužinom ključa od 64 bita oko deset stotina hiljada paketa. Međutim, ključ je unaprijed nepoznat i trenutni uslužni program ne dozvoljava da mu se dodijeli. Stoga je za analizu potrebno prenijeti najmanje 1,5 miliona paketa. Na sl. 4 indikacije skladištenja kundaka 1137637 IV-vreće u pomoćnom programu airodump-ng.

    Rice. 4. Preskakanje paketa za pomoć uslužnog programa airodump-ng

    Broj naslaganih paketa se interaktivno prikazuje u uslužnom programu airodump-ng, a za proces izbacivanja paketa potrebno je samo kliknuti na kombinaciju tipki Ctrl + C.

    Uslužni program Kismet se također može koristiti za pohranjivanje paketa. Pa, proces prekoračenja počinje odmah nakon pokretanja uslužnog programa, a snimanje se vrši u datoteci iz ekstenzije dump, koja se preuzima iz radnog direktorija programa. Međutim, u pogledu uslužnog programa airodump-ng, u ovom slučaju je nemoguće filtrirati više od IV-paketa i postaviti broj kanala veze. Stoga, kada se učita uslužni program Kismet, efikasnost (brzina akumulacije) paketa je niža, a broj paketa, koje je potrebno promijeniti, može biti veći, manji kada je uslužni program airodump-ng drugačiji.

    Često se prilikom prebacivanja paketa okrivljuje situacija, ako dođe do intenzivne razmjene saobraćaja između pristupne tačke i klijenta, onaj koji treba da akumulira određeni broj paketa neophodnih da bi se zlo izgradilo, dobiće provjere za dugo vremena. Međutim, ovaj proces se može ubrzati korišćenjem primus primusa za pozivanje klijenta sa pristupnom tačkom za dodatni uslužni program aireplay-ng (slika 5). Ovaj uslužni program radi paralelno s uslužnim programom airodump-ng, za koji trebate pokrenuti još jednu sesiju konzole.

    Rice. 5. Zaustavljanje uslužnog programa aireplay-ng radi pokretanja prometa
    između pristupne tačke i klijenta

    Sintaksa napredne komande:

    airplay-ng

    Ova komanda može imati mnogo različitih opcija, što možete saznati pokretanjem naredbe bez parametara.

    Za naše potrebe, sintaksa naredbe izgleda ovako:

    aireplay -ng -e dlinkG -a 00:0d:88:56:33:b5 -c 00:0f:ea:91:7d:95 --deauth 20 ath1

    U ovom slučaju, parametar -e dlinkG postavlja ID veze bez strelice; parametar -a 00:0d:88:56:33:b5 - MAC adrese pristupne tačke; parametar -c 00:0f:ea:91:7d:95 - MAC adrese klijenta; opcija --deauth 20 - napad na otvaranje računa (20 puta) sa uvredljivom autentifikacijom klijenta. Prilikom autentifikacije klijenta, promet između njih i pristupne tačke se naglo povećava i broj paketa koji se može prenijeti i povećati. Ako je potrebno, možete povećati broj pošiljki, ili ponoviti naredbu, dokovi neće akumulirati broj paketa.

    WPA-PSK enkripcija

    Sa WPA-PSK enkripcijom u bežičnoj mreži, algoritam skakanja paketa je manji. U ovom slučaju, ne moramo filtrirati IV-pakete, šardovi sa WPA-PSK-šifrovanim í̈x jednostavno ne rade, ali nije moguće uhvatiti sve pakete kasnije. Pa, sve što nam treba je mali dio saobraćaja između pristupne tačke i klijenta bez dart mreže, u kom slučaju je postojala informacija o proceduri autentifikacije klijenta u mreži (procedura rukovanja). Ali da bismo prošli kroz proceduru provjere autentičnosti klijenta u spajanju, prije svega je potrebno pokrenuti primus za dodatni uslužni aireplay-ng.

    Stoga će, uz WPA-PSK enkripciju, algoritam skakanja paketa biti dostupan. Vidkriva, dvije konzole seshi u prvom seshi, lansiranje tima na Primusov Rosov, Merezhakhi Merezhniye Identiface Klita (Utilita AirePlay-NG, napad dedica). Sintaksa naredbe je sljedeća:

    aireplay–ng -e dlinkG -a 00:0d:88:56:33:b5 -c 00:0f:ea:91:7d:95 -deauth 10 ath1

    airodump-ng-w dump-band g-kanal 11 ath1

    Zapravo, sintaksa naredbe aireplay-ng je ista kao i za WEP enkripciju, ako je data komanda za pokretanje saobraćaja između pristupne tačke i mrežnog klijenta (jedan broj paketa po deautentifikaciji). Sintaksa naredbe airodump-ng ima dnevni filter IV-paketa.

    Proces prikupljanja paketa treba da traje samo nekoliko sekundi, ali kada se aktivira aktivacija napada deautentifikacije, skupljanje paketa rukovanja je praktično standardno.

    Faza 3. Analiza paketa

    U ostatku faze, vrši se analiza prepunih paketa iz aircrack-ng uslužnog programa, kako se pokreće iz sesije konzole. Pa, sintaksa aircrack-ng komande je drugačija za WEP i WPA-PSK enkripciju. Upadljiva sintaksa komande napada je:

    aircrack-ng

    Moguće opcije za komande prikazane su u tabeli. 3. Značajno je da kao datoteke za izbjegavanje skakanja paketa (datoteka(e) snimanja), možete specificirati ekstenziju datoteke *.cap ili *.ivs. Osim toga, ako je WEP enkripcija ugrožena, airodump-ng i aircrack-ng uslužni programi mogu raditi jedan sat (dvije sesije konzole se zaustavljaju). Uz to, aircrack-ng će automatski ažurirati bazu podataka IV-paketa.

    Tabela 3. Moguće opcije za komandu aircrack-ng

    Moguće značenje

    Opis

    1 = statički WEP, 2 = WPA-PSK

    Postavite vrstu napada (WEP ili WPA-PSK)

    Kada je ova opcija data, svi IV paketi će biti upareni sa istom ESSID vrijednosti. Ova opcija je također omogućena za hakiranje WPA-PSK spajanja, sve dok ESSID nije široke širine (režim povezanog spajanja ID-a)

    MAC adrese pristupne tačke

    Odaberite spajanje na osnovu MAC adrese pristupne tačke

    Način rada zakačenog robota. Doti ne prikazuje informacije, doki nije pronašao ključ ili ključ nije mogao biti odabran

    Za WEP-merež, ključ je okružen nizom brojeva i slova

    Za WEP-merež, ključ je okružen skupom od šesnaest znakova

    Za WEP-merež, ključ je okružen skupom brojeva

    Za WEP-merež, postavite glavu ključa u heksadecimalni format. Pobjeda za unapređenje programa

    MAC adrese klijenata

    Za WEP spajanje, postavite filter paketa za MAC adresu klijenta. -m ff:ff:ff:ff:ff pobjeđuje da prikupi sve IV pakete

    64 (za 40-bitni ključ) 128 (za 104-bitni ključ) 152 (za 128-bitni ključ) 256 (za 232-bitni ključ) 512 (za 488-bitni ključ)

    Za WEP spajanje navedite dužinu ključa. Za zaključavanje dožina ključa postaje 104 bita

    Za WEP-merež je određen za izbor IV-paketa, tako da se zadaci mogu indeksirati ključevima (tipovi 1 do 4). Za zaključavanje, opcija se zanemaruje

    Parametar zastosovuetsya kada je WEP-spajanje prekinuto - za 104-bitni ključ, vrijednost za zaključavanje je 2, za 40-bitne ključeve - 5. Veća vrijednost ovog parametra vam omogućava da nabrojite ključeve sa manjim brojem pakete, a takođe i za više tri puta

    Vykoristovuetsya sa zlim WEP-merezh. Ovaj parametar vam omogućava da omogućite određene vrste korek napada (općenito postoji 17 tipova korek napada)

    Zaustavlja se kada je WEP-spajanje prekinuto. Zaštita pretraživanja ostatka simbola na ključu

    Vykoristovuetsya sa zlim WEP-merezh. Omogućava traženje ostatka znaka u ključu (za zaključavanje)

    Zaustavlja se kada je WEP-spajanje prekinuto. Omogućava traženje preostala dva znaka u ključu

    Vykoristovuetsya sa zlim WEP-merezh. Sprečavanje zastoja procesora u SMP sistemima

    Zaustavlja se kada je WEP-spajanje prekinuto. Omogućava poseban (eksperimentalni) tip napada za odabir ključa. Zastosovuetsya vypadku, ako standardni napad ne dozvoljava da znate ključ kada je vikoristanny potreban preko 1 milion IV paketa.

    Put do rječnika

    Sa WPA-PSK napadom navedite staze do prilagođenog rječnika

    Kada je WEP enkripcija obrnuta, glavni problem je što ne znamo vrijednost ključa koji treba poništiti za šifriranje. Stoga možete pokušati sortirati broj opcija za dozhini ključ, koji je postavljen parametrom -n. Ako ovaj parametar nije specificiran, tada se nakon zaključavanja dužina ključa postavlja na 104 bita (-n 128).

    Osim toga, možete vidjeti informacije o samom ključu (na primjer, dodaju se samo cifre, ili samo slova, ili samo slova i cifre, ali ne i izostavljanje posebnih znakova), možete odabrati opcije -c, -t i -h .

    Upalili smo komandu aircrack-ng u našu ofanzivnu sintaksu:

    aircrack-ng -a 1 -e dlinkG -b 00:0d:88:56:33:b5 -c 00:0f:ea:91:7d:95 -n 128 dump.ivs.

    Ovdje je pobjednički unos MAC adrese pristupne tačke tog klijenta, kao i ESSID mreže i preuzimanje, samo jedna pristupna tačka i jedan bežični klijent. Međutim, ako ste klijent ili pristupna tačka, morate navesti ove parametre.

    Kao rezultat toga, uspjeli smo da pokupimo 128-bitni ključ za manje od 25 sekundi (slika 6). U stvari, zla WEP-bazirana enkripcija nije ozbiljan problem, softver je daleko od uspjeha. Može izgledati da nije akumulirano dovoljno IV paketa za odabir ključa.

    Rice. 6. Uzimanje 128-bitnog ključa
    sa nekim aircrack-ng uslužnim programima

    Sa WPA-PSK enkripcijom, sljedeća sintaksa naredbi je obrnuta:

    aircrack-ng -a 2 -e dlinkG -b 00:0d:88:56:33:b5 -w dict dump.cap.

