অন্যের Wi-Fi নেটওয়ার্ক ব্যবহার করার বিপদ। ওয়্যারলেস নেটওয়ার্ক: শ্রেণীবিভাগ, সংগঠন, অপারেশন নীতি ওয়াইফাই নেটওয়ার্ক সম্পর্কে সম্পূর্ণ তথ্য প্রাপ্ত করা

টাম্বভ স্টেট টেকনিক্যাল ইউনিভার্সিটির ওয়্যারলেস ওয়াই-ফাই নেটওয়ার্ক অবকাঠামো মোডে সংগঠিত। এর মানে হল যে কম্পিউটারগুলি একটি ওয়্যারলেস অ্যাক্সেস পয়েন্টের সাথে সংযুক্ত থাকে, যা ঘুরে ঘুরে বিশ্ববিদ্যালয়ের তারযুক্ত নেটওয়ার্কের সাথে সংযুক্ত থাকে।

ইউনিভার্সিটি ওয়্যারলেস নেটওয়ার্ক নেটওয়ার্ক নাম (SSID) হল TSTU।

বিশ্ববিদ্যালয়ের ওয়্যারলেস নেটওয়ার্কের নিরাপত্তা নিশ্চিত করতে, অ্যাক্সেস পয়েন্টগুলি ব্যবহার করার জন্য কনফিগার করা হয়েছে:

    এন্টারপ্রাইজ কর্পোরেট মোডে 802.11i প্রমাণীকরণ মান (WPA2 - Wi-Fi সুরক্ষিত অ্যাক্সেস 2); AES (অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড) এনক্রিপশন অ্যালগরিদম; PEAP-MS-CHAPv2 প্রোটোকল (Microsoft Challenge Handshake Authentication Protocol2)।

মনোযোগ!

শুধুমাত্র দুটি ডিভাইস এক লগইন অধীনে কাজ করার অনুমতি দেওয়া হয়! একই লগইনের অধীনে কাজ করা অন্যান্য ডিভাইসগুলি ব্লক করা হয়েছে!

একটি নির্দিষ্ট অ্যাডাপ্টার মডেল WPA2 সমর্থন করে কিনা তা খুঁজে বের করতে, প্রস্তুতকারকের ওয়েবসাইট দেখুন। এই সুপারিশটি 2006 সালের আগে তৈরি করা ডিভাইসগুলির জন্য বিশেষভাবে প্রাসঙ্গিক।

যদি আপনার কম্পিউটারে একটি নেটওয়ার্ক অ্যাডাপ্টার ইনস্টল না থাকে বা অ্যাডাপ্টারটি WPA2 মানকে সমর্থন না করে, আপনি বিশ্ববিদ্যালয়ের ওয়্যারলেস নেটওয়ার্কের সাথে সংযোগ করতে সক্ষম হবেন না।

নির্মাতা অ্যাডাপ্টার নিয়ন্ত্রণ করতে সফ্টওয়্যার প্রদান করতে পারে। যাইহোক, কিছু অপারেটিং সিস্টেমের একটি অন্তর্নির্মিত নেটওয়ার্ক অ্যাডাপ্টার ম্যানেজমেন্ট ইন্টারফেস আছে।

  • উইন্ডোজ 7 পেশাদার;
  • উইন্ডোজ এক্সপি প্রফেশনাল সার্ভিস প্যাক 3।

উইন্ডোজ 7 প্রফেশনাল

আপনার কম্পিউটারে নেটওয়ার্ক অ্যাডাপ্টার আছে কিনা তা পরীক্ষা করা হচ্ছে

আপনার কম্পিউটারে একটি ওয়্যারলেস নেটওয়ার্ক অ্যাডাপ্টার আছে কিনা তা পরীক্ষা করতে, কন্ট্রোল প্যানেলের নেটওয়ার্ক সংযোগ উপাদানটি খুলুন:

স্টার্ট -> কন্ট্রোল প্যানেল -> নেটওয়ার্ক এবং ইন্টারনেট -> নেটওয়ার্ক স্থিতি এবং কাজগুলি দেখুন -> অ্যাডাপ্টার সেটিংস পরিবর্তন করুন

ওয়্যারলেস নেটওয়ার্ক অ্যাডাপ্টারটি "wlan" লেবেলযুক্ত।

এই কম্পিউটারে নেটওয়ার্ক সংযোগ উইন্ডো খুলতে.

উপলব্ধ নেটওয়ার্কগুলির তালিকায় একটি ওয়্যারলেস নেটওয়ার্ক যুক্ত করতে, "ওয়্যারলেস নেটওয়ার্কগুলি পরিচালনা করুন" নিয়ন্ত্রণ প্যানেল উপাদানটি খুলুন:

স্টার্ট -> কন্ট্রোল প্যানেল -> নেটওয়ার্ক এবং ইন্টারনেট -> নেটওয়ার্ক স্থিতি এবং কাজগুলি দেখুন -> ওয়্যারলেস নেটওয়ার্ক পরিচালনা করুন

যে উইন্ডোটি খোলে, সেখানে বোতামে ক্লিক করুন "যোগ করুন":

তারপর সিলেক্ট করুন "ম্যানুয়ালি একটি নেটওয়ার্ক প্রোফাইল তৈরি করুন":

নীচের ছবিতে দেখানো হিসাবে আপনার বেতার নেটওয়ার্ক তথ্য পূরণ করুন:

একটি উইন্ডো খুলবে যা নির্দেশ করে যে ওয়্যারলেস নেটওয়ার্ক সফলভাবে যোগ করা হয়েছে।

সংযোগ সেটিংস কনফিগার করা হচ্ছে

সংযোগ সেটিংস কনফিগার করতে, একটি ওয়্যারলেস নেটওয়ার্ক যোগ করার সময় উপরে দেখানো উইন্ডোতে "সংযোগ সেটিংস পরিবর্তন করুন" এ ক্লিক করুন, অথবা লাইনটি নির্বাচন করে "ওয়্যারলেস নেটওয়ার্ক বৈশিষ্ট্য" উইন্ডোটি খুলুন "বৈশিষ্ট্য"বেতার নেটওয়ার্ক প্রসঙ্গ মেনুতে:

"ওয়্যারলেস নেটওয়ার্ক বৈশিষ্ট্য" উইন্ডোর "সংযোগ" এবং "নিরাপত্তা" ট্যাবে, সংযোগ সেটিংস সেটিংস সেট করুন, নীচের চিত্রে দেখানো হয়েছে:

কম্পিউটারটি একজন ব্যবহারকারী ব্যবহার করলে "প্রতিবার লগ ইন করার সময় এই সংযোগের জন্য আমার শংসাপত্রগুলি মনে রাখবেন" চেকবক্সটি চেক করুন৷ কম্পিউটারটি যদি বেশ কয়েকটি ব্যবহারকারী ব্যবহার করেন তবে সেটিংসটি অক্ষম করা ভাল।

বোতামে ক্লিক করে সংশ্লিষ্ট উইন্ডোতে কল করে সুরক্ষিত EAP-এর বৈশিষ্ট্যগুলি কনফিগার করুন "বিকল্প""ওয়্যারলেস নেটওয়ার্ক বৈশিষ্ট্য" উইন্ডোতে "নিরাপত্তা" ট্যাবে:

"ঠিক আছে" বোতাম দিয়ে পরামিতি নির্বাচন নিশ্চিত করুন।

নেটওয়ার্কটি নেটওয়ার্কের তালিকায় যুক্ত হবে এবং কম্পিউটার নেটওয়ার্কের সীমার মধ্যে থাকলে সংযোগের জন্য উপলব্ধ হবে।

একটি বেতার নেটওয়ার্কের সাথে সংযোগ করুন

উইন্ডোটি এমন নেটওয়ার্কগুলির একটি তালিকা প্রদর্শন করবে যার মধ্যে কম্পিউটার পড়ে:

উপলব্ধ বেতার নেটওয়ার্কগুলির তালিকায়, আপনি একটি প্রতীক দেখতে পারেন যা প্রতিটি নেটওয়ার্কের জন্য সংকেত শক্তি প্রদর্শন করে। যত বেশি বার, তত শক্তিশালী সংকেত। একটি শক্তিশালী সংকেত (পাঁচটি বার) এর অর্থ হল একটি বেতার নেটওয়ার্ক কাছাকাছি রয়েছে বা কোনও হস্তক্ষেপ নেই। সিগন্যাল স্তর উন্নত করতে, আপনি আপনার কম্পিউটারকে অ্যাক্সেস পয়েন্টের কাছাকাছি নিয়ে যেতে পারেন।

একটি ওয়্যারলেস নেটওয়ার্কের সাথে সংযোগ করতে, "সংযোগ" বোতামে ক্লিক করুন:

সংযোগ প্রক্রিয়া চলাকালীন নিম্নলিখিত বার্তাগুলি প্রদর্শিত হবে:

বিশ্ববিদ্যালয় নেটওয়ার্কে প্রবেশ করতে, আপনাকে প্রদত্ত উইন্ডোতে ব্যবহারকারীর অ্যাকাউন্টের তথ্য পূরণ করতে হবে, যেমন আপনার লগইন এবং পাসওয়ার্ড লিখুন.

