अन्य लोगों के वाई-फाई नेटवर्क का उपयोग करने का खतरा। वायरलेस नेटवर्क: वर्गीकरण, संगठन, संचालन का सिद्धांत वाईफाई नेटवर्क के बारे में पूरी जानकारी प्राप्त करना

टैम्बोव स्टेट टेक्निकल यूनिवर्सिटी का वायरलेस वाई-फाई नेटवर्क इंफ्रास्ट्रक्चर मोड में व्यवस्थित है। इसका मतलब यह है कि कंप्यूटर एक वायरलेस एक्सेस प्वाइंट से जुड़े होते हैं, जो बदले में विश्वविद्यालय के वायर्ड नेटवर्क से जुड़े होते हैं।

यूनिवर्सिटी वायरलेस नेटवर्क नेटवर्क नाम (एसएसआईडी) टीएसटीयू है।

विश्वविद्यालय के वायरलेस नेटवर्क की सुरक्षा सुनिश्चित करने के लिए, एक्सेस पॉइंट का उपयोग करने के लिए कॉन्फ़िगर किया गया है:

    एंटरप्राइज़ कॉर्पोरेट मोड में 802.11i प्रमाणीकरण मानक (WPA2 - वाई-फ़ाई संरक्षित एक्सेस 2); AES (उन्नत एन्क्रिप्शन मानक) एन्क्रिप्शन एल्गोरिदम; PEAP-MS-CHAPv2 प्रोटोकॉल (Microsoft चैलेंज हैंडशेक प्रमाणीकरण प्रोटोकॉल संस्करण 2)।

ध्यान!

एक लॉगिन के तहत केवल दो उपकरणों को संचालित करने की अनुमति है! समान लॉगिन के तहत संचालित होने वाले अन्य उपकरण अवरुद्ध हैं!

यह जानने के लिए कि क्या कोई विशिष्ट एडाप्टर मॉडल WPA2 का समर्थन करता है, निर्माता की वेबसाइट देखें। यह अनुशंसा 2006 से पहले निर्मित उपकरणों के लिए विशेष रूप से प्रासंगिक है।

यदि आपके कंप्यूटर में नेटवर्क एडाप्टर स्थापित नहीं है या एडाप्टर WPA2 मानक का समर्थन नहीं करता है, तो आप विश्वविद्यालय वायरलेस नेटवर्क से कनेक्ट नहीं कर पाएंगे।

निर्माता एडाप्टर को नियंत्रित करने के लिए सॉफ़्टवेयर प्रदान कर सकता है। हालाँकि, कुछ ऑपरेटिंग सिस्टम में एक अंतर्निहित नेटवर्क एडाप्टर प्रबंधन इंटरफ़ेस होता है।

  • विंडोज 7 प्रोफेशनल;
  • विंडोज़ एक्सपी प्रोफेशनल सर्विस पैक 3.

विंडोज 7 प्रोफेशनल

यह जाँचना कि आपके कंप्यूटर में नेटवर्क एडॉप्टर है या नहीं

यह जांचने के लिए कि आपके कंप्यूटर में वायरलेस नेटवर्क एडाप्टर है या नहीं, कंट्रोल पैनल का नेटवर्क कनेक्शन घटक खोलें:

प्रारंभ -> नियंत्रण कक्ष -> नेटवर्क और इंटरनेट -> नेटवर्क स्थिति और कार्य देखें -> एडाप्टर सेटिंग्स बदलें

वायरलेस नेटवर्क एडाप्टर को "wlan" लेबल किया गया है।

इस कंप्यूटर पर नेटवर्क कनेक्शन विंडो खोलने के लिए।

उपलब्ध नेटवर्क की सूची में वायरलेस नेटवर्क जोड़ने के लिए, "वायरलेस नेटवर्क प्रबंधित करें" नियंत्रण कक्ष घटक खोलें:

प्रारंभ -> नियंत्रण कक्ष -> नेटवर्क और इंटरनेट -> नेटवर्क स्थिति और कार्य देखें -> वायरलेस नेटवर्क प्रबंधित करें

खुलने वाली विंडो में बटन पर क्लिक करें "जोड़ना":

फिर चुनें "मैन्युअल रूप से एक नेटवर्क प्रोफ़ाइल बनाएं":

अपनी वायरलेस नेटवर्क जानकारी भरें जैसा कि नीचे चित्र में दिखाया गया है:

एक विंडो खुलेगी जो बताएगी कि वायरलेस नेटवर्क सफलतापूर्वक जोड़ दिया गया है।

कनेक्शन सेटिंग्स कॉन्फ़िगर करना

कनेक्शन सेटिंग्स को कॉन्फ़िगर करने के लिए, वायरलेस नेटवर्क जोड़ते समय ऊपर दिखाई गई विंडो में "कनेक्शन सेटिंग्स बदलें" पर क्लिक करें, या लाइन का चयन करके "वायरलेस नेटवर्क गुण" विंडो खोलें। "गुण"वायरलेस नेटवर्क संदर्भ मेनू में:

"वायरलेस नेटवर्क गुण" विंडो के "कनेक्शन" और "सुरक्षा" टैब पर, कनेक्शन सेटिंग्स सेटिंग्स सेट करें, जैसा कि नीचे दिए गए आंकड़ों में दिखाया गया है:

यदि कंप्यूटर का उपयोग एक उपयोगकर्ता द्वारा किया जाता है, तो "हर बार लॉग इन करने पर इस कनेक्शन के लिए मेरे क्रेडेंशियल याद रखें" चेकबॉक्स को चेक करें। यदि कंप्यूटर का उपयोग कई उपयोगकर्ताओं द्वारा किया जाता है, तो सेटिंग को अक्षम करना बेहतर है।

बटन पर क्लिक करके संबंधित विंडो को कॉल करके संरक्षित ईएपी के गुणों को कॉन्फ़िगर करें "विकल्प""वायरलेस नेटवर्क गुण" विंडो में "सुरक्षा" टैब पर:

"ओके" बटन के साथ मापदंडों के चयन की पुष्टि करें।

नेटवर्क को नेटवर्क की सूची में जोड़ा जाएगा और जब कंप्यूटर नेटवर्क की सीमा के भीतर होगा तो यह कनेक्शन के लिए उपलब्ध हो जाएगा।

एक वायरलेस नेटवर्क से कनेक्ट करें

विंडो उन नेटवर्कों की एक सूची प्रदर्शित करेगी जिनके दायरे में कंप्यूटर आता है:

उपलब्ध वायरलेस नेटवर्क की सूची में, आप एक प्रतीक देख सकते हैं जो प्रत्येक नेटवर्क के लिए सिग्नल की शक्ति प्रदर्शित करता है। जितनी अधिक बार, सिग्नल उतना ही मजबूत। एक मजबूत सिग्नल (पांच बार) का मतलब है कि वायरलेस नेटवर्क पास में है या कोई हस्तक्षेप नहीं है। सिग्नल स्तर को बेहतर बनाने के लिए, आप अपने कंप्यूटर को एक्सेस प्वाइंट के करीब ले जा सकते हैं।

वायरलेस नेटवर्क से कनेक्ट करने के लिए, "कनेक्ट" बटन पर क्लिक करें:

कनेक्शन प्रक्रिया के दौरान निम्नलिखित संदेश प्रदर्शित होंगे:

विश्वविद्यालय नेटवर्क में प्रवेश करने के लिए, आपको प्रदान की गई विंडो में उपयोगकर्ता खाते की जानकारी भरनी होगी, यानी। अपना लॉगिन और पासवर्ड दर्ज करें.