    U trenutku pozitivnog rezultata moguće je odabrati lozinku u cjelini, da upadne u rječnik. Ako je lozinka za rečnik ê, biće pronađen vin. Rječnik, koji je napisan programom aircrack-ng, prvo se mora montirati u radnu mapu programa ili zapisati putanju do rječnika. Izbor dobrih rječnika možete pronaći na www.insidepro.com. Čak i ako smrad ne pomaže, onda, bolje za sve, lozinka je glupi skup simbola. Ipak, rječnici mogu zamijeniti riječi ili fraze, kao i zgodne prečice na tastaturi koje je lako zaboraviti. Očigledno je u rječnicima svaki dan veliki broj simbola. Ale navít at tsomu vipadku vyhíd ê. Ovi uslužni programi, koji se koriste za biranje lozinki, mogu generirati rječnike iz datog skupa znakova i maksimalne dužine riječi. Suština programa je PasswordPro v.2.2.5.0.

    Još jednom, značajno je da je otpor na zlu WPA-PSK lozinku već nizak. Ako je lozinka zadataka iznad izgleda riječi, i ako je kombinacija slova i brojeva, onda ju je nemoguće podići.

    Uzagalnennya

    Pídbivayuchi pídbívayuchi pídzumok vístomu razkazaní vishche o zlim bezdrotovyh merezh, vkotre pererakhuêmí glavni stapi tsapi tsgogo protsessom vikoristovaní vaní kože od njih komandu.

    Faza 1. Prikupljanje informacija o mjeri:

    airmon-ng start wifi0;

    Airodump-ng ath1.

    Faza 2. Odabir paketa:

    • WEP dropbox:

    Airodump-ng --ivs -w dump --band g --kanal 11 ath1,

    Aireplay -ng -e dlinkG -a 00:0d:88:56:33:b5 -c 00:0f:ea:91:7d:95 --deauth 20 ath1

    (U slučaju nedovoljnog prometa. Komanda se pokreće u sljedećoj sesiji konzole);

    • WPA-PSC dropbox:

    -aireplay-ng -e dlinkG -a 00:0d:88:56:33:b5 -c 00:0f:ea:91:7d:95 --deauth 10 ath1,

    Airodump-ng -w dump --opseg g --kanal 11 ath1

    (Naredba se izvodi u sljedećoj sesiji konzole).

    Faza 3. Analiza paketa:

    • WEP dropbox:

    Aircrack-ng -a 1 -e dlinkG -b 00:0d:88:56:33:b5 -c 00:0f:ea:91:7d:95 -n 128 dump.ivs;

    • WPA-PSK dropbox:

    Aircrack-ng -a 2 -e dlinkG-b 00:0d:88:56:33:b5 -w dict dump.cap.

    Hakiranje mreža bez strelica uz pomoć paketa aircrack-ng 0.6.2-win i Windows XP

    Kao što smo već naveli na početku članka, verzija aircrack-ng 0.6.2-win paketa, koji podržava Windows XP operativni sistem. Odmah je vidljivo da mogućnosti paketa nisu sjajne u poređenju sa njegovim Linux-analogom, ali da je, kako nema jake prednosti u odnosu na Linux, bolje nadmašiti opciju sa BackTrack diskom.

    Prvo, zbog potrebe da se zaustavi Windows verzija programa aircrack-ng, potrebno je zamijeniti standardne drajvere u obliku priveznog adaptera bez dart-a sa posebnim drajverima, što će poboljšati način nadzora i prebacivanje paketi. Štaviše, kao što se dešava sa Linux verzijom programa, specifična verzija drajvera treba da bude u obliku čipa, na kojem se traži adapter. Na primjer, kada smo hakovali naš Gigabyte GN-WMAG PCMCIA adapter bez jezgre baziran na Atheros AR5004 čipu, hakovali smo drajver verziju 5.2.1.1 iz WildPacketsa.

    Sama procedura za zli tether bez korijena za pomoć Windows verzije aircrack-ng paketa je jednostavna i konceptualno ponavlja proceduru za zli tether bez dartless uz pomoć Linux verzije paketa. Postoje tri faze: prikupljanje informacija o mjeri, prepakivanje paketa i yogo analiza.

    Da biste započeli rad s uslužnim programom, morate pokrenuti datoteku Aircrack-ng GUI.exe, koja ima zgodno grafičko sučelje i, u stvari, grafičku ljusku za sve uslužne programe koji su uključeni u aircrack-ng 0.6.2-win paket. Glavni prozor programa (malih 7) ima niz oznaka, prebacivanjem između njih možete aktivirati potrebne uslužne programe.

    Rice. 7. Naslovni uslužni program Aircrack-ng GUI

    Da prikupite potrebne informacije o spajanju, trebate otići na karticu airdump-ng, nakon čega će se uslužni program airdump-ng 0.6.2 pokrenuti po sunčanom danu.

    Na početku programa airdump-ng 0.6.2 (small 8) pojaviće se dijaloški okvir u kojem je potrebno navesti bežični vezani adapter (indeksni broj mrežnog interfejsa), tip čipa vezanog adaptera (mrežni interfejs tip (o / a)), broj kanala bežične veze (kanali: 1 do 14, 0=svi) (pošto je broj kanala nepoznat, svi kanali se mogu skenirati). Dodatno se navodi naziv izlazne datoteke u kojoj se pohranjuju paketi (prefiks naziva izlazne datoteke), te je navedeno da je potrebno pohraniti sve pakete u cijelosti (CAP datoteke) ili samo dio paketa sa vektori inicijalizacije (IVS datoteke) (Pišite samo WEP IV (y/n)). Sa WEP enkripcijom, da biste odabrali tajni ključ, morat ćete generirati samo IVS datoteku, a sa WPA-PSK enkripcijom trebat će vam cap fajl. Za zaključavanje IVS- ili CAP-fajlovi se kreiraju u istom direktoriju kao airdump-ng 0.6.2.

    Rice. 8. Prilagođavanje uslužnog programa airdump-ng 0.6.2

    Nakon podešavanja svih opcija uslužnog programa airodump-ng 0.6.2, biće prikazane informacije o otkriću bežične pristupne tačke, informacije o klijentima i statistika prelivanja paketa (malih 9).

    Rice. 9. Informativni prozor uslužnog programa airodump-ng 0.6.2

    Kao pristupna tačka za papalinu, onda možete vidjeti statistiku o njima.

    Prvo moramo zapisati MAC adresu pristupne tačke, SSID bežične mreže i MAC adresu jednog od klijenata koji je na nju povezan (tako kako je). Trebat ćemo pokat, dokovi neće biti zatrpani dovoljno vreća. Za zupinka za proces skladištenja paketa (robot uslužni program) je kombinacija tastera Ctrl+C. Značajno je da Windows verzija paketa ne prenosi metode koje omogućavaju Primusu da poveća promet između pristupne tačke i klijenta mreže (pogodite da Linux verzija paketa ima prebačen uslužni program aireplay-ng).

    Glavni problem sa razbijanjem WPA-PSK-spajanja sa Windows verzijama programa Aircrack-ng GNU 0.6.2 je taj što morate staviti proceduru inicijalizacije klijenta u stapanje u CAP-datoteku, tako da možete sjediti " u sredini" pokrenutog programa airodump-ng. Ako CAP datoteka ima proceduru za inicijalizaciju klijenta datoteke, možete preuzeti program airodump i nastaviti s procesom dešifriranja. Pa, nije potrebno akumulirati pakete na ovaj način, čipovi za izračunavanje tajnog ključa čuvaju se samo za pakete koji se prenose između pristupne točke i klijenta u trenutku inicijalizacije.

    Nakon što je WEP enkripcija završena, nakon formiranja izlazne IVS datoteke, možete nastaviti sa analizom pomoću dodatnog uslužnog programa aircrack-ng 0.6.2, da biste ga ponovo pokrenuli, potrebno je da otvorite glavni prozor Aircrack-ng GUI programa na glavnu karticu i instalirajte uslužni program aircrack-ng. Kada je WEP enkripcija konfigurisana, uslužni program se može koristiti za postavljanje dužine WEP ključa, specificiranje ESSID bežične mreže, postavljanje MAC adrese pristupne tačke, omogućavanje tipova napada (RoreK napadi), postavljanje, ako je potrebno, upisivanje znakova koji će biti pobjednički za ključ, koji i itd. Ovdje ste prebačeni na vlastitu postavku koju ima Linux verzija ovog uslužnog programa. Jedina razlika je u tome što su u verziji za Linux sva prilagođavanja prikazana u opcijama na komandnoj liniji, dok je u verziji za Windows instaliran ručni grafički interfejs za prilagođavanje uslužnog programa (slika 10).

    Rice. 11. Rezultat analize MVS dosijea
    aircrack-ng 0.6.2

    Rezultat analize IVS fajla je prikazan na sl. 11. Jedva da je pronađen KLJUČ! zahtijevaju komentare. Uhvatite svoje poštovanje: tajni ključ je izračunat za manje od 1 sekunde!

    Kada je WPA-PSK enkripcija konfigurisana u uslužnom programu aircrack-ng 0.6.2, potrebno je umotati samu CAP datoteku kao izlaznu datoteku, a ne IVS datoteku. Osim toga, potrebno je naznačiti putanju do rječnika, koji treba instalirati za zlog, koji se prvo instalira u direktorij sa programom aircrack-ng 0.6.2 (slika 12).

    Rice. 12. Rezultat analize ivs-fajla
    aircrack-ng 0.6.2

    Rezultat analize CAP datoteke prikazan je na sl. 13. Međutim, sljedeći korak je da je pozitivan rezultat pretrage ključa moguć samo u tom slučaju, jer je lozinka prisutna u rječniku koji se analizira.

    Rice. 13. Rezultat analize CAP fajla

    Zaštita zaobilaznog filtera za MAC adrese

    Na početku članka, primijetili smo da se često koristi WEP- i WPA-PSK enkripcija i takve funkcije, kao što je način rada lančanog identifikatora spajanja i filtriranja iza MAC adresa. Smrad pjeva da legne na funkcije sigurnosti sigurnosti biljke bez strelica.

    Kao što smo već pokazali na dnu paketa aircrack-ng, nije moguće osloniti se na modus lančanog identifikatora. Airodump-ng uslužni program je ipak kreiran da vam pokaže SSID spajanja, na koji način možete osvojiti da kreirate profil veze (neovlašteno!) za spajanje.

