मुखपृष्ठ » कैसे » कैसे एक हमलावर आपके वायरलेस नेटवर्क सुरक्षा को क्रैक कर सकता है

    कैसे एक हमलावर आपके वायरलेस नेटवर्क सुरक्षा को क्रैक कर सकता है

    WPA2 एन्क्रिप्शन और एक मजबूत पासफ़्रेज़ के साथ अपने वायरलेस नेटवर्क को सुरक्षित करना महत्वपूर्ण है। लेकिन आप वास्तव में किस तरह के हमलों के खिलाफ इसे हासिल कर रहे हैं? यहां बताया गया है कि हमलावर एन्क्रिप्टेड वायरलेस नेटवर्क को कैसे क्रैक करते हैं.

    यह "वायरलेस नेटवर्क को क्रैक करने का तरीका" गाइड नहीं है। हम नेटवर्क से समझौता करने की प्रक्रिया के माध्यम से आपको चलने के लिए नहीं हैं - हम चाहते हैं कि आप यह समझें कि कोई व्यक्ति आपके नेटवर्क से कैसे समझौता कर सकता है.

    एक अनएन्क्रिप्टेड नेटवर्क पर जासूसी

    सबसे पहले, चलो कम से कम सुरक्षित नेटवर्क के साथ शुरू करें: एक खुला नेटवर्क जिसमें कोई एन्क्रिप्शन नहीं है। कोई भी स्पष्ट रूप से नेटवर्क से जुड़ सकता है और पासफ़्रेज़ प्रदान किए बिना आपके इंटरनेट कनेक्शन का उपयोग कर सकता है। यह आपको कानूनी खतरे में डाल सकता है यदि वे कुछ अवैध करते हैं और यह आपके आईपी पते पर वापस आ जाता है। हालाँकि, एक और जोखिम है जो कम स्पष्ट है.

    जब कोई नेटवर्क अनएन्क्रिप्टेड होता है, तो ट्रैफिक प्लेनटेक्स्ट में आगे-पीछे होता है। सीमा के भीतर कोई भी पैकेट-कैप्चरिंग सॉफ़्टवेयर का उपयोग कर सकता है जो लैपटॉप के वाई-फाई हार्डवेयर को सक्रिय करता है और हवा से वायरलेस पैकेट को पकड़ता है। यह आमतौर पर डिवाइस को "प्रोमिसस मोड" में डालने के रूप में जाना जाता है, क्योंकि यह सभी पास के वायरलेस ट्रैफ़िक को कैप्चर करता है। फिर हमलावर इन पैकेटों का निरीक्षण कर सकता है और देख सकता है कि आप ऑनलाइन क्या कर रहे हैं। किसी भी HTTPS कनेक्शन को इससे संरक्षित किया जाएगा, लेकिन सभी HTTP ट्रैफ़िक असुरक्षित होंगे.

    Google ने इसके लिए कुछ गर्मी ली जब वे अपने स्ट्रीट व्यू ट्रकों के साथ वाई-फाई डेटा कैप्चर कर रहे थे। उन्होंने खुले वाई-फाई नेटवर्क से कुछ पैकेटों पर कब्जा कर लिया, और उनमें संवेदनशील डेटा हो सकता है। आपके नेटवर्क की सीमा के भीतर कोई भी इस संवेदनशील डेटा पर कब्जा कर सकता है - फिर भी एक खुले वाई-फाई नेटवर्क को संचालित न करने का दूसरा कारण.

    एक हिडन वायरलेस नेटवर्क ढूँढना

    किसमेट जैसे उपकरणों के साथ "छिपा हुआ" वायरलेस नेटवर्क ढूंढना संभव है, जो पास के वायरलेस नेटवर्क दिखाते हैं। वायरलेस नेटवर्क का SSID, या नाम, इन उपकरणों में से कई में रिक्त के रूप में प्रदर्शित किया जाएगा.

    यह बहुत ज्यादा मदद नहीं करेगा। हमलावर एक डिवाइस पर एक डेथथ फ्रेम भेज सकते हैं, जो सिग्नल है एक एक्सेस प्वाइंट भेजेगा यदि यह बंद हो रहा था। डिवाइस फिर से नेटवर्क से कनेक्ट करने का प्रयास करेगा, और यह नेटवर्क के SSID का उपयोग करके ऐसा करेगा। इस समय SSID को पकड़ा जा सकता है। यह उपकरण वास्तव में आवश्यक भी नहीं है, क्योंकि समय की एक विस्तारित अवधि के लिए नेटवर्क की निगरानी करना स्वाभाविक रूप से एक क्लाइंट को कनेक्ट करने का प्रयास करने पर कब्जा करने का परिणाम होगा, एसएसआईडी का खुलासा करना.