उदाहरण के लिए, नीचे U0398 खाते वाले उपयोगकर्ता के लिए एक पूर्ण विंडो है:

एक बार सफलतापूर्वक कनेक्ट हो जाने पर, वायरलेस नेटवर्क की सूची "कनेक्टेड" दिखाई देगी और आइकन अधिसूचना क्षेत्र में दिखाई देगा।

यदि कनेक्शन विफल हो जाता है, तो कॉन्फ़िगर की गई कनेक्शन सेटिंग्स को दोबारा जांचें। ऐसा करने के लिए, वायरलेस नेटवर्क संदर्भ मेनू में "गुण" पंक्ति का चयन करके "वायरलेस नेटवर्क गुण" विंडो खोलें:

नेटवर्क से डिस्कनेक्ट करने के लिए, "डिस्कनेक्ट" बटन पर क्लिक करें:

अधिक जानकारी के लिए, विंडोज 7 प्रोफेशनल हेल्प एंड सपोर्ट सेंटर पर जाएँ।

विंडोज़ एक्सपी प्रोफेशनल सर्विस पैक 3

विश्वविद्यालय के वायरलेस नेटवर्क से जुड़ने के लिए, आपको निम्नलिखित चरण पूरे करने होंगे:

  1. जांचें कि क्या आपके कंप्यूटर में वायरलेस नेटवर्क एडाप्टर है।
  2. उपलब्ध नेटवर्क की सूची में एक वायरलेस नेटवर्क जोड़ें।
  3. कनेक्शन सेटिंग्स कॉन्फ़िगर करें.
  4. एक वायरलेस नेटवर्क से कनेक्ट करें।

यह जाँचना कि आपके कंप्यूटर में वायरलेस नेटवर्क एडॉप्टर है या नहीं

अपने कंप्यूटर को वायरलेस नेटवर्क से कनेक्ट करने के लिए, आपके कंप्यूटर में एक वायरलेस नेटवर्क एडाप्टर स्थापित होना चाहिए।

यह जांचने के लिए कि आपके कंप्यूटर में वायरलेस नेटवर्क एडाप्टर है या नहीं, आपको "नेटवर्क कनेक्शन" खोलना होगा: बटन पर क्लिक करें शुरू, चुनना समायोजन, तब कंट्रोल पैनल, अनुभाग ढूंढें "नेटवर्क कनेक्शन":

प्रारंभ -> सेटिंग्स -> नियंत्रण कक्ष -> नेटवर्क कनेक्शन

कंप्यूटर में स्थापित एडेप्टर यहां सूचीबद्ध होंगे। वायरलेस नेटवर्क एडाप्टर को "वायरलेस नेटवर्क कनेक्शन" लेबल किया गया है।

यदि उपकरण बंद है, तो आपको इसे चालू करना होगा। ऐसा करने के लिए, संदर्भ मेनू पर राइट-क्लिक करें और "सक्षम करें" चुनें, या "नेटवर्क डिवाइस सक्षम करें" कार्य पर क्लिक करें।

इस डिवाइस को चालू करने के लिए, आपको एक प्रशासक बनने की आवश्यकता हैइस कंप्यूटर पर.

जब नेटवर्क एडॉप्टर चालू होता है, तो अधिसूचना क्षेत्र में आइकन दिखाई देता है।

उपलब्ध नेटवर्कों की सूची में वायरलेस नेटवर्क जोड़ना

उपलब्ध नेटवर्क की सूची में वायरलेस नेटवर्क जोड़ने के लिए, आपको "नेटवर्क कनेक्शन" खोलना होगा: बटन पर क्लिक करें शुरू, चुनना समायोजन, तब कंट्रोल पैनल, अनुभाग ढूंढें "नेटवर्क कनेक्शन":

वायरलेस नेटवर्क कनेक्शन के लिए संदर्भ मेनू खोलने के लिए राइट-क्लिक करें और लाइन का चयन करें "गुण", या कार्य पर क्लिक करें "कनेक्शन सेटिंग्स बदल रहा है".

लक्ष्य नेटवर्क पर बिना कोई निशान छोड़े कमजोर उपकरणों और सेवाओं की खोज करना मुश्किल हो सकता है क्योंकि हैकर्स आगे की जांच करने से पहले राउटर पर हमला करते हैं। हालाँकि, किसी के वायरलेस नेटवर्क से कनेक्ट किए बिना उसकी वाई-फ़ाई गतिविधि को गुप्त रूप से डिक्रिप्ट करने और देखने का एक तरीका है।

यदि आप पहली बार देखें कि हैकर्स राउटर के साथ क्या करते हैं, तो वे आमतौर पर WPA हैंडशेक या वाई-फाई पासवर्ड फ़िशिंग के लिए विभिन्न क्रूर बल के हमलों को शामिल करते हैं। एक बार जब वे क्रेडेंशियल प्राप्त कर लेते हैं, तो वे तुरंत विभिन्न उपकरणों और तकनीकों का उपयोग करके समझौता किए गए नेटवर्क की जांच शुरू कर देते हैं।

पोर्ट स्कैनर वायरलेस नेटवर्क पर बहुत अधिक शोर पैदा करते हैं। मैन-इन-द-मिडिल हमले अत्यधिक आक्रामक हो सकते हैं और नेटवर्क पर हैकर की उपस्थिति के प्रति उपयोगकर्ताओं और प्रशासकों को सचेत कर सकते हैं। राउटर नेटवर्क से कनेक्ट होने वाले प्रत्येक डिवाइस के बारे में जानकारी का लॉग रखता है। नेटवर्क से कनेक्ट होने के दौरान आपके द्वारा की जाने वाली हर कार्रवाई किसी न किसी तरह से आपको एक समझौता किए गए राउटर पर खोजे जाने का कारण बन सकती है।

इसलिए, वाई-फाई राउटर से बिल्कुल भी कनेक्ट न करना सबसे अच्छा है। इस लेख में, हम इस बात पर करीब से नज़र डालेंगे कि हैकर्स पैकेटों को कैसे रोकते हैं (क्योंकि वे राउटर से या उससे प्रेषित होते हैं) और वास्तविक समय में WPA2 ट्रैफ़िक को डिक्रिप्ट करते हैं। यह जानकारी आपमें से उन लोगों के लिए महत्वपूर्ण है जो आईटी सुरक्षा पेशेवर बनना चाहते हैं।

यह हमला कैसे काम करता है?

एन्क्रिप्टेड रेडियो तरंगों के माध्यम से लैपटॉप और स्मार्टफ़ोन द्वारा राउटर से डेटा भेजा जाता है। ये रेडियो तरंगें हवा में डेटा संचारित करती हैं। प्रेषित डेटा मानव आंखों के लिए दृश्यमान नहीं है, लेकिन एयरोडम्प-एनजी जैसे उपकरणों का उपयोग करके एकत्र किया जा सकता है। एकत्र किए गए डेटा का फिर वायरशार्क का उपयोग करके विश्लेषण किया जा सकता है।

वायरशार्क दुनिया में सबसे उन्नत और व्यापक रूप से उपयोग किया जाने वाला नेटवर्क विश्लेषक है। यह उपयोगकर्ताओं को सूक्ष्म स्तर पर नेटवर्क पर क्या हो रहा है यह देखने की क्षमता देता है। इसीलिए वायरशार्क एक नेटवर्क निरीक्षण उपकरण है जिसका उपयोग वाणिज्यिक और गैर-लाभकारी संगठनों, सरकारी एजेंसियों और शैक्षणिक संस्थानों द्वारा किया जाता है।

वायरशार्क की महान विशेषताओं में से एक हैकर्स को सादे पाठ में हवा पर प्रसारित राउटर गतिविधि को समझने और देखने की अनुमति देती है, और यही वह है जिसे हम इस लेख में शामिल करेंगे।

चरण 1: अपना लक्षित नेटवर्क ढूंढें

एयरोडम्प-एनजी सभी लोकप्रिय लिनक्स वितरणों पर उपलब्ध है और वर्चुअल मशीनों और रास्पबेरी पाई पर चलेगा। हम वाई-फाई राउटर से संबंधित डेटा एकत्र करने के लिए काली लिनक्स का उपयोग करेंगे जिसे हम स्वयं नियंत्रित करते हैं। यदि आपने पहले कभी एयरडोडम्प-एनजी का उपयोग नहीं किया है, तो आप साइट पर हमारे लेखों से इसके साथ काम करने की मूल बातें सीख सकते हैं।

वायरलेस एडाप्टर पर मॉनिटरिंग मोड सक्षम करने के लिए, निम्न कमांड का उपयोग करें:

एयरमोन-एनजी प्रारंभ wlan0

अपना लक्षित नेटवर्क खोजें. आस-पास के सभी उपलब्ध वाई-फ़ाई नेटवर्क देखने के लिए, नीचे दिए गए आदेश का उपयोग करें। उदाहरण के तौर पर हम अपने "नल बाइट" राउटर पर ध्यान केंद्रित करेंगे।

एयरोडम्प-एनजी wlan0mon

बीएसएसआईडी, सीएच और ईएसएसआईडी पर ध्यान दें। राउटर पर भेजे गए डेटा को एकत्र करने के लिए यह जानकारी आवश्यक है।

चरण 2. वाई-फाई डेटा एकत्र करें

लक्ष्य नेटवर्क से संबंधित डेटा एकत्र करना शुरू करने के लिए, नीचे दिए गए कमांड को दर्ज करें, संबंधित हिस्सों को उन हिस्सों से बदलें जिनके साथ आप काम कर रहे हैं:

Airodump-ng --bssid MacTarget पता --essid राउटर नाम -c चैनल नंबर -w डेटा कहां सेव करें wlan0mon

हम -w तर्क का उपयोग करके एकत्रित डेटा को /tmp निर्देशिका में "null_byte" नामक फ़ाइल में सहेजेंगे। Airodump-ng स्वचालित रूप से फ़ाइल नाम के अंत में एक संख्या जोड़ देगा, इसलिए यह वास्तव में /tmp निर्देशिका में "null_byte-01.cap" के रूप में सहेजा जाएगा।

यहां एक कार्यशील एयरोडम्प-एनजी टर्मिनल से क्या अपेक्षा की जा सकती है:

ध्यान से देखने लायक सबसे महत्वपूर्ण चीज़ ऊपरी दाएं कोने में WPA हैंडशेक है। वायरशार्क को हैंडशेक सफलतापूर्वक पूरा करना होगा ताकि वाई-फ़ाई ट्रैफ़िक को बाद में डिक्रिप्ट किया जा सके। डिवाइसों को नेटवर्क से डिस्कनेक्ट करने के लिए बाध्य करने के लिए, आप Aireplay-ng का उपयोग कर सकते हैं। इस कार्य को पूरा करने के लिए डिवाइस को नेटवर्क से दोबारा कनेक्ट करने और WPA हैंडशेक को सफलतापूर्वक पूरा करने की आवश्यकता होगी, लेकिन इससे पहले से ही नेटवर्क से जुड़े उपयोगकर्ताओं के बीच संदेह पैदा हो सकता है।

जब तक एयरोडंप-एनजी टर्मिनल चल रहा है, डेटा जमा होता रहेगा। एयरोडम्प-एनजी टर्मिनल घंटों या दिनों तक भी काम कर सकता है। हमारे एयरोडंप-एनजी डेमो सत्र में, हमने 15 मिनट के लिए पैकेट संग्रह की अनुमति दी। एयरोडम्प-एनजी के चलने का समय टर्मिनल के ऊपरी बाएँ कोने में देखा जा सकता है।

उपरोक्त स्क्रीनशॉट में #डेटा कॉलम पर ध्यान दें। यह संख्या बताती है कि कितने डेटा पैकेट एकत्र किए गए थे। संख्या जितनी अधिक होगी, उतनी अधिक संभावना है कि हैकर्स संवेदनशील जानकारी की खोज करेंगे जिसका उपयोग नेटवर्क में "पिवोट" करने या लक्ष्य से समझौता करने के लिए किया जा सकता है।

एक बार पर्याप्त डेटा एकत्र हो जाने पर, Airodump-ng सत्र को Ctrl + C दबाकर रोका जा सकता है। अब /tmp में एक फ़ाइल "null_byte-01.cap" (या आपके द्वारा चुने गए नाम वाली फ़ाइल) होगी निर्देशिका। इस .cap फ़ाइल को वायरशार्क का उपयोग करके खोलना होगा।

चरण 3: वायरशार्क का नवीनतम संस्करण स्थापित करें

डिफ़ॉल्ट रूप से, वायरशार्क काली के लगभग सभी संस्करणों में शामिल है। ऐसे कुछ संस्करण हैं जिनमें वायरशार्क शामिल नहीं है, इसलिए इसे काली में कैसे स्थापित किया जाए, इसकी एक त्वरित जानकारी यहां दी गई है।

सबसे पहले, यह सुनिश्चित करने के लिए एपीटी-गेट अपडेट कमांड चलाएँ कि वायरशार्क का नवीनतम संस्करण डाउनलोड के लिए उपलब्ध है। एक टर्मिनल खोलें और नीचे कमांड दर्ज करें:

सुडो एपीटी-अपडेट प्राप्त करें

फिर वायरशार्क स्थापित करने के लिए निम्नलिखित कमांड का उपयोग करें:

सुडो उपयुक्त-वायरशार्क स्थापित करें

जैसा कि ऊपर स्क्रीनशॉट में दिखाया गया है, आप दो कमांड के बीच && वर्णों का उपयोग कर सकते हैं। यह टर्मिनल को पहले पैकेज इंडेक्स को काली रिपॉजिटरी के साथ सिंक करने का निर्देश देगा। और फिर, अपडेट सफल होने के बाद, वह वायरशार्क इंस्टॉल करेगी।

चरण 4: वायरशार्क लॉन्च करें

एक बार यह हो जाने के बाद, वायरशार्क को एप्लिकेशन मेनू में स्निफिंग और स्पूफिंग श्रेणी के अंतर्गत पाया जा सकता है। वायरशार्क लॉन्च करने के लिए, बस आइकन पर क्लिक करें।

चरण 5: डेटा को डिक्रिप्ट करने के लिए वायरशार्क को कॉन्फ़िगर करें

.cap फ़ाइल में पाए गए डेटा को डिक्रिप्ट करने के लिए वायरशार्क को कॉन्फ़िगर करने के लिए, शीर्ष मेनू बार पर संपादन बटन पर क्लिक करें, फिर प्राथमिकताएं पर जाएं और प्रोटोकॉल ड्रॉप-डाउन मेनू का विस्तार करें।

फिर नीचे स्क्रॉल करें और "IEEE 802.11" चुनें। "डिक्रिप्शन सक्षम करें" चेकबॉक्स को अवश्य चेक किया जाना चाहिए। फिर किसी विशिष्ट वाई-फाई नेटवर्क के लिए डिक्रिप्शन कुंजी जोड़ने के लिए "संपादित करें" बटन पर क्लिक करें।

एक नई विंडो खुलकर आएगी। यहां आपको पासवर्ड और राउटर नाम निर्दिष्ट करना होगा। आपको पासवर्ड और राउटर नाम को कोलन से अलग करके अपने क्रेडेंशियल दर्ज करने होंगे (उदाहरण के लिए, पासवर्ड: राउटर_नाम)।

सबसे पहले कुंजी प्रकार "wpa-pwd" चुनें। सादे पाठ में WPA पासवर्ड सेट करने के लिए इस कुंजी प्रकार की आवश्यकता होती है। "नल बाइट" वाई-फ़ाई नेटवर्क पासवर्ड एक लंबी एन्कोडेड स्ट्रिंग है, इसलिए हमने कुंजी कॉलम में "bWN2a25yMmNuM2N6amszbS5vbmlvbg ==: Null Byte" दर्ज किया है। एक अन्य उदाहरण "वंडरफुलबोट555:NETGEAR72" होगा, जहां "वंडरफुलबोट555" "NETGEAR72" नामक राउटर का पासवर्ड है।

जब आप ऐसा करते हैं, तो अपनी साख सहेजने के लिए ओके पर क्लिक करें। .cap फ़ाइल आयात होने पर वायरशार्क अब स्वचालित रूप से वाई-फाई नेटवर्क "नल बाइट" से संबंधित डेटा को डिक्रिप्ट करना शुरू कर देगा।

चरण 6: गहन पैकेट निरीक्षण (डीपीआई) करें

.cap फ़ाइल को वायरशार्क में आयात करने के लिए, फ़ाइल मेनू पर क्लिक करें और फिर खोलें पर क्लिक करें। .cap फ़ाइल /tmp निर्देशिका में पाई जा सकती है। इसे चुनें, फिर "खोलें" पर क्लिक करें। इस पर निर्भर करते हुए कि एयरोडम्प-एनजी टर्मिनल कितने समय से डेटा एकत्र कर रहा है, वायरशार्क को सभी डेटा को आयात और डिक्रिप्ट करने में कई मिनट लग सकते हैं।