    Pa, ako govorimo o takvom sigurnosnom pozivu, kao što je filtriranje MAC adresa, onda je sve jednostavnije. Na internetu možete pronaći mnogo različitih uslužnih programa za Linux i Windows koji vam omogućavaju promjenu MAC adrese mrežnog sučelja. Kao primjer, možete koristiti sljedeće Windows uslužne programe: SMAC 2.0 (uslužni program se plaća, http://www.klcconsulting.net/smac), MAC MakeUP (uslužni program je besplatan, www.gorlani.com/publicprj/macmakeup /macmakeup.asp - Slika 14 ) ili MAC Spoofer 2006 (bez troškova).

    Rice. 14. Upravljajte MAC adresom za dodatni uslužni MAC MakeUP

    Nakon kreiranja takve promjene, možete se pretvarati da ste svoji i implementirati neovlašteni pristup barijeri bez strelice. Štaviše, uvredljivi klijenti (ispravni i pogrešni) biće apsolutno sigurni za korišćenje u istom regionu sa istom MAC adresom, štaviše, pogrešnom gostu će biti dodeljena ista IP adresa, baš kao i pravom klijentu u regionu.

    Visnovki

    Opet, nije bitno popraviti cijeli sigurnosni sistem bežične mreže baziran na WEP enkripciji. Eventualno, ako neko kaže da je to nebitno, djelići WEP-protokola su odavno umrli - nemojte se tući. Za promjenu, dobio sam standardni WPA protokol. Međutim, ne žurite s brkovima. Istina je, ale retko često. Desno, na neki način, za povećanje radijusa bežične žice, tzv. cijepanje bežične žice (WDS) na osnovu većeg broja pristupnih tačaka. Najbolje je što takve mreže ne podržavaju WPA protokol i jedina prihvatljiva sigurnost u ovoj situaciji je zaustavljanje WEP enkripcije. Kada zmuyuyutsya WDS-merezhí tako isto, kao í se spaja na osnovu jedne pristupne tačke. Osim toga, PDA uređaji opremljeni bežičnim modulom također ne podržavaju WPA protokol, stoga je za omogućavanje klijenta baziranog na PDA-u u bežičnoj mreži potrebno koristiti WEP protokol. Također, WEP protokol će i dalje biti koristan za dartless mreže.

    Primijenjeni od nas na zloga bez strelice, oni nehotice pokazuju svoju svađu. Ako pričate o WEP protokolu, možete ga uporediti sa arogantnim "izgleda kao budala". Tse su približno iste kao i signalizacija na mašini - samo u obliku huligana i ryatu. Ako postoje takve strane posjete, poput filtriranja MAC adresa i načina priloženog merezh identifikatora, onda ih nije moguće gledati kao zahist. Tim nije manje, inspirisati takvim sredstvima nije varto nehtuvat, doduše samo u kompleksu sa manjim unosima.

    WPA protokol, doduše bogato sklopiv za zlog, ali i za iritantne. Vtím, nemoj klonuti duhom - nije sve tako beznadežno. Sa desne strane, u činjenici da je zli WPA tajni ključ uspeo da ga dobije, nema reči u rečniku. Standardni rečnik, koji smo koristili, može biti veći od 40 MB, što i nije tako bogato. Nakon tri pokušaja pogodili smo ključ, kojeg nije bilo u rječniku, a zli red je bio nepodnošljiv. Broj riječi u ovom rječniku je ukupno 6475760, što je, očito, već malo. Moguće je koristiti rječnike i veći kapacitet, na primjer, na Internetu možete napraviti rječnik na tri CD-diska, tako da je veličina 2 GB, ali ne mogu se zaboraviti sve moguće lozinke. Pa, hajde da otprilike analiziramo broj lozinki za prijavu od 8 do 63 znaka, tako da možete formirati 26 slova engleske abecede (sa poboljšanim registrima), deset cifara i 32 slova ruske abecede. Weide da se simbol kože može odabrati na 126 načina. Očigledno, da bi se osigurale samo lozinke sa maksimalno 8 karaktera, broj mogućih kombinacija na lageru je 1268=6,3 1016. Ako proširenje riječi skin s ukupno 8 simbola postane 8 bajtova, tada proširenje takvog rječnika postaje 4,5 miliona Tbajta. Još više kombinacija od osam znakova! Kakav rečnik, kako sortirati sve moguće kombinacije od 8 do 63 simbola?! Ne morate biti matematičar, samo da biste se razveselili, da veličina takvog vokabulara postaje otprilike 1,2 10119 TB.

    Zato se ne ljuti. Šansa da lozinku, koju koristite, ne propustite u rječniku, je velika. Samo što pri odabiru lozinke nema ni traga od riječi pobjednik, poput senzacije. Najbolje, kao da bi to bilo kucanje znakova bez zvona - poput tipa "FGproukqweRT4j563app".

    Ono što u naše vrijeme može biti važno, smanjite svoju kućnu Wi-Fi mrežu 🙂 Ova tema je još popularnija, više od jednog članka je napisano na ovoj stranici. Odabrao sam sve potrebne informacije iz istih tema na jednoj strani. Odmah ćemo izvijestiti o tome kako zaštititi Wi-Fi merezhí. Reći ću vam kako zaštititi Wi-Fi lozinkom, kako ga ispravno opljačkati na ruterima raznih vironika, koju metodu šifriranja odabrati, kako odabrati lozinku i šta trebate znati, pa ste odlučili da promijenite lozinku bežičnog sigurnosnog sistema.

    U ovim člancima ćemo pričati za sebe o odbrani doma bez mreže za strelice. O zahist je manje od lozinke. Ako pogledate sigurnost nekih sjajnih mreža u kancelarijama, onda postoji još samo nekoliko njih za sigurnost. (kao minimum, niži način provjere autentičnosti). Ako vam je stalo da jedna lozinka nije dovoljna za Wi-Fi prevaranta, onda se ne bih zezao s vama. Postavite dobru, sklopivu lozinku za ovu instrukciju i ne brinite. Malo je vjerovatno da ćemo potrošiti sat vremena i snage da pokidamo vašu čipku. Dakle, moguće je priključiti ssid (SSID), i instalirati filtriranje za MAC adrese, ali i riješiti probleme, koji će u stvarnosti donijeti nedosljednosti samo kada se spoje na zamjenski niz bez pruga.

    Ako razmišljate o onima koji će vam ukrasti Wi-Fi, ako ćete se lišiti jaza, onda rješenje ovdje može biti samo jedno - zaštitite. Dakle, internet je neograničen, ali je praktično da sve kabine imaju svoj ruter, ali je u redu da se povežete na svoju mrežu za sat vremena. I nav_scho nas tse, čak i zayví klíenti, tse nadzemne taštine na ruteru. A ako vaša vina nisu skupa, onda jednostavno ne vidite cijenu vina. Takođe, ako se želite povezati na svoju mrežu, možete pristupiti svojim datotekama (kako je konfigurirano lokalno spajanje), pristupam vašim postavkama rutera (čak ni standardna lozinka administratora, koja štiti kontrolnu tablu, vama, bolje za sve, nije promijenjena).

    Sigurno osigurajte svoju Wi-Fi mrežu dobrom lozinkom i ispravnom (trenutnom) metodom šifriranja. Instalirajte zahist I will raja jednom kada se ruter instalira. Takođe, bilo bi bolje promijeniti lozinku za sat vremena.

    Ako ste zabrinuti da vam neko razbija mrežu, inače, pošto ste je već narasli, samo promijenite lozinku i živite u miru. Prije govora, pošto ćete i dalje ulaziti u kontrolnu ploču vašeg rutera, više bi mi bilo drago, što je trik za ulazak u postavke rutera.

    Odgovarajući kućni Wi-Fi zaštitar: koji metod šifriranja odabrati?

    U procesu postavljanja lozinke, morat ćete odabrati metodu šifriranja za Wi-Fi (metoda autentičnosti). Preporučujem samo instalaciju WPA2-Personal, iz enkripcije iza algoritma AES. Za kućne potrepštine, trenutno najbolje rješenje je najnovije i najbolje. Sam takav zahist preporučiti instaliranje kompajlera rutera.

    Samo zapamtite da nemate nikakve stare pomoćne zgrade, ako želite da se povežete na Wi-Fi. Čim postavite svoje stare gospodarske zgrade za povezivanje na bežičnu ogradu, možete instalirati protokol WPA (Sa TKIP algoritmom šifriranja). Nemojte instalirati WEP protokol, jer je vino već zastarjelo, nije sigurno i može se lako hakovati. To može riješiti probleme sa priključkom novih gospodarskih zgrada.

    Slijedite protokol WPA2 - Lični sa AES enkripcijom, tse optimalna opcija za dom merezhi. Sam ključ (lozinka) može imati najmanje 8 znakova. Lozinka se sastoji od engleskih slova, brojeva i simbola. Lozinka je osjetljiva na velika i mala slova. To jest, "111AA111" i "111aa111" - različite lozinke.

    Ne znam kakav ruter imate, pa pripremam mala uputstva za najpopularnije rutere.

    Ako promijenite ili resetujete lozinku, izazvali ste probleme sa povezivanjem priloga na bežični sistem, divite se preporukama na kraju članka.

    Raju odmah zapišite lozinku, koju ćete postaviti. Ako zaboravite jogu, moraćete da instalirate novu, inače.

    Zaštićeno Wi-Fi lozinkom na Tp-Link ruterima

    Povezivanje na ruter (putem kabla ili Wi-Fi), pokrenite bilo koji pretraživač koji otvara adresu 192.168.1.1 ili 192.168.0.1 (adrese za vaš ruter, kao i standardno ime i lozinka su naznačeni na naljepnici pri dnu samog priloga). Molimo unesite svoju lozinku. Za zaključavanje tse admin i admin. U, više sam opisao ulaz u instalaciju.

    Za prilagođavanja idite na karticu Bežični(režim bez mlaza) - Wireless Security(Zaštita režima bez strelice). Postavite značku za zahist metodu WPA/WPA2 - Lični (preporučeno). Na meniju koji vidite verzija(verzija) izaberite WPA2-PSK. Meni Enkripcija(šifrovana) instalacija AES. Na terenu Bežična lozinka(Lozinka PSK) Unesite lozinku da se zaštitite.

    Postavljanje lozinke na Asus ruterima

    Moramo dodati karticu našim prilagođavanjima Bezdrotova merezha, da je vikonati tako nalashtuvannya:

    • U meniju "Način provjere autentičnosti" odaberite WPA2 - Lično.
    • "WPA enkripcija" - AES je postavljen.
    • U polje "WPA Forward Key" upišite lozinku za našu mrežu.