উদাহরণস্বরূপ, U0398 অ্যাকাউন্ট সহ ব্যবহারকারীর জন্য নীচে একটি সম্পূর্ণ উইন্ডো রয়েছে:

একবার সফলভাবে সংযুক্ত হয়ে গেলে, ওয়্যারলেস নেটওয়ার্কের তালিকা "সংযুক্ত" দেখাবে এবং আইকনটি বিজ্ঞপ্তি এলাকায় উপস্থিত হবে।

সংযোগ ব্যর্থ হলে, কনফিগার করা সংযোগ সেটিংস আবার পরীক্ষা করুন। এটি করার জন্য, ওয়্যারলেস নেটওয়ার্ক প্রসঙ্গ মেনুতে "বৈশিষ্ট্য" লাইনটি নির্বাচন করে "ওয়্যারলেস নেটওয়ার্ক বৈশিষ্ট্য" উইন্ডোটি খুলুন:

নেটওয়ার্ক থেকে সংযোগ বিচ্ছিন্ন করতে, "সংযোগ বিচ্ছিন্ন" বোতামে ক্লিক করুন:

আরও তথ্যের জন্য, Windows 7 পেশাদার সহায়তা এবং সহায়তা কেন্দ্রে যান।

উইন্ডোজ এক্সপি প্রফেশনাল সার্ভিস প্যাক 3

ইউনিভার্সিটি ওয়্যারলেস নেটওয়ার্কের সাথে সংযোগ করতে, আপনাকে অবশ্যই নিম্নলিখিত পদক্ষেপগুলি সম্পূর্ণ করতে হবে:

  1. আপনার কম্পিউটারে ওয়্যারলেস নেটওয়ার্ক অ্যাডাপ্টার আছে কিনা তা পরীক্ষা করুন।
  2. উপলব্ধ নেটওয়ার্কের তালিকায় একটি বেতার নেটওয়ার্ক যোগ করুন।
  3. সংযোগ সেটিংস কনফিগার করুন।
  4. একটি বেতার নেটওয়ার্কের সাথে সংযোগ করুন।

আপনার কম্পিউটারে ওয়্যারলেস নেটওয়ার্ক অ্যাডাপ্টার আছে কিনা তা পরীক্ষা করা হচ্ছে

আপনার কম্পিউটারকে একটি ওয়্যারলেস নেটওয়ার্কের সাথে সংযুক্ত করতে, আপনার কম্পিউটারে একটি বেতার নেটওয়ার্ক অ্যাডাপ্টার ইনস্টল থাকা আবশ্যক৷

আপনার কম্পিউটারে ওয়্যারলেস নেটওয়ার্ক অ্যাডাপ্টার আছে কিনা তা পরীক্ষা করতে, আপনাকে "নেটওয়ার্ক সংযোগগুলি" খুলতে হবে: বোতামে ক্লিক করুন শুরু করুন, নির্বাচন করুন সেটিংস, তারপর কন্ট্রোল প্যানেল, বিভাগটি খুঁজুন "নেটওয়ার্ক সংযোগ":

স্টার্ট -> সেটিংস -> কন্ট্রোল প্যানেল -> নেটওয়ার্ক সংযোগ

কম্পিউটারে ইনস্টল করা অ্যাডাপ্টারগুলি এখানে তালিকাভুক্ত করা হবে। ওয়্যারলেস নেটওয়ার্ক অ্যাডাপ্টারটি "ওয়্যারলেস নেটওয়ার্ক সংযোগ" লেবেলযুক্ত।

ডিভাইসটি বন্ধ থাকলে, আপনাকে এটি চালু করতে হবে। এটি করার জন্য, প্রসঙ্গ মেনুতে ডান-ক্লিক করুন এবং "সক্ষম করুন" নির্বাচন করুন বা "নেটওয়ার্ক ডিভাইস সক্ষম করুন" টাস্কে ক্লিক করুন।

এই ডিভাইসটি চালু করতে, আপনাকে একজন প্রশাসক হতে হবেএই কম্পিউটারে।

নেটওয়ার্ক অ্যাডাপ্টার চালু হলে, আইকনটি বিজ্ঞপ্তি এলাকায় দৃশ্যমান হয়।

উপলব্ধ নেটওয়ার্কের তালিকায় একটি বেতার নেটওয়ার্ক যোগ করা হচ্ছে

উপলব্ধ নেটওয়ার্কগুলির তালিকায় একটি ওয়্যারলেস নেটওয়ার্ক যুক্ত করতে, আপনাকে "নেটওয়ার্ক সংযোগগুলি" খুলতে হবে: বোতামে ক্লিক করুন শুরু করুন, নির্বাচন করুন সেটিংস, তারপর কন্ট্রোল প্যানেল, বিভাগটি খুঁজুন "নেটওয়ার্ক সংযোগ":

ওয়্যারলেস নেটওয়ার্ক সংযোগের জন্য প্রসঙ্গ মেনু খুলতে ডান-ক্লিক করুন এবং লাইনটি নির্বাচন করুন "বৈশিষ্ট্য", অথবা টাস্কে ক্লিক করুন "সংযোগ সেটিংস পরিবর্তন করা হচ্ছে".

একটি টার্গেট নেটওয়ার্কে দুর্বল ডিভাইস এবং পরিষেবাগুলির পিছনে কোনও চিহ্ন না রেখে আবিষ্কার করা কঠিন হতে পারে কারণ হ্যাকাররা আরও তদন্ত করার আগে প্রথমে রাউটারে আক্রমণ করে। যাইহোক, তাদের ওয়্যারলেস নেটওয়ার্কের সাথে সংযোগ না করেই গোপনে ডিক্রিপ্ট করার এবং কারও Wi-Fi কার্যকলাপ দেখার একটি উপায় রয়েছে৷

আপনি যদি প্রথমে রাউটারগুলির সাথে হ্যাকাররা কী করে তা দেখেন, তারা সাধারণত WPA হ্যান্ডশেক বা Wi-Fi পাসওয়ার্ড ফিশিংয়ের জন্য বিভিন্ন ব্রুট ফোর্স আক্রমণের সাথে জড়িত। একবার তারা শংসাপত্রগুলি পেয়ে গেলে, তারা অবিলম্বে বিভিন্ন সরঞ্জাম এবং কৌশল ব্যবহার করে আপস করা নেটওয়ার্কের তদন্ত শুরু করে।

পোর্ট স্ক্যানারগুলি ওয়্যারলেস নেটওয়ার্কগুলিতে প্রচুর শব্দ তৈরি করে। ম্যান-ইন-দ্য-মিডল আক্রমণগুলি অত্যধিক আক্রমণাত্মক হতে পারে এবং নেটওয়ার্কে হ্যাকারের উপস্থিতি সম্পর্কে ব্যবহারকারী এবং প্রশাসকদের সতর্ক করতে পারে। রাউটারগুলি নেটওয়ার্কের সাথে সংযোগকারী প্রতিটি ডিভাইসের তথ্যের লগ রাখে। নেটওয়ার্কের সাথে সংযুক্ত থাকাকালীন আপনার করা প্রতিটি পদক্ষেপ কোনো না কোনোভাবে আপনাকে আপোষহীন রাউটারে আবিষ্কৃত হতে পারে।

তাই, Wi-Fi রাউটারের সাথে সংযোগ না করাই ভালো। এই নিবন্ধে, আমরা হ্যাকাররা কীভাবে প্যাকেটগুলিকে আটকায় (যেমন সেগুলি রাউটারে বা থেকে প্রেরণ করা হয়) এবং রিয়েল টাইমে WPA2 ট্র্যাফিক ডিক্রিপ্ট করে তা ঘনিষ্ঠভাবে দেখব। আপনি যারা আইটি নিরাপত্তা পেশাদার হতে চান তাদের জন্য এই তথ্যটি গুরুত্বপূর্ণ।

কিভাবে এই আক্রমণ কাজ করে?

এনক্রিপ্ট করা রেডিও তরঙ্গের মাধ্যমে ল্যাপটপ এবং স্মার্টফোনের মাধ্যমে রাউটারে এবং থেকে ডেটা পাঠানো হয়। এই রেডিও তরঙ্গগুলি বাতাসে ডেটা প্রেরণ করে। প্রেরিত তথ্য মানুষের চোখে দৃশ্যমান নয়, তবে Airodump-ng এর মতো সরঞ্জাম ব্যবহার করে সংগ্রহ করা যেতে পারে। সংগৃহীত তথ্য তারপর Wireshark ব্যবহার করে বিশ্লেষণ করা যেতে পারে।

Wireshark বিশ্বের সবচেয়ে উন্নত এবং বহুল ব্যবহৃত নেটওয়ার্ক বিশ্লেষক। এটি ব্যবহারকারীদের একটি মাইক্রোস্কোপিক স্তরে নেটওয়ার্কগুলিতে কী ঘটছে তা দেখার ক্ষমতা দেয়৷ এজন্য Wireshark হল একটি নেটওয়ার্ক পরিদর্শন সরঞ্জাম যা বাণিজ্যিক এবং অলাভজনক সংস্থা, সরকারী সংস্থা এবং শিক্ষা প্রতিষ্ঠান দ্বারা ব্যবহৃত হয়।

Wireshark-এর একটি দুর্দান্ত বৈশিষ্ট্য হ্যাকারদেরকে সাধারণ পাঠ্যে বাতাসের উপর দিয়ে প্রেরিত রাউটার কার্যকলাপকে পাঠোদ্ধার করতে এবং দেখতে দেয় এবং আমরা এই নিবন্ধে ঠিক এটিই কভার করব।

ধাপ 1: আপনার লক্ষ্য নেটওয়ার্ক খুঁজুন

Airodump-ng সমস্ত জনপ্রিয় লিনাক্স ডিস্ট্রিবিউশনে উপলব্ধ এবং ভার্চুয়াল মেশিন এবং রাস্পবেরি পাইতে চলবে। আমরা নিজেরাই নিয়ন্ত্রণ করি এমন একটি Wi-Fi রাউটারের ডেটা সংগ্রহ করতে আমরা Kali Linux ব্যবহার করব। আপনি যদি আগে কখনও Airdodump-ng ব্যবহার না করে থাকেন, তাহলে আপনি সাইটে আমাদের নিবন্ধগুলি থেকে এটির সাথে কাজ করার মূল বিষয়গুলি শিখতে পারেন।

