26 NİSAN 2015, Pazar

Kablosuz İletişim Kuralı Saldırıları - Sık Ağ + N10-006 - 3.2

Bizim kablolu ağlar üzerinde vergi var gibi biz de farkında olmalıyız Bizim kablosuz ağlara ve bu video vergi çanta adamlar almak için kullanabileceğiniz farklı şekillerde bir dizi bakacağız Kablosuz ağınıza bir tekrar saldırı içine Eğer yolluyoruz bir kötü adam kaydediyor bilgi ve sonra o ağa ait iptal bitirdiniz kez Bir ikinci cihaza erişmek için bir girişim bu aynı şekilde çalışır kablosuz ağ üzerindeki bir kablolu ağ üzerinde yaptığı gibi ancak bir kablosuz ağ üzerinde herkesin konuşmaları dinleyebilirsiniz değil mi özel bir musluk veya port yakınındaki ihtiyaç Bu yakalamak çok kolay

yüzden sırayla bu bilgileri yakalamak için bilgi anlık onun ark ve ağ üzerinden bir alanda özellikle herhangi bir vücuttan yakalanan yapabilirsiniz açık bir hotspot var Eğer bir yerde oturup tarafından gidiyor her

şey dinleyebilirsiniz Kablosuz saldırılar var web çalışan kablosuz ağlarda muhtemelen Eski şifreleme o Eşdeğer Gizlilik kablolu tabii Biz çünkü biz bulunan güvenlik açıklarının artık kullanmak asla asla beşik k

“Bizim kablosuz protokoller ne kadar güvenli? Bu videoda, WEP şifreleme, WPA2 şifreleme ve WPS güvenlik açıklarını çatlama, tekrar saldırılar hakkında bilgi edinec...”
Professor Messer

onuşmacı kader Bir yeniden saldırıyı durdurmak olacağını interweb inşa şey yok böylece ağa ağladı dışarı genel geri bu bilgileri göndermek çok kolay ne zaman bilinen birlikte gerçekten işe typeof yeniden saldırı kriptografik güvenlik açıkları kucak vardır Bu bunlar gönderiyor bir saldırı endişeleri olan bir yay isteği tekrar saldırı Gördüğümüz böylece cevap yanıtları ise içlerinde başlatma vektörleri sahip olacak ya da ben olurdum Başka kimliğin toplarken o şifreleme

Kablosuz İletişim Kuralı Saldırıları - Sık Ağ + N10-006 - 3.2 Resim 1 Kablosuz İletişim Kuralı Saldırıları - Sık Ağ + N10-006 - 3.2 Resim 2 Kablosuz İletişim Kuralı Saldırıları - Sık Ağ + N10-006 - 3.2 Resim 3 Kablosuz İletişim Kuralı Saldırıları - Sık Ağ + N10-006 - 3.2 Resim 4

mola gerçekleştirmek mümkün değil Web protokolü yukarı bütün gün beklemek ve sadece seyretmek Normal konuşmalar ileri ve geri gitmek toplamak IB en o zaman çerçevesi içinde ayarlanır ama eğer çok daha hızlı olduğunu sadece Kablosuz ağa bir işaretleri yerine ve mümkün yanıtları izlemek toplamak Binlerce kadar Harper sponsorlar ve binlerce başlatma vektörü bu şekilde paketler ve tüm bu toplanan kadarıyla çok kolay yapabilirsiniz paket birkaç dakika içinde web şifresi bu ağ için ne olduğunu belirlemek ve bu kadar geri

