शीर्ष 3 वाई-फाई सुरक्षा कमजोरियाँ

लेखक: Robert Simon
निर्माण की तारीख: 24 जून 2021
डेट अपडेट करें: 1 जुलाई 2024
Anonim
Hikvision IP PoE Intercom Guide Part 6: 1x Flat/House 3x Multi Screen Extension Setup Configuration
वीडियो: Hikvision IP PoE Intercom Guide Part 6: 1x Flat/House 3x Multi Screen Extension Setup Configuration

विषय


स्रोत: जोरूबा / ड्रीमस्टाइम

ले जाओ:

वाई-फाई तकनीक से कनेक्टिविटी का विस्फोट हुआ है, लेकिन इस संचार माध्यम में कुछ कमजोरियां हैं। यदि उचित सावधानी बरती जाती है, तो नेटवर्क हैकर्स के लिए खुला रह सकता है।

सूचना युग के रूप में जाना जाने वाले विश्व इतिहास के इस चरण में एक नए उप-युग में वाई-फाई तकनीक की शुरुआत हुई। जैसे कि इंटरनेट का प्रसार पृथ्वी से काफी बिखर रहा है, वाई-फाई तकनीक के कारण उन लाखों अमेरिकियों के लिए कनेक्टिविटी का विस्फोट हुआ है जो अपनी उंगलियों पर अप-टू-मिनट की जानकारी के लिए बहुत कम हैं।

हालांकि, किसी भी संचार माध्यम के रूप में, कुछ कमियां मौजूद हैं जो सभी अक्सर निर्दोष समझने वाले को अंत उपयोगकर्ता के रूप में जाना जाता है जो कुछ सुरक्षा कमजोरियों के लिए अतिसंवेदनशील होते हैं। इससे पहले कि आप कुछ भी कठोर करें, जैसे, कहना, एक ईथरनेट कनेक्शन का उपयोग करें (मुझे पता है। यह पागल बात है।), उन महत्वपूर्ण कमजोरियों की जांच करें जो वर्तमान में IEEE 802.11 मानक के भीतर मौजूद हैं। (802.11 मानकों पर कुछ पृष्ठभूमि जानकारी प्राप्त करें। 802.11 क्या है? 802.11 परिवार की नब्ज बनाना।)


डिफ़ॉल्ट कॉन्फ़िगरेशन

डिफ़ॉल्ट कॉन्फ़िगरेशन शायद किसी भी कंप्यूटर सुरक्षा वार्तालाप, सम्मेलन या श्वेत पत्र में चर्चा के लिए एक विषय हो सकता है। राउटर, स्विच, ऑपरेटिंग सिस्टम और यहां तक ​​कि सेलफोन में आउट-ऑफ-द-बॉक्स कॉन्फ़िगरेशन हैं, जो यदि अपरिवर्तित छोड़ दिए जाते हैं, तो उन व्यक्तियों द्वारा शोषण किया जा सकता है जो ऐसी चीजों के बराबर रहते हैं।

वाई-फाई के चुनाव में, डिफ़ॉल्ट कॉन्फ़िगरेशन विशेष रूप से खतरनाक होते हैं जब छोड़ दिया जाता है बस इसलिए कि उपयोग किया जाने वाला माध्यम (खुली हवा) एक निश्चित भौगोलिक त्रिज्या के भीतर सभी के लिए उपलब्ध है। संक्षेप में, आप एक खराब पड़ोस के बीच में खुले दरवाजे और खुली खिड़कियों के साथ घर नहीं बनना चाहते हैं।