ওয়্যারলেস অ্যাডাপ্টারে মনিটরিং মোড সক্ষম করতে, নিম্নলিখিত কমান্ডটি ব্যবহার করুন:

Airmon-ng শুরু wlan0

আপনার টার্গেট নেটওয়ার্ক খুঁজুন. কাছাকাছি সমস্ত উপলব্ধ Wi-Fi নেটওয়ার্কগুলি দেখতে, নীচের কমান্ডটি ব্যবহার করুন৷ আমরা উদাহরণ হিসাবে আমাদের "নাল বাইট" রাউটারে ফোকাস করব।

Airodump-ng wlan0mon

BSSID, CH এবং ESSID-এ মনোযোগ দিন। রাউটারে পাঠানো ডেটা সংগ্রহ করার জন্য এই তথ্যটি প্রয়োজনীয়।

ধাপ 2. Wi-Fi ডেটা সংগ্রহ করুন

লক্ষ্য নেটওয়ার্কের সাথে সম্পর্কিত ডেটা সংগ্রহ শুরু করতে, আপনি যেগুলির সাথে কাজ করছেন তার সাথে প্রাসঙ্গিক অংশগুলি প্রতিস্থাপন করে নীচের কমান্ডটি প্রবেশ করান:

Airodump-ng --bssid MacTarget ঠিকানা --essid রাউটারের নাম -c চ্যানেল নম্বর -w কোথায় ডেটা সংরক্ষণ করবেন wlan0mon

আমরা -w আর্গুমেন্ট ব্যবহার করে "null_byte" নামক একটি ফাইলে /tmp ডিরেক্টরিতে সংগৃহীত ডেটা সংরক্ষণ করব। Airodump-ng স্বয়ংক্রিয়ভাবে ফাইলের নামের শেষে একটি সংখ্যা যুক্ত করবে, তাই এটি আসলে /tmp ডিরেক্টরিতে "null_byte-01.cap" হিসাবে সংরক্ষিত হবে।

একটি কার্যকরী Airodump-ng টার্মিনাল থেকে কী আশা করা যায় তা এখানে:

সবচেয়ে গুরুত্বপূর্ণ জিনিসটি সাবধানে দেখতে হবে তা হল উপরের ডান কোণায় WPA হ্যান্ডশেক। Wireshark সফলভাবে হ্যান্ডশেক সম্পূর্ণ করতে হবে যাতে Wi-Fi ট্র্যাফিক পরে ডিক্রিপ্ট করা যায়। ডিভাইসগুলিকে নেটওয়ার্ক থেকে সংযোগ বিচ্ছিন্ন করতে বাধ্য করতে, আপনি Aireplay-ng ব্যবহার করতে পারেন। এই টাস্কটি সম্পূর্ণ করার জন্য ডিভাইসগুলিকে নেটওয়ার্কের সাথে পুনঃসংযোগ করতে হবে এবং সফলভাবে WPA হ্যান্ডশেক সম্পূর্ণ করতে হবে, তবে এটি ইতিমধ্যে নেটওয়ার্কের সাথে সংযুক্ত ব্যবহারকারীদের মধ্যে সন্দেহ তৈরি করতে পারে৷

যতক্ষণ Airodump-ng টার্মিনাল চলছে, ততক্ষণ ডেটা জমা হতে থাকবে। Airodump-ng টার্মিনাল ঘন্টা বা এমনকি দিন পর্যন্ত কাজ করতে পারে। আমাদের Airodump-ng ডেমো সেশনে, আমরা 15 মিনিটের জন্য প্যাকেট সংগ্রহের অনুমতি দিয়েছি। Airodump-ng যে সময়টি চলছে তা টার্মিনালের উপরের বাম কোণে দেখা যাবে।

উপরের স্ক্রিনশটে #Data কলামটি লক্ষ্য করুন। এই সংখ্যা নির্দেশ করে কতগুলি ডেটা প্যাকেট সংগ্রহ করা হয়েছিল। সংখ্যাটি যত বেশি হবে, হ্যাকাররা এমন সংবেদনশীল তথ্য আবিষ্কার করবে যা নেটওয়ার্কে "পিভট" করতে বা লক্ষ্যের সাথে আরও আপস করতে ব্যবহার করা যেতে পারে।

পর্যাপ্ত ডেটা সংগ্রহ করা হয়ে গেলে, Ctrl + C টিপে Airodump-ng সেশন বন্ধ করা যেতে পারে। /tmp-এ এখন একটি ফাইল "null_byte-01.cap" (বা আপনি এটির জন্য বেছে নেওয়া নাম সহ একটি ফাইল) থাকবে। ডিরেক্টরি এই .cap ফাইলটি Wireshark ব্যবহার করে খুলতে হবে।

ধাপ 3: Wireshark এর সর্বশেষ সংস্করণটি ইনস্টল করুন

ডিফল্টরূপে, ওয়্যারশার্ক কালীর প্রায় সমস্ত সংস্করণে অন্তর্ভুক্ত। এমন কয়েকটি সংস্করণ রয়েছে যা Wireshark অন্তর্ভুক্ত করে না, তাই এটি কালীতে কীভাবে ইনস্টল করবেন তার একটি দ্রুত রানডাউন এখানে রয়েছে।

প্রথমে, Wireshark এর সর্বশেষ সংস্করণটি ডাউনলোডের জন্য উপলব্ধ রয়েছে তা নিশ্চিত করতে apt-get update কমান্ডটি চালান। একটি টার্মিনাল খুলুন এবং নীচের কমান্ড লিখুন:

Sudo apt- আপডেট পান

তারপর Wireshark ইনস্টল করতে নিম্নলিখিত কমান্ডটি ব্যবহার করুন:

Sudo apt-get install wireshark

উপরের স্ক্রিনশটে দেখানো হিসাবে আপনি দুটি কমান্ডের মধ্যে && অক্ষর ব্যবহার করতে পারেন। এটি টার্মিনালকে প্রথমে কালি সংগ্রহস্থলের সাথে প্যাকেজ সূচক সিঙ্ক করতে নির্দেশ দেবে। এবং তারপর, আপডেট সফল হওয়ার পরে, তিনি Wireshark ইনস্টল করবেন।

ধাপ 4: Wireshark চালু করুন

এটি হয়ে গেলে, অ্যাপ্লিকেশন মেনুতে স্নিফিং এবং স্পুফিং বিভাগের অধীনে Wireshark পাওয়া যাবে। Wireshark চালু করতে, শুধু আইকনে ক্লিক করুন।

ধাপ 5: ডেটা ডিক্রিপ্ট করতে Wireshark কনফিগার করুন

একটি .cap ফাইলে পাওয়া ডেটা ডিক্রিপ্ট করার জন্য Wireshark কনফিগার করতে, উপরের মেনু বারে সম্পাদনা বোতামে ক্লিক করুন, তারপরে পছন্দগুলিতে যান এবং প্রোটোকল ড্রপ-ডাউন মেনুটি প্রসারিত করুন।

তারপরে নীচে স্ক্রোল করুন এবং "IEEE 802.11" নির্বাচন করুন। "ডিক্রিপশন সক্ষম করুন" চেকবক্সটি অবশ্যই চেক করা উচিত। তারপর একটি নির্দিষ্ট Wi-Fi নেটওয়ার্কের জন্য ডিক্রিপশন কী যোগ করতে "সম্পাদনা" বোতামে ক্লিক করুন৷

একটি নতুন উইন্ডো প্রদর্শিত হবে। এখানে আপনাকে পাসওয়ার্ড এবং রাউটারের নাম উল্লেখ করতে হবে। আপনাকে অবশ্যই একটি কোলন দিয়ে পাসওয়ার্ড এবং রাউটারের নাম আলাদা করে আপনার শংসাপত্রগুলি লিখতে হবে (উদাহরণস্বরূপ, পাসওয়ার্ড: রাউটার_নাম)।

প্রথমে কী টাইপ "wpa-pwd" নির্বাচন করুন। প্লেইন টেক্সটে WPA পাসওয়ার্ড সেট করার জন্য এই কী ধরনের প্রয়োজন। "নাল বাইট" ওয়াই-ফাই নেটওয়ার্ক পাসওয়ার্ড হল একটি দীর্ঘ এনকোড করা স্ট্রিং, তাই আমরা কী কলামে "bWN2a25yMmNuM2N6amszbS5vbmlvbg ==: নাল বাইট" লিখি। আরেকটি উদাহরণ হবে "Wonderfulboat555:NETGEAR72", যেখানে "Wonderfulboat555" হল "NETGEAR72" নামের রাউটারের পাসওয়ার্ড।

আপনি যখন এটি করবেন, আপনার শংসাপত্রগুলি সংরক্ষণ করতে ওকে ক্লিক করুন৷ Wireshark এখন স্বয়ংক্রিয়ভাবে Wi-Fi নেটওয়ার্ক "নাল বাইট" এর অন্তর্গত ডেটা ডিক্রিপ্ট করা শুরু করবে যখন .cap ফাইলটি আমদানি করা হবে৷

