ਕੰਪਿਊਟਰ ', ਦੀ ਸੁਰੱਖਿਆ
WPA2 PSK-- ਇਹ ਕੀ ਹੈ? ਸੁਰੱਖਿਆ ਦੀ ਕਿਸਮ WPA2 PSK-
ਵਾਇਰਲੈੱਸ LAN ਕੁਨੈਕਸ਼ਨ ਹੁਣ ਆਮ ਦੇ ਬਾਹਰ ਕੁਝ ਅਜਿਹਾ ਨਾ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ. WEP, WPA, ਜ WPA2 PSK-: ਪਰ, ਬਹੁਤ ਸਾਰੇ, ਉਪਭੋਗੀ (ਖਾਸ ਕਰਕੇ ਮੋਬਾਈਲ ਜੰਤਰ ਦੇ ਮਾਲਕ) ਨੂੰ ਵਰਤਿਆ ਦੀ ਸੁਰੱਖਿਆ ਸਿਸਟਮ ਦੀ ਕਿਸਮ ਦੀ ਸਮੱਸਿਆ ਨਾਲ ਦਾ ਸਾਹਮਣਾ ਕਰ ਰਹੇ ਹਨ. ਤਕਨਾਲੋਜੀ ਕਿਸ ਕਿਸਮ ਦੀ ਹੈ, ਸਾਨੂੰ ਹੁਣ ਵੇਖ. ਪਰ, ਸਭ ਦਾ ਧਿਆਨ ਇਸ ਨੂੰ ਕਰਨ ਲਈ ਭੁਗਤਾਨ ਕੀਤਾ ਜਾਵੇਗਾ WPA2 PSK-, ਇਸ ਸਰਪ੍ਰਸਤੀ ਹੁਣ ਸਭ ਪ੍ਰਸਿੱਧ ਹੈ.
WPA2 PSK-: ਇਹ ਕੀ ਹੈ?
ਦੇ ਸੱਜੇ ਦੂਰ ਕਹਿਣਾ ਚਾਹੀਦਾ ਹੈ: ਕਿਸੇ ਵੀ ਸਥਾਨਕ ਦੀ ਸੁਰੱਖਿਆ ਦੇ ਇਸ ਸਿਸਟਮ ਨੂੰ Wi-Fi 'ਤੇ ਅਧਾਰਿਤ ਇੱਕ ਬੇਤਾਰ ਨੈੱਟਵਰਕ ਨਾਲ ਕੁਨੈਕਟ. ਨੈੱਟਵਰਕ ਕਾਰਡ ਹੈ, ਜੋ ਕਿ ਈਥਰਨੈੱਟ ਦੁਆਰਾ ਇੱਕ ਸਿੱਧਾ ਕੁਨੈਕਸ਼ਨ ਦੀ ਵਰਤ 'ਤੇ ਆਧਾਰਿਤ ਤਾਰ ਸਿਸਟਮ ਲਈ, ਇਸ ਨੂੰ ਦੇ ਅਨੁਰੂਪ ਹੀ ਹੈ.
ਫਾਈ-ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ WPA2 PSK-ਤਕਨਾਲੋਜੀ ਵਰਤ ਕੇ ਹੁਣ ਸਭ "ਤਕਨੀਕੀ" ਹੈ. ਕੁਝ ਪੁਰਾਣੇ ਢੰਗ ਹੈ, ਜੋ ਕਿ ਲਾਗਇਨ ਦੀ ਲੋੜ ਹੈ ਅਤੇ ਪਾਸਵਰਡ ਪੜਤਾਲ, ਦੇ ਨਾਲ ਨਾਲ ਰਿਸੈਪਸ਼ਨ ਅਤੇ ਪ੍ਰਸਾਰਣ ਵੇਖੋ ਸੰਵੇਦਨਸ਼ੀਲ ਡਾਟਾ ਦੀ ਇਨਕ੍ਰਿਪਸ਼ਨ ਸ਼ਾਮਲ ਹੋਣ ਦੇ ਨਾਤੇ, ਘੱਟੋ-ਘੱਟ, ਬਚਕਾਨਾ prattle ਦਾ ਕਹਿਣਾ ਹੈ. ਇੱਥੇ ਇਸੇ ਹੈ.