    Da biste sačuvali nered, pritisnite dugme Zastosuvati.

    Povežite proširenje s kućom već novom lozinkom.

    Zaštita bezkorijenskog mereža D-Link rutera

    Prijavite se na svoj D-Link ruter na 192.168.0.1. Možete se diviti instrukciji za izvještaj. Otvorite karticu za prilagođavanja WiFi - nalashtuvannya security. Postavite vrstu sigurnosti i lozinku kao na slici ispod.

    Poništavanje lozinke na drugim ruterima

    Imamo detaljnije upute za ZyXEL i Tenda rutere. Da se čudim sili:

    Ako niste znali upute za svoj ruter, onda možete popraviti Wi-Fi mrežu na panelu sa svojim ruterom, u distribuciji zakrpe, koja se zove: sigurnosna postavka, bežična sigurnost, Wi-Fi, bežični , itd. Mislim da znam da neće biti teško. A kako da instalirate instalaciju, mislim da već znate: WPA2 - Personal i AES enkripcija. Taj ključ.

    Ako ne možete da stupite u kontakt, pitajte u komentarima.

    Šta radi, ako prilozi nisu povezani nakon što je postavljena promjena lozinke?

    Još češće, nakon instalacije, a posebno promjene lozinke, dodaci, ako su ranije bili povezani na vaš uređaj, ne žele biti povezani s njim. Na računarima zazvonite na oprost "Parametri mjerenja, uštede na ovom računaru, ne odgovaraju broju memorije" i "Windows nije mogao da se poveže sa ...". Na tabletima i pametnim telefonima (Android, iOS) mogu se pojaviti i pomilovanja kao što su "Nije povezan s granicom", "Povezan, ukraden" i tako dalje.

    Virishuyutsya tsí problema jednostavno ćemo isključiti bežičnu mrežu i ponovo se povezati s novom lozinkom. Kako mogu da vidim Windows 7, napisao sam . Ako imate Windows 10, onda morate "zaboraviti meru". Na mobilnim pomoćnim zgradama pritisnite na mrežu, isprobajte i odaberite "Vulučiti".

    Ako se pojave problemi na starim pomoćnim zgradama, instalirajte WPA protokol za šifriranje i TKIP enkripciju na instalirani ruter.

    Ovaj članak je posvećen napajanju sigurnosti i satu korištenja Wi-Fi mreže bez žica.

    Ulaz - WiFi volatilnost

    Glavni razlog nedosljednosti podataka koristuvača, ako se podaci prenose preko WiFi mreže, je zbog činjenice da se razmjena prima putem radija. I tse daje mogućnost usaglašavanja u bilo kojem trenutku, fizički dostupan WiFi signal. Naizgled jednostavno, pošto se signal pristupne tačke može uhvatiti na udaljenosti od 50 metara, onda prijenos cjelokupnog privezanog prometa na WiFi teter može biti u radijusu od 50 metara od pristupne točke. Kod suda, s druge strane života, na ulici.

    Otkrijte takvu sliku. U kancelariji je pokrenuto lokalno umrežavanje putem Wi-Fi mreže. Signal pristupne tačke ove kancelarije se hvata van granica budívla, na primer, na parkingu. Zločin, izvan granica života, može oduzeti pristup kancelariji, što je nepoznato vladarima grada grada. Možete lako pristupiti WiFi mreži bez ikakvih problema. Tehnički je mnogo lakše, niže do žica.

    Dakle. Na današnji dan je podijeljen i dokazano štiti Wi-Fi mrežu. Takav zahist temelja na enkripciji cjelokupnog prometa između pristupne točke i terminalnog aneksa, koji se na nju povezuje. Dakle, uljez može presresti radio signal, ali za novi će to biti samo digitalna "smíttya".

    Kako radi Wi-Fi host?

    Pristupna tačka, uključuje u svoju WiFi mrežu samo one priloge za koje je pronađena ispravna (vrijednosti u postavkama pristupne tačke) lozinka. Za koga se lozinka također može šifrirati, poput heš-a. Hash je rezultat nepovratnog šifriranja. Ti podaci, prevedeni u heš, ne mogu se dešifrirati. Da bi napadač ukrao heš lozinke, ne možete uzeti lozinku.

    I kako se pristupna tačka prepoznaje po ispravnoj lozinki? Kako mogu uzeti hash, ali ga ne mogu dešifrirati? Sve je jednostavno - u postavkama pristupne tačke lozinka je jasna. Program za autorizaciju uzima čistu lozinku, kreira novi hash i zatim mijenja hash iz ID-a klijenta. Ako su hešovi sačuvani, to znači da je lozinka klijenta ispravna. Ovdje postoji još jedna posebnost haševa - smrad je jedinstven. Isti hash se ne može uzeti iz dva različita skupa podataka (lozinki). Ako dva heša bježe, to znači da smrdi na vrijeđanje stvaranja istog skupa podataka.

    Prije govora. Zavdyaki tsíy posebnosti hash vikorivuyutsya za kontrolu integriteta podataka. Ako se sačuvaju dva heša (dovršena u međusat), tada se izlazni podaci (za jedan sat) neće mijenjati.

    Tim nije ništa manje, nemojte se iznenaditi onima da je najnovija metoda za osiguranje WiFi mreže (WPA2) superiorna, mreža može biti hakovana. Koji čin?

    Ê dvije metode za pristup ćeliji pod zaštitom WPA2:

    1. Biranje lozinke na osnovu lozinki (tako da su naslovi razvrstani po rječniku).
    2. Varijacija nedosljednosti WPS funkcije.

    Po prvi put, napadač vara heš lozinke pristupnoj tački. Hajde da pratimo bazu podataka, za koju postoje hiljade, chi milioni reči, broj heševa. Riječ se uzima iz rječnika, za tu riječ se generiše heš, a zatim se ovaj heš upoređuje sa ovim hešom, što je neka vrsta preterivanja. Isto tako, primitivna lozinka pobjeđuje na pristupnoj tački, kao i razbijanje lozinke, pristupne tačke, sata napajanja. Na primjer, lozinka od 8 cifara (maksimalno 8 znakova je minimalna dužina lozinke za WPA2) je milion kombinacija. Na dnevnom računaru sortiranje milion vrednosti moguće je za nekoliko dana ili godinu dana.

    Čini se da drugi nije u skladu s ranijim verzijama WPS funkcije. Ova funkcija vam omogućava da se povežete na pristupnu tačku priloga na koju ne možete da unesete lozinku, na primer, štampač. Ako funkcija privitka ne uspije, ta pristupna točka se zamjenjuje digitalnim kodom i ako je prilog pronašao ispravan kod, pristupna tačka će ovlastiti klijenta. Ova funkcija je imala neku nedosljednost - slovni kod od 8 cifara, ali jedinstvenost je iskrivljena samo nekoliko njih! Dakle, za zli WPS potrebno je sortirati sve vrijednosti, pa dajte 4 cifre. Kao rezultat toga, hakovanje pristupne tačke putem WPS-a može biti razbijeno bukvalno nekoliko godina, bez obzira na to kako, najslabija pomoćna zgrada.

    Postavite zaštitu Wi-Fi mreže

    WiFi sigurnost je određena postavkama pristupne tačke. Dekílka tsikh nalashtuvan direktno vplyvayut na sigurnosne mjere.

    Način pristupa WiFi

    Pristupna tačka može raditi u jednom od dva načina - otvorenom ili šifrovanom. Na tački otvorenog pristupa, da li se bilo koji dodatak može povezati sa tačkom pristupa. U vrijeme zaštićenog pristupa postoji samo jedan prilog koji prenosi ispravnu lozinku za pristup.

    Postoje tri savjeta (standardna) za WiFi mrežu:

    • WEP (privatnost ekvivalentna ožičenoj mreži). Naipershy standard zahistu. Danas, zapravo, nije bezbedno za defanzivce, krhotine se lako napadaju, a slabosti mehanizama defanzivca.
    • WPA (Wi-Fi zaštićeni pristup). Hronološki drugačiji standard je zahistu. U vrijeme stvaranja, puštanje u rad je osiguralo efikasnu WiFi sigurnost. Ali, na primjer, utvrđeno je da je nulta sudbina moguća za zli WPA napad kroz sukob u mehanizmima napada.
    • WPA2 (Wi-Fi zaštićeni pristup). Preostalo standardno zahistu. Bezpechuê nadíyny zahist za dotrimannya pjevati pravila. Danas postoje samo dva načina za zli WPA2 napad. Traženje lozinke za rječnik i zaobilaženje puta kroz WPS uslugu.

    Stoga, za WiFi sigurnost, morate odabrati WPA2 tip autentifikacije. Međutim, ne mogu ga svi klijentski objekti podržati. Na primjer, Windows XP SP2 podržava samo WPA.

    Crim za odabir WPA2 standarda, potrebne dodatne informacije:

    Pripadnost AES metodi šifriranja.

    Lozinka za pristup WiFi mreži mora biti pohranjena na sljedeći način:

    1. Pobjeda slova i brojeva u lozinki. Malo kucanja slova i brojeva. Abo duzhe rídkísne, beznačajna za vas, riječ ili fraza.
    2. Ne osvojite jednostavne lozinke za ime kshtalt + datum nacionalnosti, ili pak riječ + kopiju brojeva, na primjer lena1991 ili dom12345.
    3. Potrebno je promijeniti samo digitalnu lozinku, a ona mora imati najmanje 10 karaktera. Zato se digitalna lozinka od osam znakova bira grubom silom na pravi sat (u zavisnosti od datuma u godini do kraja dana, u jesen zbog pritiska kompjutera).

    Ako pokušate presavijati lozinke u skladu s ovim pravilima, vaša WiFi mreža se ne može prekinuti korištenjem metode odabira lozinke za rječnik. Na primjer, za lozinku 5Fb9pE2a(više alfanumerički), koliko god je to moguće 218340105584896 kombinacije. Danas je praktično nemoguće preuzeti. Krećite se kao kompjuter do pariteta 1 000 000 (miliona) riječi u sekundi, potrebno vam je najmanje 7 godina da nabrojite sve vrijednosti.