ধাপ 6: গভীর প্যাকেট পরিদর্শন (DPI) সম্পাদন করুন

Wireshark-এ একটি .cap ফাইল আমদানি করতে, ফাইল মেনুতে ক্লিক করুন এবং তারপর খুলুন ক্লিক করুন। .cap ফাইলটি /tmp ডিরেক্টরিতে পাওয়া যাবে। এটি নির্বাচন করুন, তারপর "খুলুন" ক্লিক করুন। Airodump-ng টার্মিনাল কতক্ষণ ডেটা সংগ্রহ করছে তার উপর নির্ভর করে, Wireshark-এর সমস্ত ডেটা আমদানি এবং ডিক্রিপ্ট করতে কয়েক মিনিট সময় লাগতে পারে।

একবার Wireshark-এ .cap ফাইলটি খোলা হলে, আপনি কাঁচা ওয়েব ট্র্যাফিকের হাজার হাজার লাইন দেখতে পাবেন। এই দৃশ্য কিছুটা ভীতিকর হতে পারে। সৌভাগ্যবশত, Wireshark-এর ডিসপ্লে ফিল্টার রয়েছে যা আপনি না চান এমন প্যাকেটগুলি নিয়ন্ত্রণ এবং ফিল্টার করতে ব্যবহার করতে পারেন। Wireshark ব্যবহারকারীদের প্রাসঙ্গিক এবং সংবেদনশীল ডেটা খুঁজে পেতে সাহায্য করার জন্য এই ডিসপ্লে ফিল্টারগুলির জন্য অনলাইনে অনেক চিট শীট রয়েছে। কিন্তু আজ আমরা এমন কিছু ডিসপ্লে ফিল্টার দেখব যা হ্যাকাররা নেটওয়ার্কে ঘটছে এমন কার্যকলাপ পরীক্ষা করতে ব্যবহার করে।

1. পোস্ট অনুরোধের ডেটা অনুসন্ধান করুন৷

একটি HTTP POST অনুরোধ প্রায়ই একটি সার্ভারে একটি ফাইল আপলোড করার সময় বা ওয়েবসাইটগুলিতে লগইন এবং পাসওয়ার্ড স্থানান্তর করার সময় ব্যবহৃত হয়। যখন কেউ Facebook লগ ইন করে বা এই নিবন্ধের নীচে একটি মন্তব্য পোস্ট করে, এটি একটি POST অনুরোধ ব্যবহার করে করা হয়।

.cap ফাইলের POST ডেটাতে সম্ভবত সবচেয়ে আপসকারী এবং প্রকাশকারী ডেটা রয়েছে। হ্যাকাররা ব্যবহারকারীর নাম (লগইন), পাসওয়ার্ড, আসল নাম, বাড়ির ঠিকানা, ইমেল ঠিকানা, চ্যাট লগ এবং আরও অনেক কিছু খুঁজে পেতে পারে। POST অনুরোধের ডেটা ফিল্টার করতে, প্রদর্শন ফিল্টার প্যানেলে নীচের স্ট্রিংটি প্রবেশ করান:

Http.request.method == "পোস্ট"

আমাদের উদাহরণে, আমরা ইন্টারনেটে পাওয়া একটি এলোমেলো ওয়েবসাইটের জন্য সাইন আপ করেছি৷ এটা ভাবা নির্বোধ হবে যে কেউ তাদের প্রিয় সংবাদ সাইটগুলি থেকে ইমেল বিজ্ঞপ্তিগুলির জন্য অনুরোধ করবে৷

যদি .cap ফাইলে POST অনুরোধগুলি পাওয়া যায়, তাহলে তথ্য কলামটি প্রদর্শন করবে কোন সারিগুলিতে POST অনুরোধের ডেটা রয়েছে৷ যেকোনো একটি লাইনে ডাবল ক্লিক করলে অতিরিক্ত তথ্য সম্বলিত একটি নতুন Wireshark উইন্ডো প্রদর্শিত হবে। ডাটা বিশ্লেষণ করতে নিচে স্ক্রোল করুন এবং "HTML ফর্ম" ড্রপ-ডাউনটি প্রসারিত করুন।

এই একটি POST অনুরোধ থেকে সংগৃহীত ডেটা বিশ্লেষণ করার পরে, আমরা নেটওয়ার্কে কিছু ব্যবহারকারীর জন্য অনেক তথ্য পেয়েছি।

সংগৃহীত ডেটার মধ্যে প্রথম নাম, পদবি এবং ইমেল ঠিকানা রয়েছে, যা পরে ফিশিং এবং লক্ষ্যবস্তু হ্যাকের জন্য ব্যবহার করা যেতে পারে।

উপরন্তু, ওয়েবসাইটটিতে একটি প্রয়োজনীয় পাসওয়ার্ড ক্ষেত্র রয়েছে যা পাসওয়ার্ড তালিকায় বা পাশবিক শক্তি আক্রমণের জন্য যোগ করা যেতে পারে। লোকেরা একাধিক অ্যাকাউন্টের জন্য পাসওয়ার্ড ব্যবহার করা অস্বাভাবিক নয়। অবশ্যই, এটা সম্ভব যে পাসওয়ার্ড আক্রমণকারীকে Gmail অ্যাকাউন্টে অ্যাক্সেস দেবে, যা POST অনুরোধের ডেটাতেও পাওয়া যেতে পারে।

আমরা আরও দেখি যে এই ডেটাতে ক্রিস্টোফার হ্যাডনাগি সম্ভবত কাজ করে এমন কোম্পানির নাম রয়েছে। এই তথ্য হ্যাকার পরবর্তী সামাজিক প্রকৌশল ব্যবস্থার জন্য ব্যবহার করতে পারে।

POST অনুরোধের ডেটার মাধ্যমে স্ক্রোল করলে আরও কিছু আকর্ষণীয় তথ্য দেখা যায়। সম্পূর্ণ বাড়ির ঠিকানা, জিপ কোড এবং টেলিফোন নম্বর। এটি হ্যাকারকে Wi-Fi রাউটারটি কোন বাড়ির অন্তর্গত এবং ফোন নম্বর সম্পর্কে তথ্য দিতে পারে, যেটি পরবর্তীতে সামাজিক প্রকৌশলের জন্য ব্যবহার করা যেতে পারে যদি হ্যাকার নকল এসএমএস বার্তা পাঠানোর সিদ্ধান্ত নেয়, উদাহরণস্বরূপ।

2. GET অনুরোধের ডেটা অনুসন্ধান করুন৷

একটি HTTP GET অনুরোধ ওয়েব সার্ভার থেকে ডেটা পুনরুদ্ধার বা ডাউনলোড করতে ব্যবহৃত হয়। উদাহরণস্বরূপ, যদি কেউ আমার টুইটার অ্যাকাউন্ট দেখেন, তাহলে তাদের ব্রাউজার twitter.com সার্ভার থেকে ডেটা পুনরুদ্ধার করতে একটি GET অনুরোধ ব্যবহার করবে। GET অনুরোধের জন্য .cap ফাইলটি পরীক্ষা করলে ব্যবহারকারীর নাম বা ইমেল ঠিকানা পাওয়া যাবে না, তবে এটি হ্যাকারকে ওয়েবসাইট ব্রাউজিং অভ্যাসের একটি বিস্তৃত প্রোফাইল বিকাশের অনুমতি দেবে।

GET অনুরোধ ডেটা ফিল্টার করতে, প্রদর্শন ফিল্টার প্যানেলে নিম্নলিখিত লাইনটি প্রবেশ করান:

Http.request.method == "GET"

অনেক ওয়েবসাইট তাদের URL এর শেষে .html বা .php যোগ করে। এটি একটি সূচক হতে পারে যে একটি ওয়েবসাইট কেউ Wi-Fi নেটওয়ার্কে দেখেছে৷

CSS এবং ফন্ট সম্পর্কিত GET অনুরোধগুলি ফিল্টার করা কার্যকর হতে পারে, যেহেতু আপনি যখন ইন্টারনেট ব্রাউজ করেন তখন এই ধরনের অনুরোধগুলি পটভূমিতে ঘটে। CSS বিষয়বস্তু ফিল্টার করতে, এই মত একটি Wireshark ফিল্টার ব্যবহার করুন:

Http.request.method == "GET" && !(http.request.line "css" এর সাথে মিলে যায়)

এখানে && আক্ষরিক অর্থ "এবং"। এখানে বিস্ময়বোধক চিহ্ন (!) এর অর্থ হল "না", তাই Wireshark কে নির্দেশ দেওয়া হয়েছে শুধুমাত্র GET অনুরোধগুলি প্রদর্শন করতে এবং সেইসব HTTP অনুরোধ লাইনগুলি প্রদর্শন না করতে যা CSS-এর সাথে মেলে। এই লাইনটি নিয়মিত ওয়েব রিসোর্সের সাথে সম্পর্কিত যেকোন অকেজো তথ্য সফলভাবে ফিল্টার করে।

HTTP ডেটা অন্বেষণ করতে এই লাইনগুলির একটিতে ক্লিক করে, আপনি আরও বিস্তারিত তথ্য পাবেন।

আমরা দেখি যে লক্ষ্যটি একটি উইন্ডোজ কম্পিউটার ব্যবহার করছে যার ব্যবহারকারী-এজেন্ট হল ক্রোম ব্রাউজার। হার্ডওয়্যার রিকনেসান্সের জন্য, এই ধরনের তথ্য খুবই মূল্যবান। হ্যাকাররা এখন উচ্চ মাত্রার নিশ্চিততার সাথে এই ব্যবহারকারীর জন্য সবচেয়ে উপযুক্ত পেলোড তৈরি করতে পারে, ব্যবহৃত উইন্ডোজ অপারেটিং সিস্টেমের জন্য নির্দিষ্ট।