एक बार जब .cap फ़ाइल वायरशार्क में खुल जाती है, तो आप कच्चे वेब ट्रैफ़िक की हजारों लाइनें देख सकते हैं। ये नजारा कुछ हद तक भयावह हो सकता है. सौभाग्य से, वायरशार्क में डिस्प्ले फ़िल्टर हैं जिनका उपयोग आप उन पैकेटों को नियंत्रित और फ़िल्टर करने के लिए कर सकते हैं जिन्हें आप नहीं चाहते हैं। वायरशार्क उपयोगकर्ताओं को प्रासंगिक और संवेदनशील डेटा ढूंढने में मदद करने के लिए इन डिस्प्ले फ़िल्टर के लिए ऑनलाइन कई चीट शीट उपलब्ध हैं। लेकिन आज हम कुछ सबसे उपयोगी डिस्प्ले फ़िल्टर देखेंगे जिनका उपयोग हैकर्स नेटवर्क पर होने वाली गतिविधि की जांच करने के लिए करते हैं।

1. POST अनुरोध डेटा खोजें

HTTP POST अनुरोध का उपयोग अक्सर सर्वर पर फ़ाइल अपलोड करते समय या वेबसाइटों पर लॉगिन और पासवर्ड स्थानांतरित करते समय किया जाता है। जब कोई फेसबुक पर लॉग इन करता है या इस लेख के नीचे कोई टिप्पणी पोस्ट करता है, तो यह POST अनुरोध का उपयोग करके किया जाता है।

.cap फ़ाइल में POST डेटा में सबसे अधिक समझौतावादी और खुलासा करने वाला डेटा होने की संभावना है। हैकर्स उपयोगकर्ता नाम (लॉगिन), पासवर्ड, वास्तविक नाम, घर का पता, ईमेल पता, चैट लॉग और बहुत कुछ पा सकते हैं। POST अनुरोध डेटा को फ़िल्टर करने के लिए, डिस्प्ले फ़िल्टर पैनल में नीचे दी गई स्ट्रिंग दर्ज करें:

Http.request.method == "पोस्ट"

हमारे उदाहरण में, हमने इंटरनेट पर मिली एक यादृच्छिक वेबसाइट के लिए साइन अप किया। यह सोचना मूर्खतापूर्ण होगा कि कोई भी अपनी पसंदीदा समाचार साइटों से ईमेल सूचनाओं का अनुरोध करेगा।

यदि POST अनुरोध .cap फ़ाइल में पाए गए थे, तो जानकारी कॉलम प्रदर्शित करेगा कि किन पंक्तियों में POST अनुरोध डेटा है। किसी एक पंक्ति पर डबल-क्लिक करने से अतिरिक्त जानकारी वाली एक नई वायरशार्क विंडो दिखाई देगी। डेटा का विश्लेषण करने के लिए नीचे स्क्रॉल करें और "HTML फॉर्म" ड्रॉप-डाउन का विस्तार करें।

इस एक POST अनुरोध से एकत्रित डेटा का विश्लेषण करने के बाद, हमें नेटवर्क पर कुछ उपयोगकर्ताओं से संबंधित बहुत सारी जानकारी मिली।

एकत्रित डेटा में पहला नाम, अंतिम नाम और ईमेल पता शामिल होता है, जिसका उपयोग बाद में फ़िशिंग और लक्षित हैक के लिए किया जा सकता है।

इसके अतिरिक्त, वेबसाइट में एक आवश्यक पासवर्ड फ़ील्ड है जिसे पासवर्ड सूचियों में या क्रूर बल के हमलों के लिए जोड़ा जा सकता है। लोगों द्वारा एकाधिक खातों के लिए पासवर्ड का उपयोग करना असामान्य बात नहीं है। बेशक, यह संभव है कि पासवर्ड हमलावर को जीमेल खाते तक पहुंच प्रदान करेगा, जो POST अनुरोध डेटा में भी पाया जा सकता है।

हम यह भी देखते हैं कि इस डेटा में उस कंपनी का नाम है जहां क्रिस्टोफर हेडनागी संभवतः काम करते हैं। इस जानकारी का उपयोग हैकर द्वारा बाद के सोशल इंजीनियरिंग उपायों के लिए किया जा सकता है।

POST अनुरोध डेटा को थोड़ा और आगे स्क्रॉल करने पर और भी दिलचस्प जानकारी सामने आती है। घर का पूरा पता, ज़िप कोड और टेलीफोन नंबर। इससे हैकर को यह जानकारी मिल सकती है कि वाई-फ़ाई राउटर किस घर का है और फ़ोन नंबर क्या है, जिसका उपयोग बाद में सोशल इंजीनियरिंग के लिए भी किया जा सकता है यदि हैकर नकली एसएमएस संदेश भेजने का निर्णय लेता है, उदाहरण के लिए।

2. GET अनुरोध डेटा खोजें

HTTP GET अनुरोध का उपयोग वेब सर्वर से डेटा पुनर्प्राप्त या डाउनलोड करने के लिए किया जाता है। उदाहरण के लिए, यदि कोई मेरा ट्विटर खाता देखता है, तो उसका ब्राउज़र twitter.com सर्वर से डेटा पुनर्प्राप्त करने के लिए GET अनुरोध का उपयोग करेगा। GET अनुरोधों के लिए .cap फ़ाइल की जाँच करने से उपयोगकर्ता नाम या ईमेल पते नहीं मिलेंगे, लेकिन यह हैकर को वेबसाइट ब्राउज़िंग आदतों की एक व्यापक प्रोफ़ाइल विकसित करने की अनुमति देगा।

GET अनुरोध डेटा को फ़िल्टर करने के लिए, डिस्प्ले फ़िल्टर पैनल में निम्नलिखित पंक्ति दर्ज करें:

Http.request.method == "प्राप्त करें"

कई वेबसाइटें अपने URL के अंत में .html या .php जोड़ती हैं। यह वाई-फ़ाई नेटवर्क पर किसी व्यक्ति द्वारा देखी जा रही वेबसाइट का संकेतक हो सकता है।

सीएसएस और फ़ॉन्ट से संबंधित GET अनुरोधों को फ़िल्टर करना उपयोगी हो सकता है, क्योंकि जब आप इंटरनेट ब्राउज़ करते हैं तो इस प्रकार के अनुरोध पृष्ठभूमि में होते हैं। सीएसएस सामग्री को फ़िल्टर करने के लिए, इस तरह वायरशार्क फ़िल्टर का उपयोग करें:

Http.request.method == "GET" && !(http.request.line "css" से मेल खाता है)

यहाँ && का शाब्दिक अर्थ है "और"। यहां विस्मयादिबोधक चिह्न (!) का अर्थ "नहीं" है, इसलिए वायरशार्क को केवल GET अनुरोध प्रदर्शित करने और उन HTTP अनुरोध पंक्तियों को प्रदर्शित नहीं करने का निर्देश दिया गया है जो किसी भी तरह से सीएसएस से मेल खाते हैं। यह लाइन नियमित वेब संसाधनों से जुड़ी किसी भी बेकार जानकारी को सफलतापूर्वक फ़िल्टर कर देती है।

HTTP डेटा का पता लगाने के लिए इनमें से किसी एक लाइन पर क्लिक करके, आपको अधिक विस्तृत जानकारी मिलेगी।

हम देखते हैं कि लक्ष्य एक विंडोज़ कंप्यूटर का उपयोग कर रहा है जिसका उपयोगकर्ता-एजेंट क्रोम ब्राउज़र है। जहां तक ​​हार्डवेयर टोही का सवाल है, ऐसी जानकारी बहुत मूल्यवान है। हैकर्स अब उच्च स्तर की निश्चितता के साथ इस उपयोगकर्ता के लिए उपयोग किए जाने वाले विंडोज ऑपरेटिंग सिस्टम के लिए सबसे उपयुक्त पेलोड उत्पन्न कर सकते हैं।