    WPS (Wi-Fi zaštićeno postavljanje)

    Ako pristupna tačka ima funkciju WPS (Wi-Fi Protected Setup), potrebno je da je isključite. Ako je ova funkcija neophodna, potrebno je preispitati, kako bi se verzija ažurirala na sljedeće mogućnosti:

    1. Odabirom svih 8 znakova, pin kod za 4., jer je bio pravo na petama.
    2. Obavijest o ometanju nakon brojnih pokušaja prijenosa pogrešnog pin koda sa strane klijenta.

    Dodatkova mogućnost poboljšanja zaštite WPS-a - ista verzija alfanumeričkog pin koda.

    Sigurnost zajednice Wi-Fi

    Danas je moderno koristiti internet preko WiFi-a na velikim mjestima - u kafićima, restoranima i trgovačkim centrima. Važno je razumjeti da korištenje takve ograde može dovesti do krađe vaših ličnih podataka. Ako uđete na Internet preko takve mreže, a zatim dobijete autorizaciju na bilo kojoj stranici, tada vaše podatke (login i lozinku) može presresti druga osoba, jer su povezani na WiFi mrežu. A ako vam je potrebna neka ekstenzija, koja propušta autorizaciju i konekcije na pristupnu tačku, možete prenijeti promet sa drugih ekstenzija na mrežu. A posebnost ogromnih WiFi mreža leži u činjenici da se na nju može povezati, bilo da se radi o lošem momku, uključujući i zlikovca, štoviše, nije samo do otvaranja mreže, već je i ukradeno.

    Šta možete učiniti da zaštitite svoje podatke kada ste povezani na Internet preko ogromne WiFi mreže? Postoji samo jedna mogućnost - nadmašiti HTTPS protokol. U okviru ovog protokola vraća se šifrovana komunikacija između klijenta (pretraživača) i sajta. Međutim, ne podržavaju sve web stranice HTTPS protokol. Adrese na web lokacijama koje podržavaju HTTPS protokol počinju prefiksom https://. Ako adrese na sajtu mogu da koriste prefiks http:// to znači da na sajtu nema podrške za HTTPS, inače neće biti pobednički.

    Deyakí lokacije za zaključavanje ne hakuju HTTPS, ali možete hakirati protokol i možete hakirati, kao da eksplicitno (ručno) navedete prefiks https://.

    Ako postoje druge vrste internetskih hakova - chatovi, skype, onda za zaštitu ovih podataka možete osvojiti besplatne ili plaćene VPN servere. Da biste se, prvo, povezali na VPN server, a zatim kasnije, iskoristili chat ili otvorili sajt.

    Zaštitnik lozinke za WiFi

    U drugom i trećem dijelu članka napisao sam da je standard zaštite WPA2 drugačiji, jedan od načina na koji se u zloj Wi-Fi mreži koristi u odabiru lozinke za rječnik. Ali za napadača postoji još jedna prilika da prenese lozinku na vašu WiFi mrežu. Ako svoju lozinku sačuvate na naljepnici zalijepljenoj na monitor, moći ćete promijeniti svoju lozinku na osobu treće strane. Takođe, vaša lozinka može biti ukradena sa vašeg računara, koji se povezuje na vašu WiFi mrežu. Možda ste zaštićeni od treće strane, jer vaši računari nisu zaštićeni od pristupa trećih strana. Možete tražiti pomoć uz pomoć programa shkidlivo. Osim toga, lozinka se može ukrasti iz zgrade, što se može okriviti za međukancelariju (separe, stanovi) - sa pametnog telefona, tableta.

    Na ovaj način, kako vam je potrebna najpouzdanija zaštita vaše WiFi mreže, potrebno je da se prijavite i za najsigurnije čuvanje lozinke. Zaštitite jogu od pristupa trećih strana.

    Ako vam se činilo kao coris, ili je jednostavno bilo vrijedno ovog članka, ne bojte se - podržite autora materijalno. Tse lako robiti bacajući novčiće na Yandex Gamanets № 410011416229354. Abo na telefonu +7 918-16-26-331 .

    Navit mala količina može pomoći u pisanju novih članaka :)

    Šifrovanje podataka u bezdrotovim mrežama daje toliko poštovanja kroz samu prirodu takvih meževa. Podaci se prenose na način bez čeljusti, vikoristički radio talasi, štaviše, sve ravne antene su u vikorist modu. U ovom rangu, uši mogu osjetiti miris ne samo onoga kome se smrad prepozna. Očigledno, po svemu sudeći, na nekim vježbama bez strelica (bez čahure ili usmjeravajućih antena), male - oko 100 metara za idealne umove. Zidovi, drveće i druga mjesta snažno gase signal, ali svejedno problem nije prevaziđen.

    Nazad za zahistu vikoriste SSID). Ali SSID se prenosi u javnost i nikome nije stalo da ga zločinac čuje, već ga onda podnese svojim potrebama. Ne čini se da se već radi o onima za koje (postoji pristupna tačka) možete uključiti SSID wide mode, tobto. vina primusa digla su se u zrak za sve koji čuju.

    Taj vinil treba sebe u šifrovanim podacima. Postati prvi takav standard WEP - privatnost ekvivalentna ožičenju. Šifrovanje se vrši uz pomoć ključa od 40 ili 104 bita (šifrovanje u toku pomoću RC4 algoritma na statičkom ključu). Sam ključ kuca ASCII znakove do 5 (za 40-bitni ključ) ili 13 (za 104-bitni ključ) znakova. Skup tsikh simbola se prevodi u niz od šesnaest cifara, poput ključa. Upravljački programi za bogate daktilografe omogućavaju vam da unesete zamjenu za skup ASCII znakova bez vrijednosti sredine šesnaeste (iste vrijednosti). Algoritmi prevoda sa simbolima sekvenci ASCII-a u šestnaestoglavim značenjima mogu se razlikovati u proizvođačima, stoga, ako se u mreži koristi različito podešavanje i podešavanje WEP šifriranja uz upotrebu ključeva-ASCII-fraza nikako se ne prijavljuje, potrebno je uvesti umesto njega ključa u dvanaestodnevnim podacima.



    U stvarnosti, šifriranje podataka ovisi o izboru ključa do 40 ili 104. inicijalizacija vektor (IV) – vektor inicijalizacije. Vín služi za randomizaciju dijela ključa koji je izgubljen. Vektor vibrira vipadkovo i dinamički se mijenja pod satom rada. U principu, to je razumna odluka, koja vam omogućava da vipadkovo skladište unesete u ključ. Dužina vektora je 24 bita, tako da je ukupna dužina ključa u rezultatu jednaka 64 (40 +24) ili 128 (104 +24) bita.

    Algoritam šifriranja (RC4), koji je pobjednički, nije posebno jak u ovom času - uz veliku zabranu, za izuzetno mali sat, možete pokupiti ključ grubom silom. Ali ipak, glavna nedosljednost WEP-a je zbog njega samog sa vektorom inicijalizacije. Dovžina IV da postane manje od 24 otkucaja. Ovo daje otprilike 16 miliona kombinacija - 16 miliona različitih vektora. U pravom robotu, sve moguće opcije za ključeve će pobijediti za period od deset godina do nekoliko godina (za 40-bitni ključ). Tada se vektor počinje ponavljati. Zločincu je dovoljno da sakupi dovoljan broj paketa, jednostavno slušajući saobraćaj dart-free mreže i da zna i ponavlja. Drugi izbor statičkog ključa skladišta (ASCII-fraza) ne traje sat vremena.

    Puno virobnika vbuduju pri softverskoj (ili hardverskom dijelu pomoćnih zgrada bez strelica) reverifikaciji na sličnim vektorima, i, kao da su slične zamke, vide se smradovi malih, to je to. Ne učestvujem u procesu šifriranja.

    Kako bi se poboljšala sigurnost bežičnih mreža, prekinut je protokol WPA (Wi-Fi Protected Access). WPA protokol zatvara slabe oblasti mreže bez strelica, uklanjajući WEP. Specifikacija je značila da su elementi niza bili opremljeni sredstvima za dinamičko generiranje ključeva i poboljšala RC4 šemu šifriranja podataka zasnovanu na TKIP (Vremenski ključ Integritet Protokol- Protokol kratkog niza integriteta ključeva). Na ovaj način je bilo moguće povećati sigurnost paketa i osigurati povratnu sumu od WEP-a, stavimo to na radar dodatnih informacija na merežževim kanalima. Osim toga, WPA kriptografske kontrole su osigurane za novi metod nazvan Michael. Okvir kože 802.11 ovdje sadrži poseban osmobajtni sigurnosni kod obavijesti, čija ponovna verifikacija omogućava otkrivanje napada zbog blokade ispuštenih paketa.

    Svi uređaji sa WPA podrškom izvode 802.1x obavezujuću autentifikaciju za dodatni protokol EAP(Extensible Autentifikacija Protokol - Ekstenzije protokola za autentifikaciju). Kada server zastosovuetsya RADIUS (Daljinski Autentifikacija Dial- U korisnik Servis - usluga daljinske autentifikacije operatera na komutacijskim linijama) abo zdalegíd zadaci zagalny ključ.

    Autentikacija 802.1x je zasnovana na klijent-server arhitekturi i sastoji se od tri elementa: klijenta koji moli, autentifikatora i servera za autentifikaciju. Široka upotreba ove tehnologije u korporativnom non-drotove LOM-u implementirana je u modelu centraliziranog upravljanja sigurnošću i mogućnošću integracije sa korporativnim šemama autentifikacije.

    Da bi većina organizacija osvojila WPA, dovoljno je instalirati novi firmver i klijente koji ih integrišu sa svojim sistemima za autentifikaciju. Mala i srednja preduzeća, da bi radila bez servera za autentifikaciju, moraće unapred da instaliraju ključ za spavanje na skin klijent i pristupnu tačku.
    WPA je već svjestan podrške za operativne sisteme.

    Nedavno je uveden novi standard 802.11i koji upućuje na pomicanje sigurnosti spajanja bez strelica: AES (Napredno Enkripcija standard) sa dužinom ključa od 128, 192 ili 256 bita i može se koristiti sa 802.11b i 802.11g standardima.

    Standard 802.11i, aplikacije za WLAN informacijsku sigurnost velikih preduzeća i malih kancelarija, ideje za poboljšanje funkcija standarda 802.11. Svojevremeno je ovaj standard, koji prenosi šifriranje podataka i kontrolu njihovog integriteta, podržan naprednom implementacijom preklapanja, a može se pojaviti suludo iz već poznatih posjeda bez droto-a.

