Wi-Fi şəbəkəsinə qoşula bilməsəm və “WPA, WPA2 qoruması saxlanıldı” deyirsə nə etməliyəm? Wi-Fi təhlükəsizlik açarı

Bu gün simsiz əlaqə təhlükəsizliyi mövzusunu bir az daha dərindən araşdıracağıq. Gəlin bunun nə olduğunu anlayaq - buna "autentifikasiya" da deyilir - və hansını seçmək daha yaxşıdır. Yəqin ki, WEP, WPA, WPA2, WPA2/PSK kimi abbreviaturalarla rastlaşmısınız. Həm də onların bəzi növləri - Şəxsi və ya Müəssisə və TKIP və ya AES. Yaxşı, gəlin bunların hamısına daha yaxından nəzər salaq və sürəti itirmədən maksimum sürəti təmin etmək üçün hansı növ şifrələmənin seçiləcəyini anlayaq.

Qeyd edirəm ki, hansı şifrələməni seçdiyinizdən asılı olmayaraq, WiFi-ni parolla qorumaq vacibdir. Hətta ən sadə autentifikasiya gələcəkdə kifayət qədər ciddi problemlərdən qaçınacaqdır.

Bunu niyə deyirəm? Hətta bir çox yanlış müştəriləri birləşdirməyin şəbəkənizi yavaşlatacağı faktı belə deyil - bu, yalnız başlanğıcdır. Əsas səbəb odur ki, şəbəkəniz parolla qorunmursa, o zaman bir təcavüzkar ona qoşula bilər, o, marşrutlaşdırıcınızın altından qeyri-qanuni hərəkətlər edəcək və sonra siz onun hərəkətlərinə görə cavab verməli olacaqsınız, ona görə də WiFi qorunmasına çox ciddi yanaşın. .

WiFi məlumat şifrələməsi və autentifikasiya növləri

Beləliklə, biz WiFi şəbəkəsini şifrələməyin zəruriliyinə əminik, indi görək hansı növləri var:

WEP WiFi qorunması nədir?

WEP(Wired Equivalent Privacy) artıq etibarlılıq baxımından müasir tələblərə cavab verməyən ilk ortaya çıxan standartdır. Kobud güc metodlarından istifadə edərək Wi-Fi şəbəkəsini sındırmaq üçün konfiqurasiya edilmiş bütün proqramlar ilk növbədə WEP şifrələmə açarının seçilməsinə yönəlib.

WPA açarı və ya parolu nədir?

WPA(Wi-Fi Qorunan Giriş) yerli şəbəkənizi və İnterneti qeyri-qanuni nüfuzdan etibarlı şəkildə qorumağa imkan verən daha müasir autentifikasiya standartıdır.

WPA2-PSK nədir - Şəxsi və ya Müəssisə?

WPA2- əvvəlki növün təkmilləşdirilmiş versiyası. WPA2-ni sındırmaq demək olar ki, mümkün deyil, o, maksimum təhlükəsizlik dərəcəsini təmin edir, buna görə də məqalələrimdə həmişə izahat vermədən deyirəm ki, onu quraşdırmalısan - indi bunun səbəbini bilirsən.

WiFi təhlükəsizlik standartları WPA2 və WPA daha iki növə malikdir:

  • Şəxsi, WPA/PSK və ya WPA2/PSK kimi qeyd olunur. Bu tip ən çox istifadə olunan və əksər hallarda istifadə üçün optimaldır - həm evdə, həm də ofisdə. WPA2/PSK-da biz marşrutlaşdırıcıya qoşulduğumuz cihazın yaddaşında saxlanılan ən azı 8 simvoldan ibarət parol təyin edirik.
  • Müəssisə- marşrutlaşdırıcıda RADIUS funksiyasının aktivləşdirilməsini tələb edən daha mürəkkəb konfiqurasiya. Prinsipə uyğun işləyir, yəni hər bir fərdi bağlı gadget üçün ayrıca parol təyin olunur.

WPA şifrələmə növləri - TKIP və ya AES?

Beləliklə, WPA2/PSK (Şəxsi) şəbəkə təhlükəsizliyi üçün optimal seçim olduğuna qərar verdik, lakin identifikasiya üçün daha iki növ məlumat şifrələməsi var.