"रेफ़रर" फ़ील्ड हमें बताती है कि उपयोगकर्ता tomsitpro.com देखने से ठीक पहले कौन सी साइट देख रहा था। इसका सबसे अधिक अर्थ यह है कि उन्हें duckduckgo.com पर एक खोज क्वेरी के माध्यम से "व्हाइट हैट हैकर करियर" लेख मिला।

सामान्य Google के बजाय DuckDuckGo वाला "रेफ़रर" फ़ील्ड यह संकेत दे सकता है कि यह उपयोगकर्ता अपनी गोपनीयता के बारे में ज़िम्मेदार है, क्योंकि Google आक्रामक नीतियों के लिए जाना जाता है जो उसके ग्राहकों के लिए हानिकारक हैं। यह वह जानकारी है जिसे हैकर्स लक्षित पेलोड बनाते समय ध्यान में रखेंगे।

3. डीएनएस डेटा खोजें

डिफ़ॉल्ट रूप से, एन्क्रिप्टेड इंटरनेट ट्रैफ़िक पोर्ट 443 पर भेजा जाएगा। आप सोच सकते हैं कि बेहतर ढंग से समझने के लिए कि कौन सी साइटें देखी जा रही हैं, tcp.port == 443 डिस्प्ले फ़िल्टर का उपयोग करना अच्छा होगा, लेकिन यह आमतौर पर कच्चे आईपी के रूप में दिखाई देता है एक कॉलम गंतव्य में पते, जो डोमेन को तुरंत पहचानने के लिए बहुत सुविधाजनक नहीं है। वास्तव में, एन्क्रिप्टेड डेटा भेजने और प्राप्त करने वाली वेबसाइटों की पहचान करने का एक अधिक प्रभावी तरीका DNS क्वेरीज़ को फ़िल्टर करना है।

डोमेन नाम सिस्टम (डीएनएस) का उपयोग सामान्य वेबसाइट नामों को मशीन-पठनीय आईपी पते जैसे https://104.193.19.59 में अनुवाद करने के लिए किया जाता है। जब हम google.com जैसे डोमेन पर जाते हैं, तो हमारा कंप्यूटर मानव-पठनीय डोमेन नाम को आईपी पते में बदल देता है। ऐसा हर बार होता है जब हम वेबसाइट ब्राउज़ करते समय, ईमेल भेजते समय या ऑनलाइन चैट करते समय डोमेन नाम का उपयोग करते हैं।

DNS क्वेरीज़ के लिए .cap फ़ाइल का विश्लेषण करने से हैकर्स को यह समझने में मदद मिलेगी कि इस राउटर से जुड़े लोग किन साइटों पर अक्सर जाते हैं। हैकर्स फेसबुक, ट्विटर और गूगल जैसी इन साइटों पर एन्क्रिप्टेड डेटा भेजने और प्राप्त करने वाली वेबसाइटों से संबंधित डोमेन नाम देख सकते हैं।

DNS डेटा को फ़िल्टर करने के लिए, डिस्प्ले फ़िल्टर फ़ील्ड में नीचे दिए गए कमांड को दर्ज करें:

DNS क्वेरीज़ को देखने से हमें कुछ दिलचस्प जानकारी मिल सकती है। हम स्पष्ट रूप से देख सकते हैं कि यह उपयोगकर्ता expedia.com और kaak.com जैसी यात्रा वेबसाइटें ब्राउज़ कर रहा था। इसका मतलब यह हो सकता है कि वह जल्द ही लंबी अवधि के लिए छुट्टी पर चले जाएंगे।

यह डेटा एन्क्रिप्ट किया गया है ताकि हैकर्स उड़ान की जानकारी या प्रस्थान विवरण न जान सकें, लेकिन फ़िशिंग संदेश भेजने के लिए इस जानकारी का उपयोग करने से हैकर को व्यक्तिगत या वित्तीय जानकारी प्रकट करने में उपयोगकर्ता को सामाजिक रूप से इंजीनियर करने में मदद मिल सकती है।

उदाहरण के लिए, यदि किसी विशिष्ट बैंक की वेबसाइट के लिए DNS क्वेरीज़ का पता लगाया जाता है, तो हैकर्स उस बैंक से एक ईमेल को धोखा दे सकते हैं और उपयोगकर्ता को एक बड़ा एक्सपेडिया क्रेडिट कार्ड लेनदेन करने के लिए धोखा दे सकते हैं। नकली ईमेल में लक्ष्य के बारे में सटीक जानकारी, नकली बैंकिंग साइट (हैकर्स द्वारा नियंत्रित) का लिंक आदि भी हो सकता है।

निजी डेटा को हैकर्स से कैसे बचाएं?

पहली नज़र में, .cap फ़ाइल में पाया गया सभी व्यक्तिगत डेटा काफी निर्दोष दिखता है। लेकिन केवल कुछ पैकेजों का विश्लेषण करने के बाद, हमने वास्तविक नाम, लॉगिन, पासवर्ड, ईमेल पता, घर का पता, फोन नंबर, हार्डवेयर निर्माता, ऑपरेटिंग सिस्टम, ब्राउज़र, कुछ वेब पेजों की ब्राउज़िंग आदतें और बहुत कुछ सीखा।

यह सारा डेटा राउटर से कनेक्ट किए बिना भी एकत्र किया गया था। यूजर्स के पास यह जानने का भी कोई रास्ता नहीं था कि उनके साथ ऐसा हुआ है। इस सभी डेटा का उपयोग हमलावरों द्वारा कंपनियों या व्यक्तियों के खिलाफ एक जटिल और अत्यधिक लक्षित हैक लॉन्च करने के लिए किया जा सकता है।

कृपया ध्यान रखें कि इस लेख में बताई गई सभी व्यक्तिगत जानकारी इंटरनेट सेवा प्रदाताओं (आईएसपी) के लिए भी उपलब्ध है। पाठकों को पता होना चाहिए कि डीपीआई आईएसपी द्वारा हर दिन किया जाता है। इससे खुद को बचाने के लिए:

  • मजबूत पासवर्ड का प्रयोग करें. हल्के पासवर्ड को क्रैक करने के लिए बल प्रयोग करना हैकर्स का वाई-फाई राउटर तक पहुंच हासिल करने का मुख्य तरीका है।
  • एक वीपीएन का प्रयोग करें. आपके और वीपीएन प्रदाता के बीच एक एन्क्रिप्टेड कनेक्शन का उपयोग करके, इस लेख में हमें मिला सारा डेटा हैकर्स के लिए उपलब्ध नहीं होगा। हालाँकि, यदि वीपीएन प्रदाता डीपीआई लॉग या निष्पादित करता है, तो सारा डेटा हैकर्स के लिए भी आसानी से उपलब्ध होगा।
  • टोर का प्रयोग करें. वीपीएन के विपरीत, टोर नेटवर्क एक अलग सुरक्षा मॉडल पर बनाया गया है जो हमारे डेटा को एक नेटवर्क या आईएसपी पर स्थानांतरित नहीं करता है।
  • एसएसएल/टीएलएस का प्रयोग करें. ट्रांसपोर्ट लेयर सिक्योरिटी - ट्रांसपोर्ट लेयर सिक्योरिटी (HTTPS) आपके ब्राउज़र और वेबसाइट के बीच आपके वेब ट्रैफ़िक को एन्क्रिप्ट करेगी। जैसे उपकरण आपके सभी वेब ब्राउज़र ट्रैफ़िक को एन्क्रिप्ट करने में मदद कर सकते हैं।
जिम्मेदारी से इनकार: यह लेख केवल शैक्षिक उद्देश्यों के लिए लिखा गया है। लेखक या प्रकाशक ने इस लेख को दुर्भावनापूर्ण उद्देश्यों से प्रकाशित नहीं किया है। यदि पाठक व्यक्तिगत लाभ के लिए जानकारी का उपयोग करना चाहते हैं, तो लेखक और प्रकाशक किसी भी नुकसान या क्षति के लिए ज़िम्मेदार नहीं हैं।