ਸਪੀਸੀਜ਼ ਦੀ ਸੁਰੱਖਿਆ
ਦੇ ਤੱਥ ਇਹ ਹੈ ਕਿ ਹਾਲ ਹੀ ਵਿੱਚ, ਜਦ ਤੱਕ ਸਭ ਸੁਰੱਖਿਅਤ ਦੀ ਸੁਰੱਖਿਆ ਕੁਨੈਕਸ਼ਨ ਤਕਨਾਲੋਜੀ WEP ਬਣਤਰ ਮੰਨਿਆ ਗਿਆ ਹੈ, ਨਾਲ ਸ਼ੁਰੂ ਕਰੀਏ. ਇਹ ਇੱਕ ਵਾਇਰਲੈੱਸ ਕੁਨੈਕਸ਼ਨ ਹੈ ਅਤੇ ਕਿਸੇ ਵੀ devaysa ਗਿਆ ਮਿਆਰੀ IEEE 802. 11 ਦੇ ਨਾਲ ਵਫ਼ਾਦਾਰੀ ਨੂੰ ਕੁੰਜੀ ਦੁਆਰਾ ਵਰਤਿਆ ਗਿਆ ਹੈ.
ਫਾਈ-ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ WPA2 PSK-ਅਸੂਲ ਵਿੱਚ ਕੰਮ ਕਰਦਾ ਹੈ, ਲਗਭਗ ਇੱਕੋ ਹੀ ਹੈ, ਪਰ ਲੱਭੇਗਾ ਪਹੁੰਚ ਕੁੰਜੀ 802. 1x ਪੱਧਰ 'ਤੇ ਹੁੰਦੀ ਹੈ. ਨੂੰ ਹੋਰ ਸ਼ਬਦ ਵਿੱਚ, ਸਿਸਟਮ ਨੂੰ ਹਰ ਸੰਭਵ ਰੂਪ ਲੱਭੇਗਾ.
ਪਰ, ਨਵ ਤਕਨਾਲੋਜੀ, WPA2 Enterprise ਕਹਿੰਦੇ ਹੈ. WPA ਦੇ ਉਲਟ, ਇਸ ਨੂੰ ਨਾ ਸਿਰਫ ਇੱਕ ਨਿੱਜੀ ਪਹੁੰਚ ਕੁੰਜੀ ਦੀ ਬੇਨਤੀ ਹੈ, ਪਰ ਇਹ ਵੀ ਵਿਆਸ ਸਰਵਰ ਪਹੁੰਚ ਦਿੰਦਾ ਹੈ ਦੀ ਮੌਜੂਦਗੀ ਦਿੰਦਾ ਹੈ. ਅਜਿਹੇ ਪ੍ਰਮਾਣਿਕਤਾ ਐਲਗੋਰਿਥਮ ਨੂੰ ਕਈ ਢੰਗ ਹਨ (ਉਦਾਹਰਨ ਲਈ, Enterprise ਅਤੇ PSK, ਇਸ ਲਈ ਸ਼ਾਮਲ AES CCMP ਇਨਕ੍ਰਿਪਸ਼ਨ ਪੱਧਰ ਦੀ ਹੋਣ) ਵਿੱਚ ਇੱਕੋ ਚਲਾ ਸਕਦੇ ਹੋ ਇਸ ਨਾਲ.