  • TKIP- bu gün bu köhnəlmiş bir növdür, lakin hələ də geniş istifadə olunur, çünki müəyyən illər ərzində bir çox cihaz yalnız onu dəstəkləyir. WPA2/PSK texnologiyası ilə işləmir və 802.11n WiFi-ni dəstəkləmir.
  • AES- hal-hazırda ən son və ən etibarlı WiFi şifrələmə növü.

Hansı növ şifrələməni seçməli və WPA açarını WiFi marşrutlaşdırıcımda quraşdırmalıyam?

Nəzəriyyəni sıraladıq - praktikaya keçək. Maksimum sürəti 54 Mbit/s-ə qədər olan 802.11 “B” və “G” WiFi standartlarından heç kim istifadə etmədiyi üçün bu gün norma 300 Mbit-ə qədər sürəti dəstəkləyən 802.11 “N” və ya “AC” təşkil edir. /s və daha yüksək , onda TKIP şifrələmə növü ilə WPA/PSK mühafizəsindən istifadə variantını nəzərdən keçirməyin mənası yoxdur. Buna görə də, simsiz şəbəkə qurarkən onu standart olaraq təyin edin

WPA2/PSK - AES

Və ya, köhnəlmiş WiFi modulu ilə cihazların qoşulmasına hələ də icazə vermək üçün şifrələmə növü kimi “Avtomatik”i təyin edin.

Bu halda, WPA açarı və ya sadəcə desək, şəbəkəyə qoşulma parolu ingiliscə kiçik və böyük hərflər, eləcə də müxtəlif xüsusi simvollar daxil olmaqla 8-32 simvoldan ibarət olmalıdır.

TP-Link routerinizdə simsiz təhlükəsizlik

Yuxarıdakı ekran görüntüləri yeni proqram təminatı versiyasında müasir TP-Link marşrutlaşdırıcısının idarəetmə panelini göstərir. Şəbəkə şifrələməsini burada qurmaq "Ətraflı parametrlər - Simsiz rejim" bölməsindədir.

Köhnə “yaşıl” versiyada bizi maraqlandıran WiFi şəbəkə konfiqurasiyaları “ Simsiz rejim - Təhlükəsizlik". Hər şeyi şəkildəki kimi etsəniz, əla olar!

Diqqət etmisinizsə, "WPA qrup açarının yeniləmə müddəti" kimi bir element də var. Fakt budur ki, daha çox təhlükəsizliyi təmin etmək üçün əlaqəni şifrələmək üçün faktiki WPA rəqəmsal açarı dinamik olaraq dəyişir. Burada dəyişiklik baş verdikdən sonra dəyəri saniyələrlə təyin edirsiniz. Mən onu tək buraxmağı və standart olaraq buraxmağı məsləhət görürəm - yeniləmə intervalı modeldən modelə dəyişir.

ASUS marşrutlaşdırıcısında identifikasiya üsulu

ASUS marşrutlaşdırıcılarında bütün WiFi parametrləri bir “Simsiz Şəbəkə” səhifəsində yerləşir

Zyxel Keenetic router vasitəsilə şəbəkənin qorunması

Eynilə Zyxel Keenetic üçün - "WiFi Şəbəkəsi - Giriş nöqtəsi" bölməsi

“Zyxel” prefiksi olmayan Keenetic marşrutlaşdırıcılarında şifrələmə növü “Ev şəbəkəsi” bölməsində dəyişdirilə bilər.

D-Link marşrutlaşdırıcının təhlükəsizliyinin qurulması

D-Link-də biz " bölməsini axtarırıq Wi-Fi - Təhlükəsizlik»

Yaxşı, bu gün biz WiFi şifrələmə növlərini və WEP, WPA, WPA2-PSK, TKIP və AES kimi şərtləri başa düşdük və hansını seçmək daha yaxşı olduğunu öyrəndik. MAC və IP ünvanları və digər təhlükəsizlik üsulları haqqında danışdığım əvvəlki məqalələrimin birində digər şəbəkə təhlükəsizliyi seçimləri haqqında da oxuyun.

Routerdə şifrələmə növünün qurulması haqqında video

Tez-tez sual yaranır: ev marşrutlaşdırıcınız üçün hansı növ Wi-Fi şifrələməsini seçmək lazımdır. Bu kiçik bir şey kimi görünə bilər, lakin parametrlər səhv olarsa, şəbəkə ilə, hətta Ethernet kabeli ilə məlumat ötürülməsi ilə bağlı problemlər yarana bilər.