"রেফারার" ক্ষেত্রটি আমাদের বলে যে ব্যবহারকারীরা tomsitpro.com দেখার আগে কোন সাইটটি দেখছিলেন। সম্ভবত এর মানে হল যে তারা duckduckgo.com-এ একটি অনুসন্ধানের মাধ্যমে "হোয়াইট হ্যাট হ্যাকার ক্যারিয়ার" নিবন্ধটি খুঁজে পেয়েছে।

সাধারণ Google এর পরিবর্তে DuckDuckGo ধারণকারী একটি "রেফারার" ক্ষেত্র নির্দেশ করতে পারে যে এই ব্যবহারকারী তাদের গোপনীয়তার জন্য দায়ী, যেহেতু Google তার গ্রাহকদের জন্য ক্ষতিকর আগ্রাসী নীতির জন্য পরিচিত। এটি এমন তথ্য যা হ্যাকাররা একটি লক্ষ্যযুক্ত পেলোড তৈরি করার সময় বিবেচনা করবে।

3. DNS ডেটা দেখুন

ডিফল্টরূপে, 443 পোর্টে এনক্রিপ্ট করা ইন্টারনেট ট্র্যাফিক পাঠানো হবে। আপনি ভাবতে পারেন যে কোন সাইটগুলি দেখা হচ্ছে তা আরও ভালভাবে বোঝার জন্য, tcp.port == 443 ডিসপ্লে ফিল্টার ব্যবহার করা ভাল, তবে এটি সাধারণত কাঁচা আইপি হিসাবে দেখায় একটি কলাম গন্তব্যে ঠিকানা, যা দ্রুত ডোমেন সনাক্ত করার জন্য খুব সুবিধাজনক নয়। প্রকৃতপক্ষে, এনক্রিপ্ট করা ডেটা পাঠানো এবং গ্রহণ করা ওয়েবসাইটগুলি সনাক্ত করার আরও কার্যকর উপায় হল DNS প্রশ্নগুলি ফিল্টার করা।

ডোমেন নেম সিস্টেম (DNS) ব্যবহার করা হয় সাধারণ ওয়েবসাইটের নামগুলিকে মেশিন-পাঠযোগ্য আইপি ঠিকানাগুলিতে অনুবাদ করতে যেমন https://104.193.19.59৷ যখন আমরা google.com-এর মতো একটি ডোমেইন পরিদর্শন করি, তখন আমাদের কম্পিউটার মানুষের-পাঠযোগ্য ডোমেন নামটিকে একটি IP ঠিকানায় রূপান্তর করে। ওয়েবসাইট ব্রাউজ করার সময়, ইমেল পাঠানো বা অনলাইন চ্যাট করার সময় আমরা যখনই একটি ডোমেন নাম ব্যবহার করি তখনই এটি ঘটে।

DNS প্রশ্নের জন্য .cap ফাইলটি বিশ্লেষণ করলে হ্যাকারদের বুঝতে সাহায্য করবে যে এই রাউটারের সাথে সংযুক্ত লোকেরা প্রায়শই কোন সাইটগুলি পরিদর্শন করে। হ্যাকাররা ফেসবুক, টুইটার এবং গুগলের মতো এই সাইটগুলিতে বা থেকে এনক্রিপ্ট করা ডেটা প্রেরণ এবং গ্রহণকারী ওয়েবসাইটগুলির অন্তর্গত ডোমেন নামগুলি দেখতে পারে৷

ডিএনএস ডেটা ফিল্টার করতে, প্রদর্শন ফিল্টার ক্ষেত্রে নীচের কমান্ডটি প্রবেশ করান:

DNS প্রশ্নের দিকে তাকিয়ে কিছু আকর্ষণীয় তথ্য আমাদের দিতে পারে। আমরা স্পষ্টভাবে দেখতে পাচ্ছি যে এই ব্যবহারকারী expedia.com এবং kayak.com এর মতো ভ্রমণ ওয়েবসাইটগুলি ব্রাউজ করছেন৷ এর অর্থ হতে পারে যে তিনি শীঘ্রই দীর্ঘ সময়ের জন্য ছুটিতে যাবেন।

এই ডেটা এনক্রিপ্ট করা হয়েছে যাতে হ্যাকাররা ফ্লাইট সংক্রান্ত তথ্য বা প্রস্থানের বিবরণ শিখতে না পারে, কিন্তু ফিশিং বার্তা পাঠাতে এই তথ্য ব্যবহার করে একজন হ্যাকারকে সামাজিকভাবে একজন ব্যবহারকারীকে ব্যক্তিগত বা আর্থিক তথ্য প্রকাশ করতে সাহায্য করতে পারে।

উদাহরণস্বরূপ, যদি একটি নির্দিষ্ট ব্যাঙ্কের ওয়েবসাইটের জন্য DNS প্রশ্নগুলি সনাক্ত করা হয়, হ্যাকাররা সেই ব্যাঙ্কের একটি ইমেল ফাঁকি দিতে পারে এবং ব্যবহারকারীকে একটি বড় এক্সপিডিয়া ক্রেডিট কার্ড লেনদেন করার জন্য প্রতারণা করতে পারে৷ জাল ইমেলে লক্ষ্য সম্পর্কে সুনির্দিষ্ট তথ্য, একটি জাল ব্যাংকিং সাইটের লিঙ্ক (হ্যাকারদের দ্বারা নিয়ন্ত্রিত) ইত্যাদি থাকতে পারে।

হ্যাকারদের হাত থেকে কিভাবে ব্যক্তিগত তথ্য রক্ষা করবেন

প্রথম নজরে, .cap ফাইলে পাওয়া সমস্ত ব্যক্তিগত ডেটা বেশ নির্দোষ দেখাচ্ছে। কিন্তু মাত্র কয়েকটি প্যাকেজ বিশ্লেষণ করার পরে, আমরা আসল নাম, লগইন, পাসওয়ার্ড, ইমেল ঠিকানা, বাড়ির ঠিকানা, ফোন নম্বর, হার্ডওয়্যার প্রস্তুতকারক, অপারেটিং সিস্টেম, ব্রাউজার, নির্দিষ্ট ওয়েব পেজের ব্রাউজিং অভ্যাস এবং আরও অনেক কিছু শিখেছি।

রাউটারের সাথে সংযোগ না করেও এই সমস্ত ডেটা সংগ্রহ করা হয়েছিল। ব্যবহারকারীদের জানার কোন উপায় ছিল না যে এটি তাদের সাথে ঘটেছে। এই সমস্ত ডেটা আক্রমণকারীরা কোম্পানি বা ব্যক্তিদের বিরুদ্ধে একটি জটিল এবং অত্যন্ত লক্ষ্যবস্তু হ্যাক চালু করতে ব্যবহার করতে পারে।

অনুগ্রহ করে সচেতন থাকুন যে এই নিবন্ধে প্রকাশিত সমস্ত ব্যক্তিগত তথ্য ইন্টারনেট পরিষেবা প্রদানকারীদের (ISPs) কাছেও উপলব্ধ। পাঠকদের সচেতন হওয়া উচিত যে DPI প্রতিদিন ISP দ্বারা সঞ্চালিত হয়। এর থেকে নিজেকে রক্ষা করতে:

  • শক্তিশালী পাসওয়ার্ড ব্যবহার করুন। হাল্কা পাসওয়ার্ড ক্র্যাক করার জন্য পাশবিক বল প্রয়োগ করা হ্যাকারদের ওয়াই-ফাই রাউটারগুলিতে অ্যাক্সেস পাওয়ার প্রধান পদ্ধতি।
  • একটি ভিপিএন ব্যবহার করুন। আপনার এবং VPN প্রদানকারীর মধ্যে একটি এনক্রিপ্ট করা সংযোগ ব্যবহার করে, আমরা এই নিবন্ধে যে সমস্ত ডেটা পেয়েছি তা হ্যাকারদের কাছে উপলব্ধ হবে না। যাইহোক, যদি ভিপিএন প্রদানকারী লগ ইন করে বা ডিপিআই সম্পাদন করে, তবে সমস্ত ডেটা হ্যাকারদের কাছে সহজেই অ্যাক্সেসযোগ্য হবে।
  • টর ব্যবহার করুন। একটি VPN এর বিপরীতে, Tor নেটওয়ার্ক একটি ভিন্ন নিরাপত্তা মডেলের উপর নির্মিত যা আমাদের ডেটা একটি একক নেটওয়ার্ক বা ISP-তে স্থানান্তর করে না।
  • SSL/TLS ব্যবহার করুন। ট্রান্সপোর্ট লেয়ার সিকিউরিটি - ট্রান্সপোর্ট লেয়ার সিকিউরিটি (HTTPS) আপনার ওয়েব ট্রাফিক আপনার ব্রাউজার এবং ওয়েবসাইটের মধ্যে এনক্রিপ্ট করবে। , এর মতো টুলগুলি আপনার সমস্ত ওয়েব ব্রাউজার ট্র্যাফিক এনক্রিপ্ট করতে সাহায্য করতে পারে৷
দায়িত্ব অস্বীকার: এই নিবন্ধটি শুধুমাত্র শিক্ষাগত উদ্দেশ্যে লেখা। লেখক বা প্রকাশক এই নিবন্ধটি দূষিত উদ্দেশ্যে প্রকাশ করেননি। পাঠকরা যদি ব্যক্তিগত লাভের জন্য তথ্য ব্যবহার করতে চান তবে লেখক এবং প্রকাশক কোনো ক্ষতি বা ক্ষতির জন্য দায়ী নন।