ਮੁੱਢਲੀ ਸੁਰੱਖਿਆ ਦੀ ਅਤੇ ਸੁਰੱਖਿਆ ਪਰੋਟੋਕਾਲ
ਨਾਲ ਦੀ ਨਾਲ ਹੀ ਪਿਛਲੇ ਵਿੱਚ ਛੱਡ ਕੇ ਦੇ ਤੌਰ ਤੇ, ਆਧੁਨਿਕ ਸੁਰੱਖਿਆ ਢੰਗ ਪ੍ਰੋਟੋਕਾਲ ਦਾ ਇਸਤੇਮਾਲ ਕਰੋ. ਇਹ TKIP (WEP ਸੁਰੱਖਿਆ ਦੀ ਸਾਫਟਵੇਅਰ ਅੱਪਡੇਟ ਅਤੇ rc4 ਐਲਗੋਰਿਥਮ 'ਤੇ ਆਧਾਰਿਤ ਸਿਸਟਮ). ਇਹ ਸਭ ਨੈੱਟਵਰਕ ਤੱਕ ਪਹੁੰਚ ਲਈ ਇੱਕ ਆਰਜ਼ੀ ਕੁੰਜੀ ਇੰਪੁੱਟ ਸੁਝਾਅ ਦਿੰਦਾ ਹੈ.
ਅਮਲੀ ਵਰਤਣ ਦੇ ਕੇ ਸਾਬਤ ਕੀਤਾ ਹੋਣ ਦੇ ਨਾਤੇ, ਆਪਣੇ ਆਪ ਵਿਚ ਬੇਤਾਰ ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਅਤ ਕੁਨੈਕਸ਼ਨ ਲਈ ਇੱਕ ਖਾਸ ਐਲਗੋਰਿਥਮ ਨਾ ਦਿੱਤੀ ਗਈ ਹੈ. ਪਹਿਲੀ, WPA, WPA2 ਅਤੇ ਫਿਰ, PSK (ਨਿੱਜੀ ਕੁੰਜੀ ਨੂੰ ਪਹੁੰਚ) ਅਤੇ TKIP (ਲੌਕਿਕ ਕੁੰਜੀ) ਨਾਲ ਵਧਾਉਣ ਦੀ: ਇਹ ਇਸੇ ਨਵ ਤਕਨਾਲੋਜੀ ਵਿਕਸਿਤ ਕੀਤਾ ਗਿਆ ਹੈ. ਇਸ ਦੇ ਨਾਲ, ਇੱਥੇ ਇਸ ਨੂੰ ਸ਼ਾਮਲ ਕੀਤਾ ਗਿਆ ਹੈ ਇਨਕਰਿਪਸ਼ਨ ਰਿਸੈਪਸ਼ਨ-ਸੰਚਾਰ, ਅੱਜ AES ਮਿਆਰੀ ਤੌਰ ਤੇ ਜਾਣਿਆ ਦੌਰਾਨ ਡਾਟਾ ਦੇ.
ਪੁਰਾਣੀ ਤਕਨਾਲੋਜੀ
ਸੁਰੱਖਿਆ ਦੀ ਕਿਸਮ WPA2 PSK-ਮੁਕਾਬਲਤਨ ਹਾਲ ਹੈ. ਇਸ ਨੂੰ ਕਰਨ ਲਈ ਪ੍ਰਾਇਰ, ਦੇ ਉਪਰ ਕਿਹਾ ਗਿਆ ਹੈ, ਸਾਨੂੰ WEP ਸਿਸਟਮ ਜੋੜ TKIP ਨਾਲ ਵਰਤਣ. ਪ੍ਰੋਟੈਕਸ਼ਨ TKIP ਹੋਰ ਕੁਝ, ਬਿੱਟ ਪਾਸਕੁੰਜੀ ਨੂੰ ਵਧਾਉਣ ਦਾ ਇੱਕ ਸਾਧਨ ਹੈ. ਵਰਤਮਾਨ ਵਿੱਚ ਇਸ ਨੂੰ ਵਿਸ਼ਵਾਸ ਕੀਤਾ ਹੈ, ਜੋ ਕਿ ਬੁਨਿਆਦੀ ਢੰਗ ਕੁੰਜੀ 40 ਬਿੱਟ ਤੱਕ 128 ਬਿੱਟ ਤੱਕ ਵਧਾਉਣ ਲਈ ਸਹਾਇਕ ਹੈ. ਸਭ ਨੂੰ ਇਸ ਦੇ ਨਾਲ, ਤੁਹਾਨੂੰ ਇਹ ਵੀ ਕਈ ਵੱਖ-ਵੱਖ ਤਿਆਰ ਹੈ ਅਤੇ ਸਰਵਰ ਦੁਆਰਾ ਆਪ ਹੀ ਭੇਜਿਆ ਹੈ, ਲਾਗਇਨ 'ਤੇ ਇੱਕ ਯੂਜ਼ਰ ਪ੍ਰਮਾਣਿਕਤਾ ਬਣਾਉਣ ਲਈ ਇੱਕ ਸਿੰਗਲ WEP ਕੁੰਜੀ ਨੂੰ ਤਬਦੀਲ ਕਰ ਸਕਦੇ ਹੋ.