    Standard 802.11i prebačen je u međuspecifikacije za tzv Preći ću zaštićenu liniju -Prijelazni Sigurnost mreže (TSN), u kom slučaju je dozvoljena mogućnost jednosatnog rješenja za RSN i stare WEP sisteme. Međutim, mreža bezdrotova će biti zaštićena ne tako ljubazno.

    Iza zaključavanja standarda IEEE 802.11i stoji mehanizam za osiguranje povjerljivosti baza podataka na blok šifri prema AES standardu. Zahistni protokol, koji je pobjednička joga, uzeo je naziv Counter-Mode CBC MAC Protocol, ili CCMP. Na nižim nivoima OSI modela vrši se dešifrovanje i dešifrovanje AES podataka koji se prenose sa tri ključa za šifrovanje vremenskog sata. Smatra se da je AES (Advanced Encryption Standard - napredni standard enkripcije) uključen u WEP implementaciju RC4 obogaćenog snažnim kriptoalgoritmom, koji obezbjeđuje povećanje kapaciteta propusnosti komunikacionih kanala, pa je potreban prelazak na novi standard . Do tada, AES ima održiv zbir WPA i WEP.

    Da bi se korporativne pristupne tačke koristile u sistemu uokvirivanja sigurnosti na standard 802.11i, greška je smrada da se ponovo autentifikuju corestuvachovi iza RADIUS protokola, a majka može lako ponovo autentifikovati corestuvas nakon sledeće zime. Ovo je posebno važno za normalno funkcioniranje dodataka koji rade u realnom vremenu (na primjer, mogućnost prijenosa filmova preko WLAN-a).

    Kao RADIUS server, koji se može koristiti za kontrolu pristupa ožičenoj ćeliji, za koju su potrebne EAP metode provjere autentičnosti, može se koristiti i za autentifikaciju žičane ćelije bez žice. U drugoj opciji, instalirajte WLAN RADIUS server, koji će komunicirati sa stvarnim RADIUS serverom kao posrednički server. Server WLAN RADIUS radi na sljedeći način: on prvo provjerava informacije o kontroli (odgovarajući sadržaju naše baze podataka i lozinke) ili njegov digitalni certifikat, a zatim aktivira ključeve za dinamičku generaciju šifriranjem putem pristupa i klijentskim sistemom za svaku seansu. U standardu IEEE 802.11i ne postoje posebne metode za EAP autentifikaciju. Izbor metode EAP autentifikacije ovisi o specifičnostima robotskih klijentskih programa i arhitekturi mreže.

    Novi standard nabuv deshcho vídnosno malovídíh vlasti. Jedan od njih - keširanje ključeva - nije upečatljiv za koristuvača da zapiše informacije o njemu, što vam omogućava da ponovo unesete sve informacije o sebi kada napustite zonu bez barijere bez strelice.

    Još jedna inovacija je pretautentifikacija. Suština je u ofanzivi: pristupne tačke, u Danskoj u Danskoj, Koristuvach, paket pre-Authentiface, šalje se na INNSHU Tačku pristupa, zaboravljajući jezgro autentičnog za isto vreme.

    Tako da su laptopi i mali računari obrađeni u sistemu sigurnosnih sistema na standard 802.11i, smrad se može opremiti klijentskim programima koji podržavaju standard 802.1x. Cisco ga je uključio u svoj Aironet Client Utility. Microsoft je prenio podršku za standard 802.1x u Windows XP, Vista, Seven. Nažalost, mnogi klijentski programi koji su kasnije uključeni u OS i drugi korisnici po pravilu ne podržavaju sve metode EAP autentifikacije, tabela 4.8.

    Tabela 4.8 – Standardi šifriranja podataka.

    Standard Vodite računa o sigurnosti Perevagi Nedoliki
    WEP RC4 enkripcija, statički ključevi, 802.1x autentifikacija Želim da budem zahista; WEP podrška za većinu 802.11 uređaja Previše pauza za pobedu u korporativnom okruženju; za zahistu Droto-free CROWN, često vikoristički dodaci za virtualne privatne mreže
    WPA TKIP, dinamički ključevi, Michael, 802.1x binding autentikacija (EAP i RADIUS ili umetanje tvrdog ključa) Povratni zbroj iz WEP-a; Mogućnost integracije u osnuyuchi bezdrotovy merezhí načine jednostavnog ažuriranja mikroprograma. Timchasov vyríshennya problem za prelazni period prije odobrenja novog standarda 802.11i.
    802.11i AES enkripcija, CCMP, WRAP, 802.11i šifriranje ključem, 802.1x autentifikacija. Veća, niža WEB enkripcija; odgovarajuću šemu upravljanja ključem Potreba za novim posjedom i kompletom mikrokola; gluposti za stare vlasnike Wi-Fi-ja

    5 Smjernica za sistem uštede podataka:
    RAID - nizovi

    Problem povećanja pouzdanosti skladištenja informacija i jednosatnog povećanja produktivnosti sistema za skladištenje podataka već duže vreme zaokuplja umove trgovaca računarskom periferijom. Kada je u pitanju unapređenje nadíyností zberígannya, sve je jasno: informacije su isti proizvod, a ponekad i skuplji. Izmišljeno je mnogo načina za odbranu od gubitka podataka, od kojih su najvažniji i najvažniji rezervne kopije informacija.

    RAID - suvišni niz nezavisnih diskova (Redundantno Nizovi of Nezavisna diskovi) , koja bi trebala biti odgovorna za osiguranje sigurnosti održivosti i povećanje produktivnosti. Vídmovostíykíst posegnuti za rahunok nadmírností. Tobto dio prostora na disku se dodaje u servisne svrhe, ostajući nedostupan za koristuvač.

    Povećanje produktivnosti diskovnog podsistema je obezbeđeno jednosatnim radom većeg broja diskova, a senzor ima više diskova u nizu (do jedne granice), lepše.

    Podijeljeni rad diskova u nizu može se organizirati uz pomoć paralelnog ili nezavisnog pristupa.

    Sa paralelnim pristupom, prostor na disku je podijeljen na blokove (sluzhki) za snimanje podataka. Slično, informacije koje upisuju na disk razbijaju iste blokove. Kada se piše o blokovima, upisuju se različiti diskovi (slika 5.1), štaviše, upisivanje većeg broja blokova na različite diskove obavlja se jedan sat, što dovodi do povećane produktivnosti u operacijama pisanja. Potrebne informacije se takođe čitaju u blokovima od jednog sata sa više diskova (slika 5.2).

    Slika 5.1 – Struktura zapisa Slika 5.2 - Struktura očitavanja

    Što također povećava produktivnost proporcionalno broju diskova u nizu.

    Treba napomenuti da je model sa paralelnim pristupom implementiran manje za um, da je količina prostora za snimanje podataka veća za veličinu samog bloka. Na drugačiji način, jednostavno je nemoguće implementirati paralelno snimanje više blokova. Situaciju možemo vidjeti ako je veličina bloka koji treba sačuvati 8 Kbajta, a veličina zapisa podataka 64 Kbajta. I ovdje možete vidjeti informacije ispisane na gornjim blokovima od 8 Kb kože. Ako postoji niz od nekoliko diskova, onda jedan sat možete upisati nekoliko blokova, ili 32 kbajta, odjednom. Očigledno je da se u ispitivanom slučaju brzina zapisa i brzina očitavanja pojavljuju četiri puta više, manje kod istog diska. Međutim, takva situacija je idealna, krhotine su daleko od toga da mogu proširiti kapacitet višestruko od veličine bloka i broja diskova u nizu.

    Ako je proširenje zapisa podataka manje od proširenja bloka, onda se implementira drugi model pristupa - nezavisni pristup. Više od toga, ovaj model se može implementirati iu tom slučaju, ako se proširenje podataka zabilježi više od veličine jednog bloka. U slučaju nezavisnog pristupa, svi podaci za dati zahtjev se snimaju na ocremic disk, tako da je situacija identična onoj na jednom disku. Prednost modela sa paralelnim pristupom je u tome što se uz jednosatnu potrebu za većim brojem zahtjeva za pisanje (čitanje) svi smradovi pohranjuju nezavisno na iste diskove (slika 5.3). Slična situacija je tipična, na primjer, za servere.

    U zavisnosti od različitih tipova pristupa, postoje različite vrste RAID nizova, koje obično karakteriše RAID jednak. Za tip pristupa, RAID jednaki se razlikuju po načinu postavljanja i formiranja informacija u svijetu. Transcendentalne informacije mogu biti smještene na posebno vidljivom disku ili pomiješane između drugih diskova. Postoji više načina za oblikovanje i više informacija. Najjednostavniji od njih je vanjsko presnimavanje (100-sto-sto iznad svijeta) ili zrcaljenje. Osim toga, postoje šifre za ispravku pomilovanja, kao i obračun pariteta.

    U ovom satu postoje standardizovani RAID nivoi: od RAID 0 do RAID 5. Pre toga, kombinacije ovih nivoa, kao i brendirani nivoi (na primer, RAID 6, RAID 7) su pobednički. Najveća proširenja su 0, 1, 3 i 5.

    RAID nivo 0, striktno prividno, nije nadzemni niz i ne osigurava sigurnost podataka. Neophodno je znati više o zastosuvanju u vipadima, ako je potrebno osigurati visoku produktivnost diskovnog podsistema. Posebno je popularan tsey ríven na radnim stanicama. Pod satom kreiranja RAID niza koji je jednak 0, informacije se dijele na blokove, tako da se diskovi upisuju, tako da se sistem kreira sa paralelnim pristupom (što, naravno, omogućava proširenje bloka ). Zavdyaki izvodljivost jednosatnog uvođenja više diskova RAID 0 osigurava maksimalnu brzinu prijenosa podataka i maksimalnu efikasnost prostora na disku, nije potreban prostor za uštedu kontrolnih suma. Implementacija ovog nivoa je još jednostavnija. Generalno, RAID 0 zastosovuetsya u mirnim oblastima, gde je potreban prenos velike količine podataka.

    RAID 1 (zrcaljeni disk)

    RAID nivo 1 - niz diskova sa 100-stohiljaditim nadimcima. Tobto dati u isto vrijeme, oni se jednostavno umnožavaju (zrcali), za čiju se rahunka dostiže čak i visok nivo arogancije (yak, vtim, vartost). Značajno je da za implementaciju jednakog 1 nije potrebno razbiti diskove tih podataka u blokove naprijed. Najjednostavniji način ima dva diska za zamjenu istih informacija jednim logičkim diskom. Kada je jedan disk van upotrebe, ostale funkcije će biti onemogućene (što je apsolutno jasno za kratkotrajne). Osim toga, tsey ríven podvoyuê shvidkíst zchituvannya íinformatsíí̈, oskolki tsya opekíya mozhe vykonuvatsya jedan sat sa dva diska. Ovakva šema za čuvanje informacija pobjeđuje uglavnom u mirnim situacijama, ako je cijena sigurnosti podataka bogata za vrijeme implementacije sistema štednje.