Buna görə də, burada müasir WiFi marşrutlaşdırıcıları tərəfindən hansı məlumat şifrələmə növlərinin dəstəkləndiyini və aes şifrələmə növünün məşhur wpa və wpa2-dən necə fərqləndiyini nəzərdən keçirəcəyik.

Simsiz şəbəkə şifrələmə növü: təhlükəsizlik üsulunu necə seçmək olar?

Beləliklə, ümumilikdə 3 növ şifrələmə var:

  1. 1. WEP şifrələməsi

WEP şifrələmə növü 90-cı illərdə ortaya çıxdı və Wi-Fi şəbəkələrini qorumaq üçün ilk seçim idi: simli şəbəkələrdə şifrələmənin analoqu kimi yerləşdirildi və RC4 şifrəsindən istifadə edildi. Köçürülən məlumatlar üçün üç ümumi şifrələmə alqoritmi var idi - Neesus, Apple və MD5 - lakin onların hər biri lazımi təhlükəsizlik səviyyəsini təmin etmirdi. 2004-cü ildə IEEE nəhayət təhlükəsiz şəbəkə bağlantılarını təmin etməyi dayandırdığı üçün standartı köhnəldiyini elan etdi. Hazırda wifi üçün bu tip şifrələmədən istifadə etmək tövsiyə edilmir, çünki... kripto-sübut deyil.

  1. 2.WPS istifadəsini nəzərdə tutmayan standartdır. Routerə qoşulmaq üçün məqalədə ətraflı təsvir etdiyimiz müvafiq düyməni vurmaq kifayətdir.

Teorik olaraq, WPS səkkiz rəqəmli koddan istifadə edərək giriş nöqtəsinə qoşulmağa imkan verir, lakin praktikada çox vaxt yalnız dördü kifayətdir.

Bu faktdan Wi-Fi şəbəkələrini tez (3-15 saat ərzində) sındıran çoxsaylı hakerlər asanlıqla istifadə edirlər, ona görə də bu əlaqədən istifadə etmək tövsiyə edilmir.

  1. 3.Şifrələmə növü WPA/WPA2

WPA şifrələməsi ilə işlər daha yaxşıdır. Burada həssas RC4 şifrəsi əvəzinə AES şifrələməsi istifadə olunur, burada parol uzunluğu ixtiyari dəyərdir (8 - 63 bit). Bu tip şifrələmə normal təhlükəsizlik səviyyəsini təmin edir və sadə WiFi marşrutlaşdırıcıları üçün olduqca uyğundur. Bunun iki növü var:

Tip PSK (Pre-Shared Key) – giriş nöqtəsinə qoşulma əvvəlcədən müəyyən edilmiş paroldan istifadə etməklə həyata keçirilir.
- Müəssisə – hər bir qovşaq üçün parol avtomatik olaraq yaradılır və RADIUS serverlərində yoxlanılır.

WPA2 şifrələmə növü təhlükəsizlik təkmilləşdirmələri ilə WPA-nın davamıdır. Bu protokol AES şifrələməsinə əsaslanan RSN-dən istifadə edir.

WPA şifrələməsi kimi, WPA2-nin də iki iş rejimi var: PSK və Enterprise.

2006-cı ildən WPA2 şifrələmə növü bütün Wi-Fi avadanlığı tərəfindən dəstəklənir və istənilən marşrutlaşdırıcı üçün müvafiq coğrafi məkan seçilə bilər.

TKIP və AES, WPA və WPA2 təhlükəsizlik rejimlərində istifadə olunan iki alternativ şifrələmə növüdür. Routerlərin və giriş nöqtələrinin simsiz şəbəkə təhlükəsizlik parametrlərində üç şifrələmə variantından birini seçə bilərsiniz:

  • TKIP;
  • TKIP+AES.

Sonuncu (birləşdirilmiş) seçimi seçsəniz, müştərilər iki alqoritmdən hər hansı birini istifadə edərək giriş nöqtəsinə qoşula biləcəklər.

TKIP yoxsa AES? Hansı daha yaxşıdır?

Cavab: müasir cihazlar üçün AES alqoritmi mütləq daha uyğundur.