    यही कारण है कि आपके वायरलेस नेटवर्क को छिपाने से आपको मदद नहीं मिलेगी। वास्तव में, यह वास्तव में आपके उपकरणों को कम सुरक्षित बना सकता है क्योंकि वे हर समय छिपे हुए वाई-फाई नेटवर्क से कनेक्ट करने का प्रयास करेंगे। पास का एक हमलावर इन अनुरोधों को देख सकता है और आपके छिपे हुए एक्सेस पॉइंट का दिखावा कर सकता है, जिससे आपके डिवाइस को एक समझौता किए गए एक्सेस पॉइंट से कनेक्ट होने के लिए मजबूर होना पड़ता है.

    मैक एड्रेस बदलना

    नेटवर्क विश्लेषण उपकरण जो नेटवर्क ट्रैफ़िक को कैप्चर करते हैं, वे अपने मैक पते के साथ एक एक्सेस पॉइंट से जुड़े उपकरणों को भी दिखाएंगे, जो कि आगे और पीछे यात्रा करने वाले पैकेट में दिखाई देते हैं। यदि कोई डिवाइस एक्सेस प्वाइंट से जुड़ा है, तो हमलावर को पता होता है कि डिवाइस का मैक एड्रेस डिवाइस के साथ काम करेगा.

    हमलावर तब दूसरे कंप्यूटर के मैक पते से मिलान करने के लिए अपने वाई-फाई हार्डवेयर के मैक पते को बदल सकता है। वे ग्राहक के डिस्कनेक्ट करने या उसे छोड़ने के लिए प्रतीक्षा करेंगे और इसे डिस्कनेक्ट करने के लिए बाध्य करेंगे, फिर अपने डिवाइस के साथ वाई-फाई नेटवर्क से कनेक्ट करें.

    WEP या WPA1 एन्क्रिप्शन को क्रैक करना

    WPA2 अपने वाई-फाई को एन्क्रिप्ट करने का आधुनिक, सुरक्षित तरीका है। ऐसे ज्ञात हमले हैं जो पुराने WEP या WPA1 एन्क्रिप्शन को तोड़ सकते हैं (WPA1 को अक्सर "WPA" एन्क्रिप्शन के रूप में संदर्भित किया जाता है, लेकिन हम यहां WPA1 का उपयोग इस बात पर जोर देने के लिए करते हैं कि हम WPA के पुराने संस्करण के बारे में बात कर रहे हैं और WPA2 अधिक सुरक्षित हैं ).

    एन्क्रिप्शन स्कीम स्वयं असुरक्षित है और पर्याप्त ट्रैफ़िक कैप्चर होने के साथ, एन्क्रिप्शन का विश्लेषण किया जा सकता है और टूट सकता है। लगभग एक दिन के लिए एक एक्सेस प्वाइंट की निगरानी करने और एक दिन के ट्रैफ़िक के लायक होने के बाद, एक हमलावर एक सॉफ्टवेयर प्रोग्राम चला सकता है जो WEIN एन्क्रिप्शन को तोड़ता है। WEP काफी असुरक्षित है और एक्सेस प्वाइंट को तोड़कर इसे और अधिक तेज़ी से तोड़ने के अन्य तरीके हैं। WPA1 अधिक सुरक्षित है, लेकिन अभी भी कमजोर है.

    WPS कमजोरियों का शोषण

    एक हमलावर आपके नेटवर्क में वाई-फाई प्रोटेक्टेड सेटअप, या डब्ल्यूपीएस का शोषण करके भी तोड़ सकता है। WPS के साथ, आपके राउटर में एक 8-अंकीय पिन नंबर होता है जिसे एक डिवाइस आपके एन्क्रिप्शन पासफ़्रेज़ प्रदान करने के बजाय कनेक्ट करने के लिए उपयोग कर सकता है। पिन को दो समूहों में चेक किया जाता है - पहले, राउटर पहले चार अंकों की जांच करता है और डिवाइस को बताता है कि क्या वे सही हैं, और फिर राउटर अंतिम चार अंकों की जांच करता है और डिवाइस को बताता है कि क्या वे सही हैं। संभावित चार-अंकीय संख्याओं की एक छोटी संख्या है, इसलिए एक हमलावर प्रत्येक चार-अंकीय संख्या की कोशिश करके डब्ल्यूपीएस सुरक्षा को "क्रूरता" कर सकता है जब तक कि राउटर उन्हें बताता है कि उन्होंने सही अनुमान लगाया है.