    RAID nivo 2 – ista šema za pravljenje rezervnih kopija podataka koristeći Hemming kod za ispravku pomilovanja. Podaci za snimanje se drugačije formiraju na osnovu strukture bloka, kao RAID 0, ali se na osnovu reči, štaviše, povećava broj diskova za snimanje podataka u niz. Kao, na primjer, u nizu postoji nekoliko diskova za snimanje podataka, zatim se riječi proširuju na tri diska. Kožni okremy dio riječi upisuje se u polje okremy diskova. Na primjer, ako niz može imati diskove za snimanje podataka, tada se niz nekoliko bitaka, odnosno riječ, snima na niz diskova na način da se prvi bit pojavljuje na prvom disku, drugi bit - na drugom itd.

    Osim toga, za skin riječ se izračunava ispravak koda (ECC) koji se snima na video diskove za prikupljanje kontrolnih informacija. Njihov broj dodatnih bitova u kontrolnoj riječi, štoviše, kožni bit kontrolne riječi je snimljen na okremijum disku.

    RAID 2 je jedan od rijetkih jednakih, koji omogućavaju ne samo ispravljanje "u hodu" samih pomilovanja, već i prikazivanje subvintova. U slučaju bilo kakvog kvara, dolazi do prevelike količine originalnih jednakih kodova za korekciju. Ova shema za spremanje podataka rijetko se zastosovue, krhotine se loše nose s velikim brojem zapitiva, sklopive u organizaciji i mogu imati beznačajne prednosti u odnosu na nivo RAID 3.

    RAID nivo 3 - najstabilniji niz sa paralelnim input-drive-om i jednim dodatnim diskom, na koji se upisuju kontrolne informacije. Prilikom snimanja, tok podataka se dijeli na blokove manje od po jednakim bajtovima (ako je moguće, i manje po jednakim bitovima) i svi diskovi se istovremeno snimaju u niz, osim uočene zbirke kontrolnih informacija. Za izračunavanje kontrolnih informacija (koji se nazivaju i kontrolni zbir) koristi se operacija „Isključi ABO“ (XOR), koja se zaustavlja prije blokova podataka koji se snimaju. Kada nestanete s bilo kojim diskom s podacima na novom, možete zamijeniti kontrolne podatke onim podacima koji su izostavljeni na desnim diskovima.

    RAID nivo 3 može biti veći, manji RAID 2. Početna distribucija podataka na RAID 3 blokovima može biti veća produktivnost. Kada se informacija pročita, na disku nema informacija sa kontrolnim zbrojima (u doba dana kvara), što je potrebno svaki sat operacije upisivanja. Krhotine u slučaju operacije kože, vađenje-unošenje-isključivanje, postupak je praktično izvoditi dok svi diskovi ne budu u nizu, jednosatna obrada naljepnica nije moguća. Ova rijeka je pogodna za programe sa datotekama velike količine i sa malom učestalošću životinja. Osim toga, prije nego što RAID 3 ne uspije, dolazi do blagog smanjenja produktivnosti ako ažuriranje ne uspije.

    RAID nivo 4 - niz nezavisnih diskova sa jednim diskom za kontrolne sume. RAID 4 je donekle sličan RAID-u 3, ali izgleda da je ostatak ispred znatno veće veličine bloka podataka koji se upisuje (velika, manja veličina podataka koji se upisuju). U ovom slučaju, headspace je između RAID 3 i RAID 4. Nakon što se upiše grupa blokova, izračunava se kontrolna suma (tako je, kao u slučaju RAID 3), pa se snima na pregled za taj disk . Zavdyaki veći, manji za RAID 3, blok se može proširiti preko noći za dekilkoh operacije čitanja (šema nezavisnog pristupa).

    RAID 4 poboljšava produktivnost prenosa datoteka u malim količinama (za operaciju paralelnog čitanja). Ale oskílki kada je snimanje odgovoran za izračunavanje kontrolne količine na viđenom disku, nemoguće je izvršiti operacije ovdje preko noći (u očiglednoj asimetriji uvedenih i viđenih operacija). Pogledom ríven ne osigurava sigurnost sigurnosti prilikom prijenosa podataka velike obaveze. Tsya šema štednje je proširena za dodatke, za koje su podaci podijeljeni u male blokove, nema potrebe za njihovo proširenje. RAID 4 je nepopravljivo rešenje za fajl servere, informacije za koje je važno čitati i retko ih snimati. Tsya šema za čuvanje podataka može biti male varijabilnosti, ali njena implementacija treba da se radi na preklopni način, kao i obnavljanje podataka u slučaju kvara.

    RAID nivo 5 - najstabilniji niz nezavisnih diskova sa različitim vrednostima kontrolne sume (slika 5.4). Blokovi podataka i kontrolnih suma, koji se kao takvi pohranjuju, kao u RAID 3, ciklički se snimaju na sve diskove u nizu, tako da se dnevni vizioni disk koristi za prikupljanje informacija o kontrolnim sumama.

    Slika 5.4 – RAID 5 struktura

    U RAID 5, svi diskovi u nizu mogu biti iste veličine, međutim, ukupan kapacitet diskovnog podsistema, koji je dostupan za snimanje, postaje manji za jedan disk. Na primjer, ako se pet diskova može proširiti na 10 GB, stvarna veličina niza postaje 40 GB, tako da se 10 GB unosi u kontrolne informacije.

    RAID 5, baš kao i RAID 4, ne dozvoljava arhitekturu nezavisnog pristupa, tako da, sa stanovišta RAID-a 3, postoji veliki raspon logičkih blokova za skladištenje informacija. Stoga, kao rezultat RAID-a 4, glavni dobitnik takvog niza je jednosatna obrada naljepnica.

    Glavni ured između RAID 5 i RAID 4 je način postavljanja kontrolnih suma.

    Prisustvo uokvirenog (fizičkog) diska, koji prikuplja informacije o kontrolnoj sumi, ovdje, kao u tri paralele, dovodi do toga da se operacija čita, kako se ne bi preskočili podaci na disk, ona se konzumira sa great swidkistyu. Međutim, tokom operacije pisanja kože, informacije na kontrolnom disku se mijenjaju, što RAID 2, RAID 3 i RAID 4 šeme ne dozvoljavaju izvođenje paralelnih operacija pisanja. RAID 5 omogućava ovu malu količinu, krhotine kontrolne sume se snimaju na sve diskove niza, što osigurava mogućnost snimanja dekalnih operacija, odnosno snimanja jednog sata.

    Praktična implementacija

    Za praktičnu implementaciju RAID nizova potrebna su dva skladišta: niz tvrdih diskova i RAID kontroler. Kontroler kontroliše funkciju komunikacije sa serverom (radnom stanicom), generisanje suvišnih informacija u času snimanja i reverifikaciju u času čitanja, širenje informacija na diskove prema algoritmu.

    Glavna funkcija RAID niza nije povećanje kapaciteta diskovnog podsistema (kao što možete vidjeti iz dodatka yogo, isti kapacitet se može oduzeti za manje penija), već da osigura sigurnost sigurnosti podataka i povećati produktivnost. Za servere, osim toga, postoji mogućnost nesmetanog rada u robotima u trenutku rada jednog od akumulatora. Pouzdanost robota je osigurana dodatnom vrućom zamjenom, tako da se neispravan SCSI disk uklanja i ugrađuje novi bez ponovnog oživljavanja. Krhotine u slučaju jednog neispravnog podsistema diska za pohranu nastavljaju da rade (zločin jednak 0), vruća zamjena osigurava čišćenje jaza za koristuvačiv. Međutim, brzina prijenosa i brzina pristupa s jednim diskom, koji ne radi, značajno je smanjena zbog onih da je kontroler kriv za prepisivanje podataka suvišnim informacijama. Međutim, prema ovom pravilu nema kvarova - RAID-sistemi jednaki 2, 3, 4, kada se pokvare sa gomilanjem informacija iz svijeta, brže ih popravljaju! Prirodno je da se krhotine u takvom stanju ríven "u hodu" mijenjaju na nulu, što može biti čudesno swidkísní karakteristike.

    WISNOVOK: Vrakhovuyuchi specifičnosti rada i poslovanja, najbolja opcija za stosuvannya niz ¾ niz RAID 5, jer. Vín može postići veliku brzinu pisanja i čitanja (brzina čitanja je manja, niža za RAID 4) i minimalne troškove, tj. vino ekonomično.

    Lozinka i filtriranje iza MAC adrese je da vas zaštiti od zla. Zaista, sigurnost šireg svijeta leži u vašim kapacitetima. Nevidljivi načini obrane, jednostavna lozinka i lako podesivi za korištenje trećih strana kod kuće, daju zlikovcima dodatnu priliku za napad. Statistike radi, znate kako je moguće razbiti WEP lozinku, zbog čega je treba uzeti u obzir u filterima i, kao i sa druge strane, osigurati mesh bez root-a.

    Zahist od neumoljivih gostiju

    Vaša mreža nije zaštićena, tako da prije ili kasnije koristuvach treće strane stiže na vašu mrežu bez korijena - može se poslati ne namjerno, čak će se pametni telefoni i tableti u zgradi automatski povezati na nezaštićene mreže. Ako samo gledate mnoštvo stranica, onda, bolje za sve, neće biti ništa strašno, zločin će pokrenuti promet. Situacija će se pogoršati, kao da je veća vjerovatnoća da će gost preko vaše internetske veze uhvatiti ilegalni sadržaj.

    Ako još uvijek niste koristili dnevne sigurnosne prijave, idite na sučelje rutera putem pretraživača i promijenite pristupne podatke ruteru. Adrese rutera obično izgledaju ovako: http://192.168.1.1. Ako to nije slučaj, možete reći IP adresu vaše pomoćne zgrade sa rešetkama putem komandne linije. Za operativni sistem Windows 7, kliknite na dugme “Start” i unesite komandu “cmd” u redu. Pokrenite mrežu naredbom "ipconfig" i pronađite red "Main Gateway". Određivanje IP adrese - adresa vašeg rutera, koju treba uneti u adresnu traku pretraživača. Pokrivanje sigurnosnih postavki rutera Smradovi se po pravilu prodaju u maloprodajnim objektima pod nazivom “WLAN | Bezpeka".