আমি আইন প্রণয়ন এবং "কাগজ" সুরক্ষার বিষয়ে প্রকাশ করতে খুব বেশি দক্ষ নই, তাই আমি নিজেকে একটি ভিন্ন ধারায় চেষ্টা করব - আসুন ব্যবহারিক সুরক্ষা সম্পর্কে কথা বলি। আজকের পোস্টের বিষয় হবে অন্যের Wi-Fi নেটওয়ার্ক ব্যবহারের বিপদ।
আমি মনে করি অনেক বিশেষজ্ঞ ইতিমধ্যেই এই বিষয়ের সাথে পরিচিত, কিন্তু তারা এই নিবন্ধে নিজেদের জন্য নতুন কিছু খুঁজে পেতে পারে।

আসুন খোলা Wi-Fi নেটওয়ার্কগুলির সাথে কথোপকথন শুরু করা যাক, পাসওয়ার্ডের অনুপস্থিতি, অনেক পাবলিক স্থানে উপলব্ধতা এবং সাধারণত, ভাল ইন্টারনেট গতি (যখন মোবাইল নেটওয়ার্কগুলির মাধ্যমে অ্যাক্সেসের সাথে তুলনা করা হয়) এর জন্য অনেকের কাছে প্রিয়। তবে খোলা নেটওয়ার্কগুলি বড় বিপদে পরিপূর্ণ - সমস্ত ট্র্যাফিক আক্ষরিক অর্থে "হাওয়ায় ভাসছে", কোনও এনক্রিপশন বা বাধা থেকে সুরক্ষা নেই। বিশেষ জ্ঞান ছাড়াই যেকোন ব্যবহারকারী, রেডিমেড প্রোগ্রাম ব্যবহার করে, আপনার সমস্ত ট্রাফিককে আটকাতে এবং বিশ্লেষণ করতে পারে।

আসুন দেখি কিভাবে এটি কাজ করে - প্রদর্শন করার জন্য, আমি নেটওয়ার্ক মোড খুলতে আমার হোম অ্যাক্সেস পয়েন্ট সেট করেছি:

তারপর, আমি একটি ল্যাপটপ থেকে এবং একটি অ্যান্ড্রয়েড ট্যাবলেট থেকে এই নেটওয়ার্কের সাথে সংযুক্ত করেছি, আমি ট্যাবলেটে ইন্টারসেপ্টার-এনজি অ্যাপ্লিকেশন ইনস্টল করেছি, এটি উইন্ডোজের জন্যও উপলব্ধ৷ অ্যাপ্লিকেশনটির জন্য সুপার-ব্যবহারকারীর অধিকার প্রয়োজন; লঞ্চের পরে, স্টার্ট উইন্ডো আপনাকে দৃশ্যমানতার ক্ষেত্রে উপলব্ধ কম্পিউটারগুলি স্ক্যান করার জন্য আমন্ত্রণ জানায়:

আমার ল্যাপটপ (IP 192.168.0.101) চিহ্নিত করার পরে, আমি পরবর্তী স্ক্রিনে যাই এবং প্যাকেট ইন্টারসেপশন শুরু করি। এর পরে, আমি আমার ল্যাপটপে ইয়ানডেক্স খুলি:

স্নিফার আত্মবিশ্বাসের সাথে পৃষ্ঠাগুলি খোলার বিষয়টি ধরে ফেলে এবং আপনি যদি কুকি ইমেজ সহ ট্যাবে যান, আপনি সাইট ব্রাউজ করার সময় ল্যাপটপে আমার ব্রাউজার পাঠানো এবং প্রাপ্ত আমার সমস্ত কুকিগুলির একটি তালিকা দেখতে পারেন৷ একই সময়ে, যে কোনও লাইনে ক্লিক করে, ইন্টারসেপ্টার-এনজি ব্রাউজারটি খোলে এবং বাধাপ্রাপ্ত কুকিগুলি সন্নিবেশিত করে, এইভাবে, আগ্রহের সাইটে শিকারের অনুমোদনের মুহূর্তটি না ধরেই, আপনি তার খোলা সেশনে প্রবেশ করতে পারেন। এই ধরনের আক্রমণকে বলা হয় "সেশন হাইজ্যাকিং" - একটি সেশন "চুরি করা"।


সুতরাং, আমি অনুশীলনে দেখিয়েছি যে একটি উন্মুক্ত Wi-Fi নেটওয়ার্কে নীতিগতভাবে কোনও সুরক্ষা নেই। কিন্তু এই পোস্টের শিরোনাম বলছে "বিদেশী" Wi-Fi নেটওয়ার্ক, "খোলা" নয়। ওয়্যারলেস সিকিউরিটির আরেকটি দিক নিয়ে যাওয়া যাক - একটি বন্ধ নেটওয়ার্কের ভিতরে ট্র্যাফিক আটকানো। আমি একটি পূর্ব-ভাগ করা কী দিয়ে WPA2 সক্ষম করে রাউটারটি পুনরায় কনফিগার করেছি (এই ধরণের Wi-Fi নেটওয়ার্ক সুরক্ষা 80% অ্যাক্সেস পয়েন্টে ব্যবহৃত হয়):

আমি ল্যাপটপ এবং ট্যাবলেট থেকে আবার নেটওয়ার্কের সাথে সংযোগ করি এবং ইন্টারসেপ্টার-এনজি আবার চালু করি - স্ক্যান করার সময় এটি আবার ল্যাপটপটি দেখতে পায় - আমি এটি নির্বাচন করি এবং ট্রাফিক বাধা শুরু করি, ল্যাপটপ থেকে সমান্তরালভাবে আমি HTTP-বেসিক অনুমোদন সহ বেশ কয়েকটি সাইটে যাই, এবং আমি ট্যাবলেটে এটি দেখতে পাচ্ছি:


ট্র্যাফিক সফলভাবে আটকানো হয়েছে - "আক্রমণকারী" এখন রাউটারের ওয়েব ইন্টারফেস এবং অন্য সাইটে আমার পাসওয়ার্ড জানে৷ উপরন্তু, সেশন হাইজ্যাকিং একই ভাবে কাজ করে - সব পরে, সমস্ত ট্র্যাফিক বাধা দেওয়া হয়।
WEP এবং WPA ব্যবহার করার সময়, সবকিছু খুব সহজ; একই নেটওয়ার্কে বিভিন্ন ডিভাইস এনক্রিপ্ট করতে একই কী ব্যবহার করা হয়। যেহেতু "আক্রমণকারী" এই কীটিও জানে এবং একই নেটওয়ার্কে বসে, সে এখনও সমস্ত ট্র্যাফিককে বাধা দেয় এবং একটি পরিচিত কী দিয়ে এটি ডিক্রিপ্ট করে৷
আমি WPA2 ব্যবহার করেছি, যেখানে এই সমস্যাটি সমাধান করা হয়েছে এবং ক্লায়েন্টরা বিভিন্ন এনক্রিপশন কী ব্যবহার করে, কিন্তু এতে একটি গুরুতর দুর্বলতা রয়েছে এবং, অনুমোদন কীটি জেনে এবং প্যাকেটের একটি নির্দিষ্ট সেটকে বাধা দিলে, আপনি তথাকথিত পেয়ারওয়াইজ ট্রানজিয়েন্ট কী প্রকাশ করতে পারেন - কী যে ট্রাফিকের জন্য আমরা ক্লায়েন্ট আগ্রহী ট্রাফিক এনক্রিপ্ট করে.

অনুশীলন দেখানো হয়েছে, সমস্যাটি আংশিকভাবে AP আইসোলেশন বিকল্পটি সক্ষম করে সমাধান করা যেতে পারে, যা বেশিরভাগ আধুনিক Wi-Fi রাউটার দ্বারা সমর্থিত:


যাইহোক, এটি একটি প্যানেসিয়া নয়; অ্যান্ড্রয়েডের জন্য ইন্টারসেপ্টার-এনজি ব্যবহার করে বাধা দেওয়ার ক্ষমতা অদৃশ্য হয়ে যায়, তবে আরও কার্যকরী ইউটিলিটিগুলি, উদাহরণস্বরূপ, এয়ারডাম্প-এনজি কাজ চালিয়ে যাচ্ছে। আমি এই ইউটিলিটিগুলির ক্রিয়াকলাপের পার্থক্য এবং ইন্টারসেপ্টার-এনজি কেন কাজ করে না তার কারণগুলি সম্পর্কে আরও বিশদভাবে অধ্যয়ন করিনি, এই বিষয়টি পরে স্থগিত করা হয়েছে। উপরন্তু, নেটওয়ার্কে বিচ্ছিন্নতা সক্ষম করা হয়েছে কিনা তা খুঁজে বের করা অসম্ভব। আপনি ব্যবহারিক পরীক্ষা ছাড়াই সংযোগ করছেন (উদাহরণস্বরূপ, একটি ক্যাফে বা একটি ইভেন্টে)।

আমরা অন্য লোকেদের Wi-Fi নেটওয়ার্ক ব্যবহার করার বিপদগুলি বের করেছি, কিন্তু সুরক্ষার সমস্যাটি রয়ে গেছে৷ বেশ কয়েকটি পদ্ধতি রয়েছে, মূল ধারণাটি সমস্ত ট্র্যাফিকের অতিরিক্ত এনক্রিপশন, এবং যথেষ্ট বাস্তবায়ন পদ্ধতি রয়েছে - যেখানেই সম্ভব SSL এর কঠোর ব্যবহার (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL, ইত্যাদি), সংযোগ VPN এর মাধ্যমে, একটি বিতরণ করা এনক্রিপশন নেটওয়ার্কের ব্যবহার যেমন TOR ইত্যাদি। এই বিষয়টি বেশ বিস্তৃত এবং একটি পৃথক পোস্টের যোগ্য।