TKIP-dən yalnız birincisini seçməkdə probleminiz olduqda istifadə edin (bəzən olur ki, AES şifrələməsindən istifadə edərkən giriş nöqtəsi ilə əlaqə kəsilir və ya ümumiyyətlə qurulmur. Adətən buna avadanlıq uyğunsuzluğu deyilir).

Nə fərqi var

AES müasir və daha təhlükəsiz alqoritmdir. 802.11n standartına uyğundur və yüksək məlumat ötürmə sürətini təmin edir.

TKIP köhnəldi. Daha aşağı təhlükəsizlik səviyyəsinə malikdir və 54 Mbit/s-ə qədər məlumat ötürmə sürətini dəstəkləyir.

TKIP-dən AES-ə necə keçmək olar

Hal 1. Giriş nöqtəsi TKIP+AES rejimində işləyir

Bu halda, sadəcə müştəri cihazlarında şifrələmə növünü dəyişdirməlisiniz. Bunun ən asan yolu şəbəkə profilini silmək və yenidən ona qoşulmaqdır.

Hal 2: Giriş nöqtəsi yalnız TKIP-dən istifadə edir

Bu halda:

1. Əvvəlcə giriş nöqtəsinin (və ya marşrutlaşdırıcının müvafiq olaraq) veb interfeysinə keçin. Şifrələməni AES-ə dəyişdirin və parametrləri yadda saxlayın (aşağıda daha çox oxuyun).

2. Müştəri cihazlarında şifrələməni dəyişdirin (ətraflı məlumat növbəti paraqrafda). Və yenə də təhlükəsizlik açarını daxil etməklə şəbəkəni unutmaq və yenidən ona qoşulmaq daha asandır.

Routerdə AES şifrələməsinin aktivləşdirilməsi

Nümunə olaraq D-Link-dən istifadə

Bölməyə keçin Simsiz Quraşdırma.

düyməni basın Əl ilə Simsiz Bağlantı Quraşdırması.

Təhlükəsizlik rejimini təyin edin WPA2-PSK.

Bir element tapın Şifrə növü və dəyəri təyin edin AES.

klikləyin Parametrləri yadda saxlayın.

Nümunə olaraq TP-Link-dən istifadə

Bölməni açın Simsiz.

Bir element seçin Simsiz Təhlükəsizlik.

Sahədə Versiya seçin WPA2-PSK.

Sahədə Şifrələmə seçin AES.

düyməni basın Saxla:

Windows-da simsiz şifrələmə növünü dəyişdirin

Windows 10 və Windows 8.1

Bu OS versiyalarında . Buna görə şifrələməni dəyişdirmək üçün üç seçim var.

Seçim 1. Windows özü şəbəkə parametrlərində uyğunsuzluğu aşkar edəcək və təhlükəsizlik açarını yenidən daxil etməyi təklif edəcək. Bu halda düzgün şifrələmə alqoritmi avtomatik quraşdırılacaq.

Seçim 2. Windows qoşula bilməyəcək və müvafiq düyməni göstərərək şəbəkəni unutmağı təklif edəcək:

Bundan sonra siz şəbəkənizə problemsiz qoşula biləcəksiniz, çünki... onun profili silinəcək.

Seçim 3. Komanda xətti vasitəsilə şəbəkə profilini əl ilə silməli və yalnız bundan sonra yenidən şəbəkəyə qoşulmalı olacaqsınız.

Bu addımları izləyin:

1 Komanda əmrini işə salın.

2 Komandanı daxil edin:

Netsh wlan profilləri göstərir

saxlanmış simsiz şəbəkə profillərinin siyahısını göstərmək üçün.

3 İndi əmri daxil edin:

Netsh wlan "şəbəkə adınız" profilini silmək

seçilmiş profili silmək üçün.

Şəbəkə adında boşluq varsa (məsələn "wifi 2"), dırnaqlara daxil edin.

Şəkildə təsvir edilən bütün hərəkətlər göstərilir:

4 İndi tapşırıq çubuğundakı simsiz şəbəkə işarəsinə klikləyin:

5 Şəbəkə seçin.

6 klikləyin Qoşun:

7 Təhlükəsizlik açarınızı daxil edin.

Windows 7

Burada hər şey daha sadə və aydındır.