bir şifreleme güvenlik açığı nedeniyle Bizim kablosuz ağları bugün web kullanabilirsiniz asla büyük bir anlaşma web şifreleme açığı çok olduğu oldu kırma sömürmek kolay ve böylece biz yapmak için kablosuz ağlara köklü değişikliklerin bir sürü yapmak zorunda emin şeyi güvenli kalır WPA Yarattığımız şifreleme sonraki sürümü oldu web sonrasında son derece güçlü şifreleme oldu ama Bir numara bizim açıklarını were you alt protokolleri ile bulundu Özellikle çay fincanı Bu bilet güvenlik açığı hakkında web kadar kötü olduğunu biri değildi bizim yetenek Sadece çok özel durumlarda kullanılabilecek bir paket başına türüdür Güvenlik açığı çok yavaş oldu Herkes bu spesifik istismar edebilmek için çok zor oldu Güvenlik açığı ama buna rağmen biz WPA2 yarattığı tabii daha güvenli protokoller gerekli Bu güçlü güvenlik bu crypt% ah Griffey var CCMP'yi ve ates kullanılan Kablosuz ağ üzerinden gidiyor veriler üzerinde bugün bile bilinen şifreleme güvenlik açıkları vardır CCMP'nin ile WPA2 kullanırken Peki nasıl biz de daha sonra bir WPA2 ağı erişebilir iyi biz herhangi bir bilinen şifreleme güvenlik açıkları olduğunu biliyorum bu yüzden bu noktada biz bir şey avantajı ele alarak ağa erişemiyor Bu kriptografiğin nesi var WPA kadrosuna çalıştırıyorsanız da bu olarak anılacaktır görebilirsiniz Önceden paylaşılan anahtar için standlar WPA PSK Bu bir kelime herkes ağa erişmek için aynı anahtarı verilir edilir Evde WPA2 çalıştırıyorsanız muhtemelen koşuyoruz WPA Kişisel siz WPA2 kişisel veya WPA2 PSK sevk görmek edilebilir ağınızdaki tüm cihazlara aynı anahtarı dağıtırken ediyoruz Eğer anahtar varsa ve bu ağa erişmek için daha sonra tek yoldur bu nedenle tek yönlü bu ağa girmek için tuşunu etkin bir kaba kuvvet kullanımını tersine mühendislik olacaktır Aklınıza gelebilecek her olası anahtar için uyan birini bulmak için Bu PSK ağı yani ideal kablosuz ağ üzerinde kullanıyor olmalıdır Çok karmaşık bir anahtar, gerek rakam ve harflerin bir sürü var Eğer kimse bir sözlük saldırısı kullanın böylece kelime kaçınarak denemek istiyorum size karşı ve biraz daha var bir şey kullanarak Karmaşık onların kaba kuvvet yapmaktan o kimseyi kanıtlayabilirim Bir WPA2 ağında Eğer muhtemelen konum bir iş iseniz kimlik doğrulama bazı tip kablosuz kimlik doğrulama entegre arka uç veritabanı Eğer herkes bu önceden paylaşılmış anahtarları teslim değil WP8 girişim denir veya WPA Bu ağ kimlik doğrulama yöntemi ile 8.o 2.1 X Şimdi kendi bireysel giriş karşı hiç kullanıcı kimlik doğrulaması ve parola böylece sürecinde bu genellikle geri yarıçapı veya raptiye balta artı ya da yaşlı ap kullanarak Bu birine karşı hiçbir pratik saldırılar yakın orada kazanmak gerekir Bazı kimlik doğrulama bilgilerine erişim ve ancak o zaman bu WPA2 ağına erişim verilecek WPS adında bir kablosuz erişim noktasına kimlik doğrulaması için başka bir yol da var Wifi korumalı kurulum köprü Elise için standları wifi basit çağrıldı mahkum ve bu bir olacağını fikirler kolay yolu cihazları güvenli kimlik doğrulaması için izin Bir erişim noktası, özellikle bir erişim noktası için evde olabilir böylece yerine bir şifre ya da Hıristiyan mekanizma uzun diğer bazı kötüye hatta sen erişim noktasına bağlanmaya ile başlayan düzgün kurma Bir numara farklı