    Što se tiče vašeg neprekinutog lanca pobjeda, tu su nezaštićena z'ednannya, posebno bismo trebali zaštititi sadržaj, koji razvrstavanje u mape s otvorenim pristupom, krhotine bez zaštite vina su u punom redu ostalih koristuvachiva. Sa ovim u operativnom sistemu Windows XP Home, situacija s pristupom je jednostavno katastrofalna: ovdje je nemoguće postaviti lozinke iza brava - ova funkcija je samo za profesionalnu verziju. Natomist sve merezhev zapiti vykonuyutsya kroz evidenciju gostovanja bez krađe. Granicu u Windows XP-u možete osigurati uz pomoć male manipulacije: pokrenite komandnu liniju, unesite "net user guest YourNewPassword" i potvrdite operaciju pritiskom na tipku "Enter". Ako se Windows ponovo unapredi, biće moguće dobiti pristup zajedničkim resursima samo uz prisustvo lozinke, ali tanje poboljšano u ovoj verziji OS-a, nažalost, ne možemo. Značajno je da je pogodnije obezbediti pristup bezbednom pristupu u Windows 7. Ovde, da biste okružili broj jezgara, dovoljno je da uz pomoć jednostavnog pristupa odete na Security Panel u Security Panel i kreirate dom grupa, zaštićena lozinkom.

    Vídsutníst nelezhnogo zakhistu u bezdrotovíy merezhí ê dzherelom ínshih nedopek, krhotine hakera mogu uz pomoć posebnih programa (sniferív) otkriti sve nezaschicheni z'êdnannya. U ovom rangu, provalnicima neće biti lako ukrasti vaše identifikacione podatke iz drugih servisa.

    Hakerstvo

    Kao i prije, danas su najpopularnija dva načina prevare: filtriranje iza MAC adresa i pričvršćivanje SSID-a (nazvanog imena): Da bi ih otkrio, napadaču je potreban WLAN adapter, koji uz pomoć modificiranog drajvera prelazi u nadzorni mod, i njuškalo - na primjer, Kismet. Provalnik je pazio na ogradu dota, pristaništa nije mogao sa njom spojiti koristuvač (klijent). Zatim ćemo manipulirati paketima podataka i sami ćemo pronaći podatke klijenta. Prilikom ponovnog spajanja koristuvača, provalnik vreba ime ograde. Presavićemo ga, ali zapravo je cijeli proces samo malo pahuljica. Zaobilaženje MAC filtera također nije važno: napadač dodjeljuje MAC adresu i dodjeljuje je svom uređaju. U takvom činu, veza trećeg lica ostaje neoznačena za majora.

    Kako je vaš uređaj zaštićen samo WEP-enkripcijom, termin se koristi za šifriranje - takvu lozinku za nekoliko kazni mogu hakirati neprofesionalci.

    Softverski paket Aircrack-ng posebno je popularan među cybershare-ovima, čija krema za njuškanje uključuje dodatak za hvatanje i modifikovanje drajvera WLAN adaptera, a takođe vam omogućava da obnovite WEP ključ. Vídomi metodí zlonamjernosti - tse PTW- i FMS/KoreKataky, u slučaju kojih se promet razmjenjuje i na osnovu ove analize se izračunava WEP ključ. U ovoj situaciji imate više od dvije mogućnosti: na početku biste trebali potražiti svoj trenutni firmver, kao način podrške novim metodama šifriranja. Ako berač ne da ažuriranje, bolje je potražiti takvu pomoćnu zgradu, čak i ako ugrozite sigurnost svog doma.

    Popularna je brzina radijusa i Wi-Fi, što ga čini manje vidljivim za neprijatelja. Susidi se ipak može povezati na vašu mrežu, a uljezi često koriste Wi-Fi adaptere velikog dometa.

    Javna žarišta

    Prostori sa besplatnim Wi-Fi-jem se dodaju cybershakhraivu, tako da kroz njih može proći velika razmjena informacija, a zlo može ubrzati alatima kože. U kafićima, hotelima i drugim javnim mjestima možete pronaći javne pristupne tačke. Osim toga, drugi mogu reciklirati vaše podatke i, na primjer, preuzeti kontrolu nad pojavljivanjem vaše objave na raznim web servisima.

    Zahist Cookies. Deyakí metode napada samo podnice su jednostavne, tako da mogu ubrzati kožu. Ekstenzija Firesheep za pretraživač Firefox automatski čita i prikazuje na listi javnih zapisa drugih dopisnika, uključujući one na Amazonu, Googleu, Facebooku i Twitteru. Ako haker klikne na jedan od zapisa na listi, on odmah odbija pristup kosom zapisu i može promijeniti podatke korespondenta vlastitoj istrazi. Firesheep ne hakuje lozinke, već samo kopira aktivne, nešifrirane kolačiće. Da biste se zaštitili od sličnih trikova, pratite posebne dodatke HTTPS Everywhere za Firefox. Da biste proširili online usluge, potrebno je prisiliti da se konekcija šifrira putem HTTPS-a, jer to podržava server provajdera usluge.

    Popular Android. Ne tako davno, mana u Android operativnom sistemu izazvala je veliko poštovanje, preko koje je shakhrai mogao pristupiti vašim javnim zapisima u servisima kao što su Picasa i Google Calendar, kao i čitati kontakte. Kompanija Google je eliminisala ovu nedosljednost u Androidu 2.3.4, ali je na velikim pomoćnim zgradama, koje su ranije izgradili coristuvaches, instalirana starija verzija sistema. Za njih možete varati pomoću programa SyncGuard.

    WPA2

    WPA2 najbolje zaštićena sigurnosna tehnologija, koju su uspostavili kompjuterski tehnolozi od 2004. Više ekstenzija podržava ovu vrstu enkripcije. Ali, kao i druge tehnologije, WPA2 može imati svoju slabu tačku: za dodatne napade iza rječnika ili korištenjem metode grube sile („brute force“), hakeri mogu provaliti lozinke - međutim, to je ponekad manje nevino. Rječnici jednostavno sortiraju ključne riječi u bazama podataka ovih ključeva – zvone sve moguće kombinacije brojeva i imena. Lozinke za blok "1234" ili "Ivanov" pretpostavljaju da je pod siguran, tako da se kompjuter provalnika ne zagrije.

    Bruteforce metoda prenosi varijantu gotove baze podataka i, navpak, odabir lozinke putem ponovnog pisanja svih mogućih kombinacija znakova. Na taj način provalnik može izračunati ima li ključa - hrane je manje u tome, koliko vam vremena treba. NASA u svojim sigurnosnim uputstvima preporučuje lozinku od najmanje osam znakova, a kraće - od šesnaest znakova. Nasampered važno, schob vin formiran od malih i velikih slova, brojeva i posebnih simbola. Da bi razbio takvu lozinku, hakeru je potrebno deset godina.

    Sve dok vaša mreža nije zaštićena do kraja, svi kablovi u njenoj sredini ne mogu pristupiti vašem ruteru i mogu ga promijeniti. Deyakí pristroí̈ daju dodatne funkcije zahist, yakim tako koristuvatisya.

    Uključimo mogućnost manipulacije ruterom putem Wi-Fi mreže. Nažalost, ova funkcija je dostupna samo u nekim dodacima, na primjer, Linksys ruterima. Svi trenutni modeli rutera takođe mogu biti u mogućnosti da podese lozinku za kontrolni interfejs, koji omogućava pristup mreži.

    Kao da je u pitanju program, firmver rutera je bio nekompletan - male greške i kritični udarci u sigurnosnom sistemu nisu isključeni. Pozovite da informacije o sastanku budu proširene oko Mereža. Redovno provjeravajte dostupnost novog firmvera za ruter (za neke modele omogućite funkciju automatskog ažuriranja). Još jedan plus bljeskanja činjenica da smrdi mogu dodati nove funkcije dodatku.

    Periodična analiza saobraćaja pomaže da se prepozna prisustvo nepoželjnih gostiju. U interfejsu sa ruterom možete pronaći informacije o onima koji su bili povezani na vaš uređaj. Skladníshe z'yasuvati, kaky obsyag danih zavantazhiv da chi ínshiy koristuvach.

    Pristup za goste - zasíb zahistu kućnu sigurnost

    Ako zaštitite svoj ruter drugom lozinkom za sat vremena WPA2 enkripcije, više se nećete plašiti. Ali ne brinite, nemojte davati svoju lozinku drugim korililistima. Prijatelji znaju da sa svojim pametnim telefonima, tabletima ili laptopima žele pristupiti internetu preko vaše veze, što je faktor rizika. Na primjer, nije moguće isključiti nepomičnost činjenice da su njihovi prilozi zaraženi zlonamjernim programima. Međutim, preko ovoga nećete moći reći svojim prijateljima, jer vrhunski modeli rutera, na primjer, Belkin N ili Netgear WNDR3700, imaju pristup gostima posebno za takve vrste transfera. Prednost ovog načina rada je što ruter stvara mrežu sa jasnom lozinkom, a dom ne pobjeđuje.

    Pouzdanost sigurnosnih ključeva

    WEP (PRIVATNOST EKVIVALENTNA ŽIČANOM). Vikoristova generator pseudorecipročnih brojeva (algoritam RC4) za brisanje ključa i vektora inicijalizacije. Ostatak komponente šifriranja nije šifriran, ali ga mogu dostaviti treće strane i generira se WEP ključ.

    WPA (WI-FI ZAŠTIĆENI PRISTUP) Zasnovan je na WEP mehanizmu, ali ekstenzije će propagirati dinamički ključ. Ključevi koji se generiraju kao dodatak TKIP algoritmu mogu biti napadnuti uz Beck-Tevs ili Ohigashi-Moriya napad. U tu svrhu, paketi se dešifruju, manipulišu i ponovo ojačavaju u mreži.

    WPA2 (WI-FI ZAŠTIĆENI PRISTUP 2) Okosnica šifriranja je napredni algoritam AES (Advanced Encryption Standard). Redoslijed TKIP-a je zasnovan na CCMP-u (Counter-Mode/CBC-MAC Protocol), koji je također zasnovan na AES algoritmu. Nisam ulazio u zaštitu tehnologije koja stoji iza tehnologije. Jedina mogućnost za hakere je napad iza rječnika, ili brute-force metoda, ako se ključ pogodi putem putanje, ali sa preklopnom lozinkom, nemoguće ga je podići.