1 Tapşırıqlar panelində simsiz şəbəkə işarəsinə klikləyin.


3 Linkə klikləyin Simsiz Şəbəkə İdarəetmə:

4 İstədiyiniz şəbəkənin profilinə sağ klikləyin.

5 Seçin Xüsusiyyətlər:

Diqqət! Bu addımda siz də klikləyə bilərsiniz Şəbəkəni silin və sadəcə ona yenidən qoşulun! Bunu etmək qərarına gəlsəniz, daha çox oxumağa ehtiyac yoxdur.

6 Nişana keçin Təhlükəsizlik.

Bu günü qeyri-adi bir şey adlandırmaq olmaz. Bununla belə, bir çox istifadəçi (xüsusən də mobil cihazların sahibləri) hansı təhlükəsizlik sistemindən istifadə etmək problemi ilə qarşılaşır: WEP, WPA və ya WPA2-PSK. İndi bunların hansı texnologiyalar olduğunu görəcəyik. Bununla belə, ən çox diqqət WPA2-PSK-a veriləcək, çünki bu gün ən çox tələb olunan bu qorumadır.

WPA2-PSK: bu nədir?

Dərhal deyək: bu, WI-Fi-a əsaslanan simsiz şəbəkəyə istənilən yerli əlaqəni qorumaq üçün bir sistemdir. Bunun Ethernet istifadə edərək birbaşa əlaqədən istifadə edən şəbəkə kartlarına əsaslanan simli sistemlərlə heç bir əlaqəsi yoxdur.

Texnologiyanın istifadəsi ilə WPA2-PSK bu gün ən "qabaqcıl"dır. Hətta istifadəçi adı və parol tələb edən, həmçinin ötürülmə və qəbul zamanı məxfi məlumatların şifrələnməsini nəzərdə tutan bir qədər köhnəlmiş üsullar, yumşaq desək, körpə söhbəti kimi baxın. Və burada niyə.

Qoruma növləri

Beləliklə, ondan başlayaq ki, son vaxtlara qədər WEP strukturu ən təhlükəsiz əlaqə təhlükəsizliyi texnologiyası hesab olunurdu. O, hər hansı bir cihazı simsiz bağlayarkən açar bütövlüyünün yoxlanılmasından istifadə etdi və IEEE 802.11i standartı idi.

WPA2-PSK WiFi şəbəkəsinin qorunması, prinsipcə, demək olar ki, eyni işləyir, lakin 802.1X səviyyəsində giriş düyməsini yoxlayır. Başqa sözlə, sistem bütün mümkün variantları yoxlayır.

Bununla belə, WPA2 Enterprise adlı daha yeni bir texnologiya var. WPA-dan fərqli olaraq, o, təkcə şəxsi giriş açarını deyil, həm də girişi təmin edən Radius serverinin olmasını tələb edir. Üstəlik, belə bir autentifikasiya alqoritmi eyni vaxtda bir neçə rejimdə işləyə bilər (məsələn, AES CCMP səviyyəli şifrələmədən istifadə etməklə Enterprise və PSK).

Əsas mühafizə və təhlükəsizlik protokolları

Keçmişdə olduğu kimi, müasir təhlükəsizlik üsulları da eyni protokoldan istifadə edir. Bu TKIP (proqram yeniləməsi və RC4 alqoritminə əsaslanan WEP təhlükəsizlik sistemi). Bütün bunlar şəbəkəyə daxil olmaq üçün müvəqqəti açarın daxil edilməsini tələb edir.

Praktik istifadənin göstərdiyi kimi, belə bir alqoritm təkbaşına simsiz şəbəkəyə xüsusilə təhlükəsiz qoşulma təmin etmirdi. Buna görə də yeni texnologiyalar hazırlanmışdır: əvvəlcə WPA, sonra isə PSK (şəxsi açar girişi) və TKIP (müvəqqəti açar) ilə tamamlanan WPA2. Bundan əlavə, bu gün AES standartı kimi tanınan ötürmə-qəbul məlumatları da daxil edilmişdir.