मैं कानून और "कागजी" सुरक्षा के विषय पर प्रकाशन में बहुत अच्छा नहीं हूं, इसलिए मैं खुद को एक अलग शैली में आज़माऊंगा - चलो व्यावहारिक सुरक्षा के बारे में बात करते हैं। आज की पोस्ट का विषय दूसरे लोगों के वाई-फाई नेटवर्क का उपयोग करने के खतरे होंगे।
मुझे लगता है कि कई विशेषज्ञ पहले से ही इस विषय से परिचित हैं, लेकिन वे इस लेख में अपने लिए कुछ नया भी खोज सकते हैं।

आइए खुले वाई-फाई नेटवर्क के साथ बातचीत शुरू करें, जो पासवर्ड की अनुपस्थिति, कई सार्वजनिक स्थानों पर पहुंच और आमतौर पर अच्छी इंटरनेट स्पीड (जब मोबाइल नेटवर्क के माध्यम से पहुंच के साथ तुलना की जाती है) के कारण बहुतों को प्रिय है। लेकिन खुले नेटवर्क बड़े खतरे से भरे होते हैं - सभी ट्रैफ़िक का शाब्दिक अर्थ "हवा में तैरता है", अवरोधन के खिलाफ कोई एन्क्रिप्शन या सुरक्षा नहीं है। विशेष ज्ञान के बिना कोई भी उपयोगकर्ता, तैयार कार्यक्रमों का उपयोग करके, आपके सभी ट्रैफ़िक को रोक सकता है और उसका विश्लेषण कर सकता है।

आइए देखें कि यह कैसे काम करता है - प्रदर्शित करने के लिए, मैंने अपने होम एक्सेस प्वाइंट को ओपन नेटवर्क मोड पर सेट किया है:

फिर, मैं एक लैपटॉप से ​​इस नेटवर्क से जुड़ा और एंड्रॉइड टैबलेट से, मैंने टैबलेट पर इंटरसेप्टर-एनजी एप्लिकेशन इंस्टॉल किया, यह विंडोज़ के लिए भी उपलब्ध है। एप्लिकेशन को सुपर-उपयोगकर्ता अधिकारों की आवश्यकता है; लॉन्च के बाद, प्रारंभ विंडो आपको दृश्यता के क्षेत्र में उपलब्ध कंप्यूटरों को स्कैन करने के लिए आमंत्रित करती है:

अपने लैपटॉप (आईपी 192.168.0.101) को चिह्नित करने के बाद, मैं अगली स्क्रीन पर जाता हूं और पैकेट अवरोधन शुरू करता हूं। उसके बाद, मैं अपने लैपटॉप पर यांडेक्स खोलता हूं:

खोजी ने आत्मविश्वास से पृष्ठों के खुलने को पकड़ लिया, और यदि आप कुकी छवि वाले टैब पर जाते हैं, तो आप मेरी सभी कुकीज़ की एक सूची देख सकते हैं जो लैपटॉप पर मेरे ब्राउज़र ने साइटों को ब्राउज़ करते समय भेजी और प्राप्त की थीं। साथ ही, किसी भी पंक्ति पर क्लिक करके, इंटरसेप्टर-एनजी ब्राउज़र खोलता है और इंटरसेप्टेड कुकीज़ डालता है, इस प्रकार, रुचि की साइट पर पीड़ित के प्राधिकरण के क्षण को पकड़ने के बिना भी, आप इसके खुले सत्र में प्रवेश कर सकते हैं। इस प्रकार के हमले को "सत्र अपहरण" कहा जाता है - एक सत्र को "चोरी करना"।


इसलिए, मैंने अभ्यास में प्रदर्शित किया कि खुले वाई-फाई नेटवर्क में सिद्धांत रूप में कोई सुरक्षा नहीं है। लेकिन इस पोस्ट का शीर्षक "विदेशी" वाई-फ़ाई नेटवर्क कहता है, "खुला" नहीं। आइए वायरलेस सुरक्षा के दूसरे पहलू पर चलते हैं - एक बंद नेटवर्क के अंदर ट्रैफ़िक को रोकना। मैंने पूर्व-साझा कुंजी के साथ WPA2 को सक्षम करके राउटर को पुन: कॉन्फ़िगर किया (इस प्रकार की वाई-फाई नेटवर्क सुरक्षा का उपयोग 80% एक्सेस पॉइंट में किया जाता है):

मैं लैपटॉप और टैबलेट से फिर से नेटवर्क से जुड़ता हूं और इंटरसेप्टर-एनजी को फिर से लॉन्च करता हूं - स्कैन करते समय यह लैपटॉप को फिर से देखता है - मैं इसे चुनता हूं और ट्रैफिक इंटरसेप्शन शुरू करता हूं, लैपटॉप के समानांतर मैं HTTP-बेसिक प्राधिकरण के साथ कई साइटों पर जाता हूं, और मैं टेबलेट पर यही देखता हूं:


ट्रैफ़िक को सफलतापूर्वक रोक दिया गया था - "हमलावर" अब राउटर के वेब इंटरफ़ेस और अन्य साइट पर मेरा पासवर्ड जानता है। इसके अलावा, सत्र अपहरण उसी तरह से काम करता है - आखिरकार, सभी ट्रैफ़िक को रोक दिया जाता है।
WEP और WPA का उपयोग करते समय, सब कुछ बहुत सरल है; एक ही नेटवर्क पर विभिन्न उपकरणों को एन्क्रिप्ट करने के लिए एक ही कुंजी का उपयोग किया जाता है। चूंकि "हमलावर" भी इस कुंजी को जानता है और उसी नेटवर्क पर बैठता है, वह अभी भी सभी ट्रैफ़िक को रोकता है और इसे एक परिचित कुंजी के साथ डिक्रिप्ट करता है।
मैंने WPA2 का उपयोग किया, जिसमें यह समस्या हल हो गई और ग्राहक विभिन्न एन्क्रिप्शन कुंजियों का उपयोग करते हैं, लेकिन इसमें एक गंभीर भेद्यता है और, प्राधिकरण कुंजी को जानकर और पैकेट के एक निश्चित सेट को इंटरसेप्ट करके, आप तथाकथित पेयरवाइज़ ट्रांसिएंट कुंजी - कुंजी को प्रकट कर सकते हैं यह उस ट्रैफ़िक के लिए ट्रैफ़िक को एन्क्रिप्ट करता है जिसमें हम रुचि रखते हैं।

जैसा कि अभ्यास से पता चला है, एपी आइसोलेशन विकल्प को सक्षम करके समस्या को आंशिक रूप से हल किया जा सकता है, जो कि अधिकांश आधुनिक वाई-फाई राउटर द्वारा समर्थित है:


हालाँकि, यह रामबाण नहीं है; एंड्रॉइड के लिए इंटरसेप्टर-एनजी का उपयोग करके अवरोधन करने की क्षमता गायब हो जाती है, लेकिन अधिक कार्यात्मक उपयोगिताएँ, उदाहरण के लिए, एयरोडम्प-एनजी काम करना जारी रखती हैं। मैंने इन उपयोगिताओं के संचालन में अंतर और इंटरसेप्टर-एनजी के काम न करने के कारणों का अधिक विस्तार से अध्ययन नहीं किया, इस विषय को बाद के लिए स्थगित कर दिया। इसके अलावा, यह पता लगाना असंभव है कि नेटवर्क पर अलगाव सक्षम है या नहीं आप व्यावहारिक जांच के बिना कनेक्ट कर रहे हैं (उदाहरण के लिए, किसी कैफे में या किसी कार्यक्रम में)।

हमने अन्य लोगों के वाई-फाई नेटवर्क का उपयोग करने के खतरों का पता लगा लिया है, लेकिन सुरक्षा का मुद्दा अभी भी बना हुआ है। कई विधियाँ हैं, मुख्य विचार सभी ट्रैफ़िक का अतिरिक्त एन्क्रिप्शन है, और पर्याप्त कार्यान्वयन विधियाँ हैं - जहाँ भी संभव हो SSL का सख्त उपयोग (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL, आदि), कनेक्शन वीपीएन के माध्यम से, टीओआर जैसे वितरित एन्क्रिप्शन नेटवर्क का उपयोग इत्यादि। यह विषय काफी व्यापक है और एक अलग पोस्ट का हकदार है।