ਇਸ ਦੇ ਨਾਲ, ਸਿਸਟਮ ਕੁੰਜੀ ਦੀ ਵੰਡ ਦੇ ਇੱਕ ਸਖਤ ਲੜੀ, ਦੇ ਨਾਲ ਨਾਲ ਵਿਧੀ ਨੂੰ ਵਰਤਣ ਦੀ ਅਤੇਭਿਵੱਖਬਾਣੀ ਦੇ, ਇਸ ਲਈ-ਕਹਿੰਦੇ ਸਮੱਸਿਆ ਦੇ ਛੁਟਕਾਰੇ ਲਈ ਸ਼ਾਮਲ ਹੈ. ਹੋਰ ਸ਼ਬਦ ਵਿੱਚ, ਜਦ, ਉਦਾਹਰਨ ਲਈ, ਇੱਕ ਬੇਤਾਰ ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ WPA2-PSK ਵਰਤਦਾ ਹੈ, ਜੋ ਕਿ ਇਸ ਲਈ, ਇੱਕ ਪਾਸਵਰਡ "123456789" ਕ੍ਰਮ ਦੀ ਇੱਕ ਕਿਸਮ ਦੇ ਤੌਰ ਤੇ ਦਿੱਤਾ ਗਿਆ ਹੈ, ਇਸ ਨੂੰ ਨਾ ਪਤਾ ਕਰਨ ਲਈ ਮੁਸ਼ਕਿਲ ਹੈ ਕਿ ਉਸੇ ਪ੍ਰੋਗਰਾਮ, ਕੁੰਜੀ ਜਰਨੇਟਰ ਅਤੇ ਪਾਸਵਰਡ ਦੀ, ਆਮ ਕੀਜਿਣ ਜ ਹੈ ਕਿ ਕੋਈ ਚੀਜ਼ ਕਹਿੰਦੇ ਹੈ, ਜਦ ਤੁਹਾਨੂੰ ਦਿਓ, ਪਹਿਲੇ ਚਾਰ ਅੰਕ ਆਪ ਹੀ ਅਗਲੇ ਚਾਰ ਤਿਆਰ ਕਰ ਸਕਦੇ ਹਨ. ਇੱਥੇ, ਦੇ ਤੌਰ ਤੇ ਉਹ ਕਹਿੰਦੇ ਹਨ, ਸਿਰਫ ਇੱਕ ਹੀ ਵਰਤਿਆ ਕ੍ਰਮ ਦੀ ਕਿਸਮ ਲਗਾਉਣ ਲਈ ਨਾ ਦੀ ਲੋੜ ਹੈ. ਪਰ ਇਸ ਨੂੰ ਸੰਭਵ ਹੈ ਹੀ ਸਮਝ ਰਿਹਾ ਹੈ, ਸਧਾਰਨ ਉਦਾਹਰਨ ਹੈ.