तो इनमें से कुछ डिफ़ॉल्ट कॉन्फ़िगरेशन क्या हैं? खैर, यह वास्तव में उत्पाद और विक्रेता पर निर्भर करता है, लेकिन वाई-फाई के चुनाव के भीतर सब कुछ रखते हुए, वायरलेस एक्सेस पॉइंट्स का सबसे प्रमुख निर्माता सिस्को है। एंटरप्राइज़ वातावरण के लिए, सिस्को Aironet वायरलेस एक्सेस पॉइंट का आमतौर पर उपयोग किया जाता है, जबकि Cisco की लिंकसीज़ लाइन उत्पादों का उपयोग आमतौर पर आवासीय नियुक्तियों के लिए किया जाता है। सिस्को की वेबसाइट के अनुसार, सभी सिस्को वायरलेस एक्सेस पॉइंट जो उनके आईओएस सॉफ़्टवेयर का उपयोग करते हैं, का डिफ़ॉल्ट उपयोगकर्ता नाम है सिस्को और का एक डिफ़ॉल्ट पासवर्ड सिस्को। अब, इस छोटे से तथ्य को ऑनलाइन प्रकाशित करने से जुड़े ज्ञान की अवहेलना करना, विशेष रूप से एक संगठन के लिए, प्रभाव की कल्पना करना। एक उद्यमी युवा हैकर को कोई संदेह नहीं होगा कि वह अनन्त रूप से आभारी है कि उसे पासवर्ड क्रैकर के साथ कीमती समय बर्बाद करने की ज़रूरत नहीं है - वह एक संगठन वायरलेस ट्रैफ़िक को सूँघने में सही गोता लगा सकता है।


सीख? डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड को संशोधित करें। यही है क्या? दरअसल नहीं। हालांकि डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड संभवतः सबसे अधिक आकर्षक हैं - खतरनाक - डिफ़ॉल्ट कॉन्फ़िगरेशन का उल्लेख नहीं करने के लिए, ऐसे अन्य हैं जो अभी भी संशोधित करने के लायक हैं। उदाहरण के लिए, SANS संस्थान के एक अध्ययन के अनुसार, आमतौर पर इस्तेमाल किए जाने वाले सिस्को वायरलेस एक्सेस पॉइंट जैसे कि लिंक्स (एक सिस्को के स्वामित्व वाली सहायक कंपनी) और सिस्को के पास डिफ़ॉल्ट सर्विस सेट आइडेंटिफ़ायर (एसएसआईडी) हैं। Linksys तथा सुनामी क्रमशः।

अब, किसी नेटवर्क के SSID का ज्ञान स्वयं में सुरक्षा भेद्यता का प्रतिनिधित्व नहीं करता है, लेकिन संभव हैकर्स को किसी भी जानकारी को स्वीकार क्यों नहीं करता है? ऐसा करने का कोई कारण नहीं है, इसलिए जितना संभव हो अपने संगठन के नेटवर्क के बारे में अस्पष्ट करें, और हैकर्स को थोड़ा और काम करने के लिए मजबूर करें।

दुष्ट पहुँच अंक

बदमाश पहुंच बिंदु एक वायरलेस एक्सेस बिंदु है जिसे अवैध रूप से या वाई-फाई नेटवर्क के किनारों पर रखा गया है। उद्यम के भीतर, दुष्ट पहुंच बिंदुओं को आमतौर पर इनसाइडर खतरों के रूप में जाना जाता है, और वे आम तौर पर उन कर्मचारियों के बीच सामना किए गए हैं जो उन संगठनों के भीतर वाई-फाई का उपयोग करना चाहते हैं जिनके पास वाई-फाई उपलब्ध नहीं है। यह नेटवर्क के भीतर एक ईथरनेट कनेक्शन के लिए एक वायरलेस एक्सेस प्वाइंट कनेक्ट करके किया जाता है, जिससे नेटवर्क संसाधनों में अनधिकृत एवेन्यू प्रदान किया जाता है। यह अक्सर उन नेटवर्कों के भीतर पूरा किया जाता है जिनके पास एक सुविचारित पोर्ट सुरक्षा नीति नहीं होती है।

नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ

जब कोई भी सॉफ़्टवेयर गुणवत्ता की परवाह नहीं करता है तो आप अपने प्रोग्रामिंग कौशल में सुधार कर सकते हैं।

बदमाश पहुंच बिंदु के एक और कार्यान्वयन में नापाक व्यक्ति शामिल हैं जो मौजूदा वाई-फाई नेटवर्क के संगठनों को बाधित या बाधित करने का प्रयास करते हैं। एक विशिष्ट हमले में, हैकर्स किसी संगठन के वाई-फाई नेटवर्क की सीमा के भीतर खुद की वायरलेस एक्सेस प्वाइंट के साथ स्थिति रखते हैं। यह दुष्ट पहुंच बिंदु संगठन के वैध वायरलेस एक्सेस बिंदुओं से बीकन को स्वीकार करना शुरू करता है। फिर यह प्रसारण संदेश के माध्यम से समान बीकन को प्रसारित करना शुरू कर देता है।