अपने वाई-फाई नेटवर्क की सुरक्षा और पासवर्ड सेट करने के लिए, आपको वायरलेस नेटवर्क सुरक्षा और एन्क्रिप्शन विधि का प्रकार चुनना होगा। और इस स्तर पर, कई लोगों के मन में एक प्रश्न होता है: किसे चुनना है? WEP, WPA, या WPA2? व्यक्तिगत या उद्यम? एईएस या टीकेआईपी? कौन सी सुरक्षा सेटिंग्स आपके वाई-फ़ाई नेटवर्क की सर्वोत्तम सुरक्षा करेंगी? मैं इस लेख के ढांचे के भीतर इन सभी सवालों का जवाब देने का प्रयास करूंगा। आइए सभी संभावित प्रमाणीकरण और एन्क्रिप्शन विधियों पर विचार करें। आइए जानें कि राउटर सेटिंग्स में कौन से वाई-फाई नेटवर्क सुरक्षा पैरामीटर सबसे अच्छे सेट हैं।

कृपया ध्यान दें कि सुरक्षा प्रकार, या प्रमाणीकरण, नेटवर्क प्रमाणीकरण, सुरक्षा, प्रमाणीकरण विधि सभी एक ही चीज़ हैं।

वायरलेस वाई-फ़ाई नेटवर्क के लिए प्रमाणीकरण प्रकार और एन्क्रिप्शन मुख्य सुरक्षा सेटिंग्स हैं। मुझे लगता है कि पहले हमें यह पता लगाने की जरूरत है कि वे क्या हैं, उनके कौन से संस्करण हैं, उनकी क्षमताएं आदि। उसके बाद हम यह पता लगाएंगे कि किस प्रकार की सुरक्षा और एन्क्रिप्शन चुनना है। मैं आपको कई लोकप्रिय राउटर्स के उदाहरण का उपयोग करके दिखाऊंगा।

मैं पासवर्ड सेट करने और आपके वायरलेस नेटवर्क की सुरक्षा करने की अत्यधिक अनुशंसा करता हूं। सुरक्षा का अधिकतम स्तर निर्धारित करें. यदि आप नेटवर्क को बिना सुरक्षा के खुला छोड़ देते हैं, तो कोई भी इससे जुड़ सकता है। यह मुख्यतः असुरक्षित है. और आपके राउटर पर अतिरिक्त भार, कनेक्शन की गति में गिरावट और विभिन्न उपकरणों को कनेक्ट करने में सभी प्रकार की समस्याएं।

वाई-फाई नेटवर्क सुरक्षा: WEP, WPA, WPA2

सुरक्षा के तीन विकल्प हैं. बेशक, "खुला" (कोई सुरक्षा नहीं) की गिनती नहीं।

  • WEP(वायर्ड समतुल्य गोपनीयता) एक पुरानी और असुरक्षित प्रमाणीकरण विधि है। यह सुरक्षा का पहला और बहुत सफल तरीका नहीं है। हमलावर WEP का उपयोग करके सुरक्षित वायरलेस नेटवर्क तक आसानी से पहुंच सकते हैं। इस मोड को आपके राउटर की सेटिंग में सेट करने की कोई आवश्यकता नहीं है, हालांकि यह वहां मौजूद है (हमेशा नहीं)।
  • डब्ल्यूपीए(वाई-फाई प्रोटेक्टेड एक्सेस) एक विश्वसनीय और आधुनिक प्रकार की सुरक्षा है। सभी उपकरणों और ऑपरेटिंग सिस्टम के साथ अधिकतम अनुकूलता।
  • WPA2- WPA का एक नया, बेहतर और अधिक विश्वसनीय संस्करण। एईएस सीसीएमपी एन्क्रिप्शन के लिए समर्थन है। फिलहाल, वाई-फाई नेटवर्क को सुरक्षित रखने का यह सबसे अच्छा तरीका है। मैं इसी का उपयोग करने की अनुशंसा करता हूँ।

WPA/WPA2 दो प्रकार के हो सकते हैं:

  • WPA/WPA2 - व्यक्तिगत (पीएसके)- यह सामान्य प्रमाणीकरण विधि है. जब आपको केवल एक पासवर्ड (कुंजी) सेट करने की आवश्यकता होती है और फिर इसे वाई-फ़ाई नेटवर्क से कनेक्ट करने के लिए उपयोग करना होता है। सभी डिवाइस के लिए एक ही पासवर्ड का उपयोग किया जाता है। पासवर्ड स्वयं डिवाइस पर संग्रहीत होता है। जहां आप इसे देख सकते हैं या आवश्यकता पड़ने पर बदल सकते हैं। इस विकल्प का उपयोग करने की अनुशंसा की जाती है.
  • WPA/WPA2 - उद्यम- एक अधिक जटिल विधि जिसका उपयोग मुख्य रूप से कार्यालयों और विभिन्न प्रतिष्ठानों में वायरलेस नेटवर्क की सुरक्षा के लिए किया जाता है। उच्च स्तर की सुरक्षा की अनुमति देता है। केवल तभी उपयोग किया जाता है जब उपकरणों को अधिकृत करने के लिए RADIUS सर्वर स्थापित किया गया हो (जो पासवर्ड देता है).

मुझे लगता है कि हमने प्रमाणीकरण विधि का पता लगा लिया है। उपयोग करने के लिए सबसे अच्छी चीज़ WPA2 - पर्सनल (PSK) है। बेहतर अनुकूलता के लिए, ताकि पुराने उपकरणों को कनेक्ट करने में कोई समस्या न हो, आप WPA/WPA2 मिश्रित मोड सेट कर सकते हैं। यह कई राउटर्स पर डिफ़ॉल्ट सेटिंग है। या "अनुशंसित" के रूप में चिह्नित किया गया है.

वायरलेस नेटवर्क एन्क्रिप्शन

दो तरीके हैं टीकेआईपीऔर एईएस.

एईएस का उपयोग करने की अनुशंसा की जाती है। यदि आपके नेटवर्क पर पुराने उपकरण हैं जो एईएस एन्क्रिप्शन (लेकिन केवल टीकेआईपी) का समर्थन नहीं करते हैं और उन्हें वायरलेस नेटवर्क से कनेक्ट करने में समस्याएं होंगी, तो इसे "ऑटो" पर सेट करें। TKIP एन्क्रिप्शन प्रकार 802.11n मोड में समर्थित नहीं है।

किसी भी स्थिति में, यदि आप कड़ाई से WPA2 - व्यक्तिगत (अनुशंसित) स्थापित करते हैं, तो केवल AES एन्क्रिप्शन उपलब्ध होगा।

मुझे अपने वाई-फाई राउटर पर कौन सी सुरक्षा स्थापित करनी चाहिए?

उपयोग WPA2 - एईएस एन्क्रिप्शन के साथ व्यक्तिगत. आज के समय में यही सबसे अच्छा और सुरक्षित तरीका है. ASUS राउटर पर वायरलेस नेटवर्क सुरक्षा सेटिंग्स इस तरह दिखती हैं:

और ये सुरक्षा सेटिंग्स टीपी-लिंक के राउटर्स पर कुछ इस तरह दिखती हैं (पुराने फ़र्मवेयर के साथ).

आप टीपी-लिंक के लिए अधिक विस्तृत निर्देश देख सकते हैं।

अन्य राउटर्स के लिए निर्देश:

यदि आप नहीं जानते कि आपके राउटर पर ये सभी सेटिंग्स कहां मिलेंगी, तो टिप्पणियों में लिखें, मैं आपको बताने की कोशिश करूंगा। बस मॉडल निर्दिष्ट करना न भूलें.

चूंकि पुराने डिवाइस (वाई-फाई एडेप्टर, फोन, टैबलेट आदि) WPA2 - पर्सनल (एईएस) का समर्थन नहीं कर सकते हैं, कनेक्शन समस्याओं के मामले में, मिश्रित मोड (ऑटो) सेट करें।

मैं अक्सर देखता हूं कि पासवर्ड या अन्य सुरक्षा सेटिंग्स बदलने के बाद, डिवाइस नेटवर्क से कनेक्ट नहीं होना चाहते हैं। कंप्यूटर को त्रुटि प्राप्त हो सकती है "इस कंप्यूटर पर सहेजी गई नेटवर्क सेटिंग्स इस नेटवर्क की आवश्यकताओं को पूरा नहीं करती हैं।" डिवाइस पर नेटवर्क को हटाने (भूलने) और फिर से कनेक्ट करने का प्रयास करें। मैंने लिखा कि विंडोज़ 7 पर यह कैसे करें। लेकिन विंडोज 10 में आपको चाहिए.