şekillerde ilk olabilir erişim noktasında yapılandırılmış bir kalem kullanın ve daha sonra aynı kullanan Mobil cihazınızda kişisel kimlik numarası Bazı erişim noktaları önünde bir düğme var ve düğmeye basabilirsiniz ve daha sonra bu erişim noktasına bağlamak için kablosuz cihazınızı söyle tarafından bir dizi entegre edildi yakın alan iletişimi de var erişim noktaları Sadece erişim noktasına yakın olması gerekiyordu görmek ve erişim noktası olur Eğer ağa erişim alt sizi tanımak ve bir kez de size sunulan USB bilgileri alacağını USB yöntemi oldu makine Eğer kim olduğunu tanıyacağını o erişim noktasına takın WPS yaratarak biz çok oluştururken sanıyordum insanlar kablosuz ağa bağlanmak için kolay bir yolu buna bağlantı güvenli maalesef çok önemli bir kusur var bulunamadı oldu Bu işlemde WPS kullanarak bir cihaza bağlanma ve birinci kesmek, 2011 yılının Aralık ayında tespit edilmiştir ve açıkça bir tasarım kusur dayalı WPS kadar Bu mekanizmanın en başından beri yanlış inşa edildi Bu tasarım blogu kişisel kullanımı iletişim kurma yöntemine dayanmaktadır kimlik Numarası Bu gerçekten ne bir sekiz haneli sayı yedi basamak oldu ise ve çek size gerekli bazı çok yedi basamaklı biz olduğumuzu bilmek benzersiz Size yaklaşık 10 milyon olası kombinasyonları vermek 10 milyon sayılar olacak gibi görünüyor oldukça çok sayıda erişim noktanızı korumak mümkün ama yaptılar yolu yedi basamak incelemek sorun burada yatıyor gerçekten sayı kadar ilk yarısını incelemek olduğunu ve sayı kadar ikinci yarısında yani dört basamak baktı O ilk yarısında sadece on bin farklı seçenekler sonra için vardır Bu dört basamaklı oldu ve ikinci yarısında tabii biz dört basamaklı bakarak değil üç basamaklı she kendi kontrolleri yalnızca yaklaşık üç basamak geçmesi gerekir bin olasılık yani gerçekte sadece 11.000 numaralar geçmesi için gerekli Eğer gerçekten ve bu konuda yaptıysam aradığınız bulmak için bir erişim noktasına nispeten muhafazakar temeli bu dört hakkında götürür Saat sende bu cihazlar genellikle vermedi mümkün olan her tekrarında geçmesi onlar birini görmedim bu yüzden bir kilitleme fonksiyonuna sahip Bu WPS işlevini kullanarak kaba kuvvet çalışıyordu böylece sürece bu aygıta erişimi vardı en az dört saat boyunca o erişmek için bir yol garantilidir Kablosuz ağ WPS bugün ya engelli neden ve bu nedenle bu Tüm erişim noktaları üzerinde mevcut değildir.

Açıklama

Bizim kablosuz protokoller ne kadar güvenli? Bu videoda, WEP şifreleme, WPA2 şifreleme ve WPS güvenlik açıklarını çatlama, tekrar saldırılar hakkında bilgi edineceksiniz.

Bunu Paylaş:
  • Google+
  • E-Posta
Etiketler:

Professor Messer

Professor Messer

Profesör Messer CompTIA A +, Network +, Güvenlik +, Linux + ve diğer BT sertifikalar için internetin en kapsamlı bir seçimdir. Profesör Messer sertifikasyon tüm videoları çevrimiçi yayınlanmıştır ve burada YouTube'da her videonun her dakika izleyebilirsiniz.

YORUMLAR



10/10

  • 21
    Olumlu
  • 0
    Olumsuz
  • 0
    Yorum
  • 1911
    Gösterim

SPONSOR VİDEO

Rastgele Yazarlar

  • Android Central

    Android Cent

    13 Kasım 2008
  • Associated Press

    Associated P

    18 EYLÜL 2006
  • BaaaStuds's channel

    BaaaStuds's

    10 Mart 2009

ANKET



Bu sayfa işinize yaradı mı?