Köhnəlmiş texnologiya

WPA2-PSK təhlükəsizlik növü nisbətən yenidir. Bundan əvvəl, yuxarıda qeyd edildiyi kimi, WEP sistemi TKIP ilə birlikdə istifadə edilmişdir. TKIP qorunması giriş açarının bit dərinliyini artırmaq üçün bir vasitədən başqa bir şey deyil. Hazırda əsas rejimin açarı 40 bitdən 128 bitə qədər artırmağa imkan verdiyi güman edilir. Bütün bunlarla, siz həmçinin serverin özü tərəfindən avtomatik olaraq yaradılan və göndərilən bir WEP açarını bir neçə fərqli açara dəyişə bilərsiniz ki, bu da daxil olduqda istifadəçini təsdiqləyir.

Bundan əlavə, sistemin özü açar paylamanın ciddi iyerarxiyasından, eləcə də sözdə proqnozlaşdırıla bilən problemdən xilas olmağa imkan verən texnikadan istifadəni nəzərdə tutur. Başqa sözlə, deyək ki, WPA2-PSK təhlükəsizliyini istifadə edən simsiz şəbəkə üçün parol “123456789” kimi ardıcıllıq şəklində təyin edildikdə, eyni açar və parol generatoru proqramlarının adətən adlanan eyni açar və parol yaratma proqramlarının olduğunu təxmin etmək çətin deyil. KeyGen və ya buna bənzər bir şey, İlk dörd simvolu daxil etdiyiniz zaman növbəti dörd simvol avtomatik olaraq yaradıla bilər. Burada, necə deyərlər, istifadə olunan ardıcıllığın növünü təxmin etmək üçün unikal bir insan olmaq lazım deyil. Ancaq bu, yəqin ki, artıq başa düşüldüyü kimi, ən sadə nümunədir.

Parolda istifadəçinin doğum tarixinə gəlincə, bu, ümumiyyətlə müzakirə olunmur. Sosial şəbəkələrdə eyni qeydiyyat məlumatlarından istifadə edərək asanlıqla müəyyən edilə bilərsiniz. Bu tip rəqəmsal parolların özləri tamamilə etibarsızdır. Rəqəmlərdən, hərflərdən, həmçinin simvollardan (hətta “isti” düymələrin birləşməsini göstərsəniz, çap olunmayanlar da) və boşluqdan istifadə etmək daha yaxşıdır. Bununla belə, bu yanaşma ilə belə, WPA2-PSK sındırıla bilər. Burada sistemin özünün işləmə metodologiyasını izah etmək lazımdır.

Tipik giriş alqoritmi

İndi WPA2-PSK sistemi haqqında bir neçə kəlmə. Praktik tətbiq baxımından bu nədir? Bu, bir neçə alqoritmin, belə demək mümkünsə, iş rejimində birləşməsidir. Vəziyyəti bir misalla izah edək.

İdeal olaraq, əlaqənin qorunması və ötürülən və ya qəbul edilmiş məlumatların şifrələnməsi prosedurunun yerinə yetirilməsi ardıcıllığı aşağıdakı kimi olur:

WPA2-PSK (WPA-PSK) + TKIP + AES.

Bu halda əsas rolu uzunluğu 8 ilə 63 simvol arasında olan açıq açar (PSK) oynayır. Alqoritmlərin dəqiq hansı ardıcıllıqla istifadə ediləcəyi (şifrələmənin əvvəlcə, yoxsa ötürülmədən sonra və ya təsadüfi aralıq açarların istifadəsi prosesində baş verməsi və s.) vacib deyil.

Ancaq AES 256 səviyyəsində qorunma və şifrələmə sistemi (şifrələmə açarının bit dərinliyi deməkdir) olsa belə, bu məsələdə məlumatlı hakerlər üçün WPA2-PSK-nı sındırmaq çətin, lakin mümkün olacaq.

Zəiflik

Hələ 2008-ci ildə PacSec konfransında simsiz əlaqəni pozmağa və marşrutlaşdırıcıdan müştəri terminalına ötürülən məlumatları oxumağa imkan verən bir texnika təqdim edildi. Bütün bunlar təxminən 12-15 dəqiqə çəkdi. Bununla belə, əks ötürülməni (müştəri-router) sındırmaq mümkün olmadı.

Məsələ burasındadır ki, QoS marşrutlaşdırıcısı rejimi işə salındıqda siz nəinki ötürülən məlumatları oxuya, həm də onu saxta məlumatla əvəz edə bilərsiniz. 2009-cu ildə yapon mütəxəssisləri sındırma vaxtını bir dəqiqəyə qədər azalda bilən texnologiya təqdim etdilər. Və 2010-cu ildə İnternetdə məlumat çıxdı ki, WPA2-də mövcud olan Hole 196 modulunu sındırmağın ən asan yolu öz şəxsi açarınızdan istifadə etməkdir.