আপনার Wi-Fi নেটওয়ার্ক সুরক্ষিত করতে এবং একটি পাসওয়ার্ড সেট করতে, আপনাকে অবশ্যই বেতার নেটওয়ার্ক নিরাপত্তা এবং এনক্রিপশন পদ্ধতির ধরন নির্বাচন করতে হবে৷ এবং এই পর্যায়ে, অনেক লোকের একটি প্রশ্ন আছে: কোনটি বেছে নেবেন? WEP, WPA, নাকি WPA2? ব্যক্তিগত বা এন্টারপ্রাইজ? AES বা TKIP? কোন নিরাপত্তা সেটিংস আপনার Wi-Fi নেটওয়ার্ককে সর্বোত্তমভাবে সুরক্ষিত করবে? আমি এই নিবন্ধের কাঠামোর মধ্যে এই সমস্ত প্রশ্নের উত্তর দেওয়ার চেষ্টা করব। আসুন সমস্ত সম্ভাব্য প্রমাণীকরণ এবং এনক্রিপশন পদ্ধতি বিবেচনা করি। আসুন রাউটার সেটিংসে কোন Wi-Fi নেটওয়ার্ক নিরাপত্তা প্যারামিটারগুলি সেরা সেট করা আছে তা খুঁজে বের করা যাক।

দয়া করে মনে রাখবেন যে নিরাপত্তা প্রকার, বা প্রমাণীকরণ, নেটওয়ার্ক প্রমাণীকরণ, সুরক্ষা, প্রমাণীকরণ পদ্ধতি সব একই জিনিস।

প্রমাণীকরণের ধরন এবং এনক্রিপশন হল একটি বেতার Wi-Fi নেটওয়ার্কের জন্য প্রধান নিরাপত্তা সেটিংস। আমি মনে করি যে প্রথমে আমাদের সেগুলি কী, কী সংস্করণ রয়েছে, তাদের ক্ষমতা ইত্যাদি খুঁজে বের করতে হবে। এর পরে আমরা কী ধরণের সুরক্ষা এবং এনক্রিপশন বেছে নেব তা খুঁজে বের করব। আমি আপনাকে বেশ কয়েকটি জনপ্রিয় রাউটারের উদাহরণ ব্যবহার করে দেখাব।

আমি একটি পাসওয়ার্ড সেট আপ করার এবং আপনার ওয়্যারলেস নেটওয়ার্ককে সুরক্ষিত করার সুপারিশ করছি। সুরক্ষা সর্বোচ্চ স্তর সেট করুন. আপনি যদি কোনও সুরক্ষা ছাড়াই নেটওয়ার্ক খোলা রেখে যান, তবে যে কেউ এতে সংযোগ করতে পারে। এটি প্রাথমিকভাবে অনিরাপদ। এবং আপনার রাউটারে একটি অতিরিক্ত লোড, সংযোগের গতি হ্রাস এবং বিভিন্ন ডিভাইসের সাথে সংযোগ করার সমস্ত ধরণের সমস্যা।

Wi-Fi নেটওয়ার্ক সুরক্ষা: WEP, WPA, WPA2

তিনটি সুরক্ষা বিকল্প আছে। অবশ্যই, "ওপেন" (কোন সুরক্ষা নেই) গণনা করা হচ্ছে না।

  • WEP(তারযুক্ত সমতুল্য গোপনীয়তা) একটি পুরানো এবং অনিরাপদ প্রমাণীকরণ পদ্ধতি। এটি সুরক্ষার প্রথম এবং খুব সফল পদ্ধতি নয়। আক্রমণকারীরা সহজেই ওয়্যারলেস নেটওয়ার্কগুলিতে অ্যাক্সেস করতে পারে যা WEP ব্যবহার করে সুরক্ষিত। আপনার রাউটারের সেটিংসে এই মোডটি সেট করার দরকার নেই, যদিও এটি সেখানে উপস্থিত থাকে (সর্বদা নয়)।
  • WPA(ওয়াই-ফাই সুরক্ষিত অ্যাক্সেস) একটি নির্ভরযোগ্য এবং আধুনিক ধরনের নিরাপত্তা। সমস্ত ডিভাইস এবং অপারেটিং সিস্টেমের সাথে সর্বাধিক সামঞ্জস্য।
  • WPA2- WPA এর একটি নতুন, উন্নত এবং আরো নির্ভরযোগ্য সংস্করণ। AES CCMP এনক্রিপশনের জন্য সমর্থন আছে। এই মুহুর্তে, এটি একটি Wi-Fi নেটওয়ার্ক সুরক্ষিত করার সর্বোত্তম উপায়। এই আমি ব্যবহার করার পরামর্শ কি.

WPA/WPA2 দুই ধরনের হতে পারে:

  • WPA/WPA2 - ব্যক্তিগত (PSK)- এটি স্বাভাবিক প্রমাণীকরণ পদ্ধতি। যখন আপনাকে শুধুমাত্র একটি পাসওয়ার্ড (কী) সেট করতে হবে এবং তারপর একটি Wi-Fi নেটওয়ার্কে সংযোগ করতে এটি ব্যবহার করুন৷ সব ডিভাইসের জন্য একই পাসওয়ার্ড ব্যবহার করা হয়। পাসওয়ার্ড নিজেই ডিভাইসে সংরক্ষণ করা হয়. যেখানে আপনি এটি দেখতে পারেন বা প্রয়োজনে এটি পরিবর্তন করতে পারেন। এই বিকল্পটি ব্যবহার করার পরামর্শ দেওয়া হয়।
  • WPA/WPA2 - এন্টারপ্রাইজ- একটি আরও জটিল পদ্ধতি যা প্রধানত অফিস এবং বিভিন্ন প্রতিষ্ঠানে বেতার নেটওয়ার্ক রক্ষা করতে ব্যবহৃত হয়। সুরক্ষা একটি উচ্চ স্তরের জন্য অনুমতি দেয়. শুধুমাত্র তখনই ব্যবহৃত হয় যখন একটি RADIUS সার্ভার ডিভাইস অনুমোদন করতে ইনস্টল করা হয় (যা পাসওয়ার্ড দেয়).

আমি মনে করি আমরা প্রমাণীকরণ পদ্ধতি বের করেছি। ব্যবহার করার জন্য সবচেয়ে ভাল জিনিস হল WPA2 - ব্যক্তিগত (PSK)। আরও ভাল সামঞ্জস্যের জন্য, যাতে পুরানো ডিভাইসগুলিকে সংযুক্ত করতে কোনও সমস্যা না হয়, আপনি WPA/WPA2 মিশ্র মোড সেট করতে পারেন। এটি অনেক রাউটারে ডিফল্ট সেটিং। অথবা "প্রস্তাবিত" হিসাবে চিহ্নিত।

ওয়্যারলেস নেটওয়ার্ক এনক্রিপশন

দুটি উপায় আছে TKIPএবং AES.

এটি AES ব্যবহার করার সুপারিশ করা হয়। যদি আপনার নেটওয়ার্কে পুরানো ডিভাইস থাকে যেগুলি AES এনক্রিপশন সমর্থন করে না (কিন্তু শুধুমাত্র TKIP) এবং সেগুলিকে ওয়্যারলেস নেটওয়ার্কের সাথে সংযোগ করতে সমস্যা হয়, তাহলে এটিকে "অটো" এ সেট করুন। TKIP এনক্রিপশন টাইপ 802.11n মোডে সমর্থিত নয়।

যে কোনও ক্ষেত্রে, আপনি যদি কঠোরভাবে WPA2 - ব্যক্তিগত (প্রস্তাবিত) ইনস্টল করেন তবে শুধুমাত্র AES এনক্রিপশন উপলব্ধ হবে।

আমার Wi-Fi রাউটারে আমার কোন সুরক্ষা ইনস্টল করা উচিত?

ব্যবহার করুন WPA2 - AES এনক্রিপশন সহ ব্যক্তিগত. আজ, এটি সর্বোত্তম এবং নিরাপদ উপায়। ASUS রাউটারগুলিতে ওয়্যারলেস নেটওয়ার্ক সুরক্ষা সেটিংস দেখতে এইরকম:

এবং এই নিরাপত্তা সেটিংস টিপি-লিঙ্ক থেকে রাউটারগুলিতে দেখতে কেমন লাগে৷ (পুরানো ফার্মওয়্যার সহ).

আপনি TP-Link-এর জন্য আরও বিস্তারিত নির্দেশাবলী দেখতে পারেন।

অন্যান্য রাউটারের জন্য নির্দেশাবলী:

আপনি যদি আপনার রাউটারে এই সমস্ত সেটিংস কোথায় পাবেন তা না জানেন তবে মন্তব্যে লিখুন, আমি আপনাকে বলার চেষ্টা করব। শুধু মডেল নির্দিষ্ট করতে ভুলবেন না.