    आप WPS को अक्षम करके इससे बचाव कर सकते हैं। दुर्भाग्य से, कुछ राउटर वास्तव में WPS सक्षम छोड़ देते हैं, जब आप इसे अपने वेब इंटरफ़ेस में अक्षम करते हैं। यदि आपके पास एक ऐसा राउटर है जो आपके पास WPS का समर्थन नहीं करता है तो आप अधिक सुरक्षित हो सकते हैं!

    Brute-Forcing WPA2 Passphrases

    आधुनिक WPA2 एन्क्रिप्शन को एक शब्दकोश हमले के साथ "जानवर-मजबूर" होना चाहिए। एक हमलावर एक नेटवर्क की निगरानी करता है, जब डिवाइस एक एक्सेस प्वाइंट से कनेक्ट होता है तो हैंडशेक पैकेट को कैप्चर करता है। कनेक्टेड डिवाइस को डीटरथाइज करके इस डेटा को आसानी से कैप्चर किया जा सकता है। इसके बाद वे संभवत: वाई-फाई पासफ़्रेज़ की जांच करने और यह देखने में सक्षम होंगे कि क्या वे सफलतापूर्वक हैंडस्कैक पूरा करेंगे.

    उदाहरण के लिए, मान लें कि पासफ़्रेज़ "पासवर्ड" है, WPA2 पासफ़्रेज़ आठ और 63 अंकों के बीच होना चाहिए, इसलिए "पासवर्ड" पूरी तरह से मान्य है। एक कंप्यूटर एक शब्दकोश फ़ाइल के साथ शुरू होता है जिसमें कई संभव पासफ़्रेज़ होते हैं और एक-एक करके उन्हें आज़माते हैं। उदाहरण के लिए, यह "पासवर्ड," "लेटमिन, 1" "ऑप्सन," और इसी तरह की कोशिश करेगा। इस तरह के हमले को अक्सर "डिक्शनरी अटैक" कहा जाता है क्योंकि इसमें कई संभावित पासवर्ड वाली डिक्शनरी फाइल की आवश्यकता होती है.

    हम आसानी से देख सकते हैं कि "पासवर्ड" जैसे सामान्य या सरल पासवर्ड का अनुमान थोड़े समय के भीतर कैसे लगाया जाएगा, जबकि कंप्यूटर कभी भी अनुमान लगाने के लिए आसपास नहीं मिल सकता है, जैसे ":] C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg। ”यही कारण है कि एक उचित लंबाई के साथ एक मजबूत पासफ़्रेज़ होना महत्वपूर्ण है।.

    व्यापार के उपकरण

    यदि आप उन विशिष्ट उपकरणों को देखना चाहते हैं जो एक हमलावर काली लिनक्स का उपयोग, डाउनलोड और चलाएगा। काली बैकट्रैक का उत्तराधिकारी है, जिसके बारे में आपने सुना होगा। Aircrack-ng, Kismet, Wireshark, Reaver, और अन्य नेटवर्क-प्रवेश उपकरण सभी प्रीइंस्टॉल्ड और उपयोग करने के लिए तैयार हैं। ये उपकरण वास्तव में, निश्चित रूप से उपयोग करने के लिए कुछ ज्ञान (या Googling) ले सकते हैं.


    इन सभी तरीकों के लिए निश्चित रूप से नेटवर्क की भौतिक सीमा के भीतर एक हमलावर की आवश्यकता होती है। यदि आप कहीं नहीं के बीच में रहते हैं, तो आपको जोखिम कम है। यदि आप न्यूयॉर्क शहर में एक अपार्टमेंट बिल्डिंग में रहते हैं, तो आस-पास काफी लोग हैं जो एक असुरक्षित नेटवर्क चाहते हैं जो वे वापस सूअर का बच्चा कर सकते हैं.

    छवि क्रेडिट: फ़्लिकर पर मैनुअल फर्नांडो गुटिरेज़