Yaradılan açarlara hər hansı müdaxilədən söhbət getmir. Əvvəlcə sözdə lüğət hücumu kobud qüvvə ilə birlikdə istifadə olunur və sonra ötürülən paketləri tutmaq və sonra onları qeyd etmək üçün simsiz əlaqə sahəsi skan edilir. İstifadəçinin əlaqə yaratması kifayətdir və o, dərhal avtorizasiyadan çıxarılır və ilkin paketlərin ötürülməsi dayandırılır (əl sıxma). Bundan sonra, hətta əsas giriş nöqtəsinə yaxın olmaq lazım deyil. Siz asanlıqla oflayn işləyə bilərsiniz. Ancaq bütün bu hərəkətləri yerinə yetirmək üçün sizə xüsusi proqram lazımdır.

WPA2-PSK-nı necə sındırmaq olar?

Aydın səbəblərə görə, bir əlaqəni sındırmaq üçün tam alqoritm burada verilməyəcək, çünki bu, bir növ hərəkət üçün təlimat kimi istifadə edilə bilər. Gəlin yalnız əsas məqamlar üzərində dayanaq, sonra isə yalnız ümumi mənada.

Bir qayda olaraq, marşrutlaşdırıcıya birbaşa daxil olduqda, trafikə nəzarət etmək üçün sözdə Airmon-NG rejiminə keçirilə bilər (airmon-ng start wlan0 - simsiz adapterin adının dəyişdirilməsi). Bundan sonra, airdump-ng mon0 əmrindən istifadə edərək trafik tutulur və qeyd olunur (izləmə kanalı məlumatları, mayak sürəti, şifrələmə sürəti və üsulu, ötürülən məlumatların miqdarı və s.).

Sonra, seçilmiş kanalı düzəltmək əmri istifadə olunur, bundan sonra Aireplay-NG Deauth əmri müşayiət olunan dəyərlərlə daxil edilir (onlar bu cür metodlardan istifadənin qanuniliyi səbəbi ilə verilmir).

Bundan sonra (istifadəçiyə artıq qoşulma icazəsi verildikdə) istifadəçi sadəcə şəbəkədən ayrıla bilər. Bu halda, sındırma tərəfdən yenidən daxil olduqda, sistem giriş icazəsini təkrarlayacaq, bundan sonra bütün giriş parollarını ələ keçirmək mümkün olacaq. Sonra, "əl sıxma" ilə bir pəncərə görünəcək. Sonra WPACrack adlı xüsusi faylı işə sala bilərsiniz ki, bu da istənilən parolu sındırmağa imkan verəcək. Təbii ki, heç kim onun necə işə salındığını dəqiq deməyəcək. Yalnız qeyd edək ki, müəyyən biliyə sahibsinizsə, bütün proses bir neçə dəqiqədən bir neçə günə qədər davam edir. Məsələn, 2,8 GHz standart takt tezliyində işləyən Intel səviyyəli prosessor saniyədə 500-dən çox olmayan və ya saatda 1,8 milyon parolu emal etmək qabiliyyətinə malikdir. Ümumiyyətlə, artıq aydın olduğu kimi, özünüzü aldatmamalısınız.

Son söz əvəzinə

WPA2-PSK üçün budur. Bunun nə olduğu, bəlkə də, birinci oxunuşdan aydın olmayacaq. Buna baxmayaraq, düşünürəm ki, istənilən istifadəçi məlumatların qorunmasının əsaslarını və istifadə olunan şifrələmə sistemlərini başa düşəcək. Üstəlik, bu gün demək olar ki, bütün mobil gadget sahibləri bu problemlə üzləşirlər. Eyni smartfonda yeni bir əlaqə yaratarkən sistemin müəyyən bir təhlükəsizlik növündən (WPA2-PSK) istifadə etməyi təklif etdiyini heç görmüsünüzmü? Çoxları sadəcə olaraq buna əhəmiyyət vermirlər, amma boş yerə. Qabaqcıl parametrlərdə kifayət qədər istifadə edə bilərsiniz çox sayda təhlükəsizlik sistemini təkmilləşdirmək üçün əlavə parametrlər.