যেহেতু পুরোনো ডিভাইসগুলি (ওয়াই-ফাই অ্যাডাপ্টার, ফোন, ট্যাবলেট, ইত্যাদি) WPA2 সমর্থন করতে পারে না - ব্যক্তিগত (AES), সংযোগের সমস্যার ক্ষেত্রে, মিশ্র মোড (অটো) সেট করুন।

আমি প্রায়ই লক্ষ্য করি যে পাসওয়ার্ড বা অন্যান্য নিরাপত্তা সেটিংস পরিবর্তন করার পরে, ডিভাইসগুলি নেটওয়ার্কের সাথে সংযোগ করতে চায় না। কম্পিউটারগুলি ত্রুটি পেতে পারে "এই কম্পিউটারে সংরক্ষিত নেটওয়ার্ক সেটিংস এই নেটওয়ার্কের প্রয়োজনীয়তা পূরণ করে না।" ডিভাইসে নেটওয়ার্ক মুছে ফেলার (ভুলে যাওয়া) চেষ্টা করুন এবং আবার সংযোগ করুন৷ আমি লিখেছি কিভাবে উইন্ডোজ 7 এ এটি করতে হয়। কিন্তু Windows 10 এ আপনার প্রয়োজন।

পাসওয়ার্ড (কী) WPA PSK

আপনি যে ধরনের নিরাপত্তা এবং এনক্রিপশন পদ্ধতি বেছে নিন, আপনাকে অবশ্যই একটি পাসওয়ার্ড সেট করতে হবে। WPA কী, ওয়্যারলেস পাসওয়ার্ড, ওয়াই-ফাই নেটওয়ার্ক নিরাপত্তা কী ইত্যাদি নামেও পরিচিত।

পাসওয়ার্ডের দৈর্ঘ্য 8 থেকে 32 অক্ষর। আপনি ল্যাটিন বর্ণমালা এবং সংখ্যার অক্ষর ব্যবহার করতে পারেন। এছাড়াও বিশেষ অক্ষর: - @ $ # ! ইত্যাদি কোন স্পেস! পাসওয়ার্ড কেস সংবেদনশীল! এর মানে হল "z" এবং "Z" ভিন্ন অক্ষর।

আমি সহজ পাসওয়ার্ড সেট করার পরামর্শ দিই না। একটি শক্তিশালী পাসওয়ার্ড তৈরি করা ভাল যা কেউ অনুমান করতে পারে না, এমনকি তারা চেষ্টা করেও।

এটি অসম্ভাব্য যে আপনি এত জটিল পাসওয়ার্ড মনে রাখতে সক্ষম হবেন। কোথাও লিখে দিলে ভালো হবে। Wi-Fi পাসওয়ার্ডগুলি সহজভাবে ভুলে যাওয়া অস্বাভাবিক নয়। আমি নিবন্ধে লিখেছিলাম এই ধরনের পরিস্থিতিতে কি করতে হবে: .

আপনার যদি আরও বেশি নিরাপত্তার প্রয়োজন হয়, আপনি MAC ঠিকানা বাইন্ডিং ব্যবহার করতে পারেন। সত্য, আমি এর প্রয়োজন দেখছি না। WPA2 - AES এবং একটি জটিল পাসওয়ার্ডের সাথে ব্যক্তিগত জোড়া যথেষ্ট।

আপনি কিভাবে আপনার Wi-Fi নেটওয়ার্ক রক্ষা করবেন? কমেন্টে লিখুন। আচ্ছা, প্রশ্ন জিজ্ঞাসা করুন :)

ল্যাপটপে ভার্চুয়াল হটস্পট তৈরি করার প্রয়োজন বিভিন্ন কারণে দেখা দিতে পারে। কারো কারো জন্য, অন্যান্য ওয়্যারলেস ডিভাইসের জন্য 3G বা WiMax মডেমের মাধ্যমে ইন্টারনেট অ্যাক্সেস শেয়ার করা গুরুত্বপূর্ণ। এবং কেউ একটি জাল অ্যাক্সেস পয়েন্ট (Rogue AP) তৈরি করতে চায় এবং ক্লায়েন্টদের প্রলুব্ধ করে তাদের ট্রাফিক কেড়ে নিতে চায়। কিন্তু খুব কম লোকই জানেন যে এটি করার ক্ষমতা উইন্ডোজ নিজেই তৈরি করা হয়েছে!

মোবাইল অপারেটরদের থেকে 3G নেটওয়ার্ক কভারেজের আবির্ভাবের সাথে, আমি আরও বেশি করে মোবাইল ইন্টারনেট ব্যবহার করতে শুরু করেছি। আপনি যদি একটি USB মডেমের মাধ্যমে কাজ করেন তবে আপনি প্রায়শই একটি মোটামুটি সহনীয় সংযোগ অর্জন করতে পারেন। তদুপরি, এই জাতীয় ডিভাইসগুলি খুব সস্তা এবং খুব যুক্তিসঙ্গত শুল্কের সাথে সম্পূর্ণ বিক্রি হয় যা ব্যবহারের প্রথম দিনে আপনাকে নষ্ট করবে না। একটি 3G মডেম কেনার পরে আমি যে সমস্যাগুলি সম্পর্কে বিভ্রান্ত হয়ে পড়েছিলাম তার মধ্যে একটি হল আমার ল্যাপটপ থেকে একটি হটস্পট সংগঠিত করা যাতে আমি Wi-Fi এর মাধ্যমে অন্যান্য বেতার ডিভাইসগুলিতে মোবাইল ইন্টারনেট বিতরণ করতে পারি৷

ম্যাক ওএক্স এক্স

Mac OS X-এ, অবকাঠামো মোডে একটি আদর্শ অ্যাডাপ্টার কাজ করা সম্ভবত সম্ভব হবে না। কিন্তু আপনি একটি একক ক্লায়েন্টের জন্য ইন্টারনেট ভাগ করতে পারেন যিনি এমনকি কনসোলে না গিয়েও একটি ওয়্যারলেস নেটওয়ার্কের মাধ্যমে একটি MacBook-এর সাথে সংযোগ করেন৷

কিভাবে জীবন সহজ করা যায়?

সুতরাং, একটি পূর্ণাঙ্গ হটস্পট বাড়াতে, আমাদের কেবল কনসোলে কয়েকটি কমান্ড এবং কয়েকটি মাউস ক্লিকের প্রয়োজন। কিন্তু আমি আপনাকে হতাশ করতে তাড়াহুড়ো করছি: সিস্টেম থেকে রিবুট বা লগ আউট করার সাথে সাথে (এমনকি স্লিপ মোডেও), সমস্ত অপারেশন আবার করতে হবে। এটা অসুবিধাজনক এবং ক্লান্তিকর. সৌভাগ্যবশত, অনেক ডেভেলপার ছিলেন যারা ওয়্যারলেস হোস্টেড নেটওয়ার্ক সম্পর্কে MSDN নিবন্ধটি পড়েছেন এবং একটি সফ্টওয়্যার হটস্পট সেট আপ করা সহজ এবং আরও বোধগম্য করতে ইউটিলিটিগুলি প্রয়োগ করেছেন।

আমি দুটি সুপারিশ করছি: ভার্চুয়াল রাউটার এবং কানেক্টফাই। উভয়ই বিনামূল্যে এবং আপনাকে একটি সুবিধাজনক GUI ইন্টারফেসের মাধ্যমে একটি সংযোগ নির্বাচন করার অনুমতি দেয় যা আপনি একটি সফ্টওয়্যার অ্যাক্সেস পয়েন্ট ব্যবহার করে ভাগ করতে চান এবং তারপরে দুটি ক্লিকে হটস্পট বাড়ান৷ এই ক্ষেত্রে, আপনাকে প্রতিবার SSID এবং নেটওয়ার্ক কী প্রবেশ করতে হবে না: রিবুট করার পরেও সবকিছু কাজ করবে।

ভার্চুয়াল রাউটার ন্যূনতম কার্যকারিতা প্রদান করে এবং দীর্ঘ সময়ের জন্য বিকাশ করা হয়নি, তবে এটি ওপেন সোর্স হিসাবে বিতরণ করা হয় (সিস্টেমের সংশ্লিষ্ট API কলগুলি ব্যবহার করার একটি ভাল উদাহরণ)। এটি মূলত netsh কমান্ডের একটি গ্রাফিকাল সংস্করণ।

Connectify ইউটিলিটি অনেক বেশি পরিশীলিত। উইন্ডোজের স্ট্যান্ডার্ড ক্ষমতা দ্বারা প্রদত্ত অতিরিক্ত বৈশিষ্ট্যগুলি বাস্তবায়ন করতে, এটিকে সিস্টেমে ভার্চুয়াল ডিভাইস এবং ড্রাইভার ইনস্টল করতে হবে। এবং এটি ফল দেয়। উদাহরণস্বরূপ, আপনাকে WPA2-PSK/AES এনক্রিপশন টাইপকে হার্ডওয়্যারযুক্ত ওয়্যারলেস হোস্টেড নেটওয়ার্কে আবদ্ধ করতে হবে না: আপনি যদি চান, অন্তত একটি খোলা হটস্পট তৈরি করুন। এটি একটি বিদ্যমান ওয়্যারলেস নেটওয়ার্কের প্যারামিটার ক্লোন করার জন্য বিশেষভাবে গুরুত্বপূর্ণ (উদাহরণস্বরূপ, এর পরিসর প্রসারিত করা বা একটি জাল অ্যাক্সেস পয়েন্ট তৈরি করা)। এছাড়াও, Connectify-এর একটি অন্তর্নির্মিত UPnP সার্ভার রয়েছে এবং এটি আপনাকে আপনার VPN সংযোগ (ওপেনভিপিএন সহ) ভাগ করতে দেয়৷ এই ধরনের ক্ষমতার সাথে, আপনার ভার্চুয়াল হটস্পট অবশ্যই অ্যাপ্লিকেশন খুঁজে পাবে।

কিন্তু কোন পরিস্থিতিতে এটি প্রয়োজন তা বোঝা সহজ করার জন্য, আমরা আপনার জন্য সবচেয়ে জনপ্রিয় কেসগুলির একটি নির্বাচন প্রস্তুত করেছি। আপনি সাইডবারে তাদের সম্পর্কে পড়তে পারেন.