संगठन के भीतर विभिन्न अंत उपयोगकर्ताओं के लिए अनभिज्ञ, उनके वायरलेस डिवाइस (लैपटॉप, आईफ़ोन, आदि) दुष्ट पहुंच बिंदु की ओर उनके वैध यातायात को प्रसारित करना शुरू करते हैं। यह अच्छा वाई-फाई सुरक्षा प्रथाओं के साथ जोड़ा जा सकता है, लेकिन यह ऊपर डिफ़ॉल्ट कॉन्फ़िगरेशन विषय पर वापस जाता है। यह कहा गया है, यहां तक ​​कि एक मजबूत वाई-फाई सुरक्षा नीति के बिना, एक बदमाश पहुंच बिंदु यातायात को बाधित करने में सक्षम नहीं हो सकता है, लेकिन यह अभी भी बड़ी मात्रा में नेटवर्क संसाधनों का उपभोग कर सकता है और एक महत्वपूर्ण मात्रा में नेटवर्क की भीड़ का कारण बन सकता है।

एन्क्रिप्शन लूनी धुनें

2007 की शुरुआत में, शोधकर्ता एक मिनट से भी कम समय में वायर्ड इक्विवेलेंट प्राइवेसी (WEP) को क्रैक करने में सक्षम थे। 2008 में, जर्मनी में शोधकर्ताओं द्वारा वाई-फाई संरक्षित एक्सेस (WPA) प्रोटोकॉल को आंशिक रूप से क्रैक किया गया था। डब्ल्यूपीए के भीतर व्यापक रूप से कमजोर कमजोरियों के जवाब में डब्ल्यूपीए को व्यापक रूप से माना जाता था, लेकिन अब वाई-फाई एन्क्रिप्शन के भीतर सामान्य रूप से स्वीकृत सोने का मानक डब्ल्यूपीए की दूसरी पीढ़ी है; जिसका नाम डब्ल्यूपीए 2 है। (विभिन्न प्रकार के नेटवर्क के बारे में अधिक जानना चाहते हैं। LAN WAN PAN MAN की जांच करें: इन नेटवर्क प्रकारों के बीच अंतर जानें)

WPA2 प्रोटोकॉल उन्नत एन्क्रिप्शन स्टैंडर्ड (AES) का उपयोग करता है, और व्यापक रूप से वाई-फाई एन्क्रिप्शन के लिए दीर्घकालिक समाधान माना जाता है। लेकिन क्या यह वास्तव में है? क्या यह संभव है कि हो सकता है, बस हो सकता है, कुछ पीएच.डी. कुछ विश्व प्रसिद्ध तकनीकी विश्वविद्यालय में उम्मीदवार दुर्जेय WPA2 प्रोटोकॉल को तोड़ने के कगार पर है? मैं तर्क दूंगा कि यह न केवल संभव है, बल्कि संभावना भी है। आखिरकार, एन्क्रिप्शन गेम कोयोट और रोडरनर का घाघ चित्रण है; बस जब कोयोट को अपनी समझ के भीतर जीत लगती है, तो हार उसे एक्मे एविल के रूप में कुचल देती है।

हैकर्स से आगे रहते हुए

इसलिए, इन सभी सिद्धांतों को ध्यान में रखते हुए, सुनिश्चित करें कि आप इस बात से सावधान हैं कि आप किस प्रकार के ट्रैफ़िक को अपने वाई-फाई नेटवर्क को पार करने की अनुमति देते हैं, और इससे भी अधिक सावधान रहें कौन आपके नेटवर्क तक पहुँच रहा है। हमेशा की तरह, परिश्रम आपके नेटवर्क को बिना एन्क्रिप्शन मानक, हार्डवेयर डिवाइस, या घुसपैठ का पता लगाने के लिए महत्वपूर्ण है, यह वास्तव में एक सावधान सुरक्षा प्रशासक के लिए विकल्प हो सकता है।