Şəbəkə təhlükəsizlik açarı işləyən Wi-Fi şəbəkəsinə qoşulmaq üçün istifadə edə biləcəyiniz paroldur. Simsiz şəbəkənin təhlükəsiz işləməsi birbaşa ondan asılıdır. Onun əsas vəzifəsi Wi-Fi istifadəçisini (sahibini) ona icazəsiz qoşulmaqdan qorumaqdır. Bəziləri belə bir əlaqənin, ümumiyyətlə, İnternetdə işləməyə çox mane olmayacağını düşünə bilər. Əslində, İnternet sürətinin əhəmiyyətli dərəcədə azalması ilə doludur. Buna görə parol yaratmağa ən çox diqqət yetirilməlidir.

Yaradılan parolun faktiki mürəkkəbliyinə əlavə olaraq, Wi-Fi simsiz şəbəkəsinin təhlükəsizlik dərəcəsi məlumatların şifrələmə növündən çox təsirlənir. Şifrələmə növünün əhəmiyyəti müəyyən bir şəbəkə daxilində ötürülən bütün məlumatların şifrələnməsi ilə izah olunur. Belə bir sistem özünüzü icazəsiz qoşulmalardan qorumağa imkan verir, çünki parolu bilmədən cihazından istifadə edən üçüncü tərəf istifadəçisi sadəcə simsiz şəbəkə daxilində ötürülən məlumatların şifrəsini aça bilməyəcək.

Şəbəkə şifrələməsinin növləri

Hazırda Wi-Fi marşrutlaşdırıcıları üç müxtəlif şifrələmə növündən istifadə edirlər.

Onlar bir-birindən təkcə parol yaratmaq üçün mövcud olan simvolların sayına görə deyil, həm də digər eyni dərəcədə vacib xüsusiyyətlərə görə fərqlənirlər.

Bu gün ən zəif və ən az populyar olan şifrələmə növü WEP-dir. Ümumiyyətlə, bu tip şifrələmə əvvəllər istifadə olunurdu və indi nadir hallarda istifadə olunur. Və burada məsələ təkcə bu tip şifrələmənin köhnəlməsi deyil. O, həqiqətən çox etibarsızdır. WEP ilə şifrələnmiş cihazlardan istifadə edən istifadəçilərin öz şəbəkə təhlükəsizlik açarlarının üçüncü tərəf tərəfindən sındırılması şansı kifayət qədər yüksəkdir. Bu tip şifrələmə bir çox müasir Wi-Fi marşrutlaşdırıcıları tərəfindən dəstəklənmir.

Şifrələmənin son iki növü daha təhlükəsizdir və daha çox istifadə olunur. Eyni zamanda, istifadəçilər şəbəkə təhlükəsizliyi səviyyəsini seçmək imkanı əldə edirlər. Beləliklə, WPA və WPA2 iki növ təhlükəsizlik yoxlamasını dəstəkləyir.

Onlardan biri adi istifadəçilər üçün nəzərdə tutulub və bütün qoşulmuş cihazlar üçün bir unikal parol ehtiva edir.

Digəri biznes üçün istifadə olunur və Wi-Fi şəbəkəsinin etibarlılığını əhəmiyyətli dərəcədə artırır. Onun mahiyyəti ondan ibarətdir ki, hər bir fərdi cihaz öz unikal təhlükəsizlik açarını yaradır.

Beləliklə, icazəsiz başqasının şəbəkəsinə qoşulmaq demək olar ki, qeyri-mümkün olur.

Bununla belə, gələcək marşrutlaşdırıcınızı seçərkən tam olaraq WPA2 şifrələməsini dəstəkləyən modeli seçməlisiniz. Bu, WPA ilə müqayisədə daha yüksək etibarlılığı ilə izah olunur. Əlbəttə ki, WPA şifrələməsi olduqca yüksək keyfiyyətli olsa da. Əksər marşrutlaşdırıcılar bu iki növ şifrələməni dəstəkləyir.

Wi-Fi şəbəkə təhlükəsizlik açarınızı necə tapmaq olar

Simsiz şəbəkə təhlükəsizlik açarınızı tapmaq üçün bir neçə üsuldan istifadə edə bilərsiniz.