पासवर्ड (कुंजी) डब्ल्यूपीए पीएसके

आप चाहे किसी भी प्रकार की सुरक्षा और एन्क्रिप्शन विधि चुनें, आपको एक पासवर्ड सेट करना होगा। इसे WPA कुंजी, वायरलेस पासवर्ड, वाई-फाई नेटवर्क सुरक्षा कुंजी आदि के रूप में भी जाना जाता है।

पासवर्ड की लंबाई 8 से 32 अक्षरों तक होती है। आप लैटिन वर्णमाला के अक्षरों और संख्याओं का उपयोग कर सकते हैं। इसके अलावा विशेष पात्र:-@$# ! आदि कोई रिक्त स्थान नहीं! पासवर्ड संवेदनशील है! इसका मतलब है कि "z" और "Z" अलग-अलग अक्षर हैं।

मैं सरल पासवर्ड सेट करने की अनुशंसा नहीं करता. एक मजबूत पासवर्ड बनाना बेहतर है जिसका कोई अनुमान नहीं लगा सके, भले ही वे बहुत कोशिश करें।

यह संभावना नहीं है कि आप इतने जटिल पासवर्ड को याद रख पाएंगे। इसे कहीं लिख लेना अच्छा रहेगा. वाई-फ़ाई पासवर्ड का आसानी से भूल जाना कोई असामान्य बात नहीं है। मैंने लेख में लिखा है कि ऐसी स्थितियों में क्या करना चाहिए:।

यदि आपको और भी अधिक सुरक्षा की आवश्यकता है, तो आप MAC एड्रेस बाइंडिंग का उपयोग कर सकते हैं। सच है, मुझे इसकी आवश्यकता नहीं दिखती। WPA2 - एईएस के साथ जोड़ा गया व्यक्तिगत और एक जटिल पासवर्ड काफी है।

आप अपने वाई-फाई नेटवर्क की सुरक्षा कैसे करते हैं? टिप्पणियों में लिखें. खैर, प्रश्न पूछें :)

लैपटॉप पर वर्चुअल हॉटस्पॉट बनाने की आवश्यकता विभिन्न कारणों से उत्पन्न हो सकती है। कुछ लोगों के लिए, अन्य वायरलेस उपकरणों के लिए 3जी ​​या वाईमैक्स मॉडेम के माध्यम से इंटरनेट एक्सेस साझा करना महत्वपूर्ण है। और कोई नकली एक्सेस प्वाइंट (रॉग एपी) बनाना चाहता है और ग्राहकों को लुभाकर उनका ट्रैफिक छीनना चाहता है। लेकिन कम ही लोग जानते हैं कि ऐसा करने की क्षमता विंडोज़ में ही अंतर्निहित है!

मोबाइल ऑपरेटरों से 3जी नेटवर्क कवरेज के आगमन के साथ, मैंने मोबाइल इंटरनेट का अधिक से अधिक उपयोग करना शुरू कर दिया। यदि आप USB मॉडेम के माध्यम से काम करते हैं, तो आप अक्सर काफी सहनीय कनेक्शन प्राप्त कर सकते हैं। इसके अलावा, ऐसे उपकरण बहुत सस्ते होते हैं और बहुत ही उचित टैरिफ के साथ बेचे जाते हैं जो उपयोग के पहले दिन आपको बर्बाद नहीं करेंगे। 3जी मॉडम खरीदने के बाद जिन समस्याओं को लेकर मैं भ्रमित हो गया उनमें से एक थी अपने लैपटॉप से ​​हॉटस्पॉट व्यवस्थित करना ताकि मैं वाई-फाई के माध्यम से अन्य वायरलेस उपकरणों में मोबाइल इंटरनेट वितरित कर सकूं।

मैक ओएक्स एक्स

Mac OS लेकिन आप एक ऐसे क्लाइंट के लिए इंटरनेट साझा कर सकते हैं जो कंसोल में गए बिना वायरलेस नेटवर्क के माध्यम से मैकबुक से कनेक्ट होता है।

जीवन को आसान कैसे बनाएं?

इसलिए, एक पूर्ण हॉटस्पॉट बढ़ाने के लिए, हमें कंसोल में केवल कुछ कमांड और कुछ माउस क्लिक की आवश्यकता थी। लेकिन मैं आपको निराश करने में जल्दबाजी करता हूं: सिस्टम को रिबूट करने या लॉग आउट करने के तुरंत बाद (यहां तक ​​कि स्लीप मोड में भी), सभी ऑपरेशन फिर से करने होंगे। यह असुविधाजनक और थका देने वाला है. सौभाग्य से, ऐसे कई डेवलपर थे जिन्होंने वायरलेस होस्टेड नेटवर्क के बारे में एमएसडीएन लेख पढ़ा और सॉफ़्टवेयर हॉटस्पॉट स्थापित करना आसान और अधिक समझने योग्य बनाने के लिए उपयोगिताएँ लागू कीं।

मैं दो की अनुशंसा करता हूं: वर्चुअल राउटर और कनेक्टिफाई। दोनों मुफ़्त हैं और आपको एक सुविधाजनक जीयूआई इंटरफ़ेस के माध्यम से एक कनेक्शन का चयन करने की अनुमति देते हैं जिसे आप सॉफ़्टवेयर एक्सेस प्वाइंट का उपयोग करके साझा करना चाहते हैं, और फिर दो क्लिक में हॉटस्पॉट बढ़ा सकते हैं। इस मामले में, आपको हर बार एसएसआईडी और नेटवर्क कुंजी दर्ज करने की आवश्यकता नहीं है: रिबूट के बाद भी सब कुछ काम करेगा।

वर्चुअल राउटर न्यूनतम कार्यक्षमता प्रदान करता है और इसे लंबे समय तक विकसित नहीं किया गया है, लेकिन इसे ओपन सोर्स के रूप में वितरित किया जाता है (सिस्टम के संबंधित एपीआई कॉल का उपयोग करने का एक अच्छा उदाहरण)। यह मूलतः नेटश कमांड का ग्राफिकल संस्करण है।

Connectify उपयोगिता कहीं अधिक परिष्कृत है। विंडोज़ की मानक क्षमताओं द्वारा प्रदान नहीं की गई अतिरिक्त सुविधाओं को लागू करने के लिए, इसे सिस्टम में वर्चुअल डिवाइस और ड्राइवर भी इंस्टॉल करना पड़ता है। और यह फल देता है. उदाहरण के लिए, आपको WPA2-PSK/AES एन्क्रिप्शन प्रकार को हार्डवेयर्ड वायरलेस होस्टेड नेटवर्क से बांधने की ज़रूरत नहीं है: यदि आप चाहें, तो कम से कम एक खुला हॉटस्पॉट बनाएं। मौजूदा वायरलेस नेटवर्क के मापदंडों को क्लोन करने के लिए यह विशेष रूप से महत्वपूर्ण है (उदाहरण के लिए, इसकी सीमा का विस्तार करने या नकली एक्सेस प्वाइंट बनाने के लिए)। इसके अलावा, कनेक्टिफ़ाई में एक अंतर्निहित यूपीएनपी सर्वर है और यह आपको अपना वीपीएन कनेक्शन (ओपनवीपीएन सहित) साझा करने की अनुमति देता है। ऐसी क्षमताओं के साथ, आपके वर्चुअल हॉटस्पॉट को निश्चित रूप से एप्लिकेशन मिलेगा।

लेकिन यह समझना आसान बनाने के लिए कि किन स्थितियों में इसकी आवश्यकता है, हमने आपके लिए सबसे लोकप्रिय मामलों का चयन तैयार किया है। आप उनके बारे में साइडबार में पढ़ सकते हैं।