ਪਾਸਵਰਡ ਵਿੱਚ ਯੂਜ਼ਰ ਨੂੰ ਦੇ ਜਨਮ ਦੀ ਮਿਤੀ ਲਈ ਦੇ ਰੂਪ ਵਿੱਚ, ਇਸ ਨੂੰ ਚਰਚਾ ਕੀਤੀ ਹੈ. ਤੁਹਾਨੂੰ ਆਸਾਨੀ ਨਾਲ ਸੋਸ਼ਲ ਨੈੱਟਵਰਕ ਵਿੱਚ ਇੱਕੋ ਰਜਿਸਟਰੇਸ਼ਨ ਡਾਟਾ ਅਨੁਸਾਰ ਹਿਸਾਬ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ. ਇਸ ਕਿਸਮ ਦੇ ਆਪਣੇ ਆਪ ਨੂੰ ਅੰਕ ਪਾਸਵਰਡ ਦੀ ਪੂਰੀ ਭਰੋਸੇਯੋਗ ਹਨ. ਇਹ ਬਿਹਤਰ ਇਸਤੇਮਾਲ ਕਰਨ ਲਈ ਇਕੱਠੇ ਅੰਕੜੇ, ਅੱਖਰ, ਅਤੇ ਨਿਸ਼ਾਨ (ਵੀ ਸੰਭਵ nonprinting ਮੁਹੱਈਆ ਹਵਾਲਾ ਸੰਜੋਗ "ਗਰਮ" ਕੁੰਜੀ) ਅਤੇ ਇੱਕ ਸਪੇਸ ਹੈ,. ਪਰ, ਵੀ ਇਸ ਪਹੁੰਚ ਦੇ ਨਾਲ, ਤੋੜਨ WPA2 PSK-ਲੈ ਸਕਦਾ ਹੈ. ਇੱਥੇ ਇਸ ਨੂੰ ਸਿਸਟਮ ਦੀ ਕਾਰਵਾਈ ਦੇ ਢੰਗ ਦੀ ਵਿਆਖਿਆ ਕਰਨ ਲਈ ਜ਼ਰੂਰੀ ਹੈ.
ਆਮ ਪਹੁੰਚ ਐਲਗੋਰਿਥਮ
WPA2 PSK-ਸਿਸਟਮ ਬਾਰੇ ਹੁਣ ਕੁਝ ਸ਼ਬਦ. ਕੀ ਇਸ ਨੂੰ ਅਮਲੀ ਕਾਰਜ ਦੇ ਰੂਪ ਵਿੱਚ ਹੈ? ਇਸ ਨੂੰ ਮਲਟੀਪਲ ਐਲਗੋਰਿਥਮ ਦੇ ਸੁਮੇਲ ਇਸ ਲਈ ਗੱਲ ਕਰਨ ਓਪਰੇਟਿੰਗ ਮੋਡ ਵਿੱਚ ਹੈ,. ਸਾਨੂੰ ਇੱਕ ਉਦਾਹਰਨ ਨਾਲ ਸਥਿਤੀ ਨੂੰ ਸਪੱਸ਼ਟ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ.
ਅਬਾਉਟ, ਚੱਲਣ ਦੇ ਤਰੀਕੇ ਦੀ ਤਰਤੀਬ ਕੁਨੈਕਸ਼ਨ ਹੈ ਅਤੇ ਪ੍ਰਸਾਰਿਤ ਜ ਪ੍ਰਾਪਤ ਜਾਣਕਾਰੀ ਦੇ ਇੰਕ੍ਰਿਪਸ਼ਨ ਦੀ ਰੱਖਿਆ ਕਰਨ ਲਈ ਹੇਠ ਲਿਖੇ ਅਨੁਸਾਰ ਹੈ:
WPA2 PSK-(WPA-PSK) + TKIP + AES.
ਇਸ ਮਾਮਲੇ ਵਿੱਚ, ਇੱਥੇ ਮੁੱਖ ਭੂਮਿਕਾ ਸ਼ੇਅਰ ਕੁੰਜੀ (PSK) ਹੈ, ਜੋ ਕਿ 8 63 ਅੱਖਰ ਹੈ ਕੇ ਖੇਡਿਆ. ਕ੍ਰਮ ਐਲਗੋਰਿਥਮ ਦੀ ਕਿਸ ਕਿਸਮ ਸ਼ਾਮਲ ਕੀਤਾ ਜਾਵੇਗਾ (ਕੀ ਇੰਕ੍ਰਿਪਸ਼ਨ ਪਹਿਲੇ ਹੁੰਦਾ ਹੈ, ਜ ਤਬਾਦਲੇ ਦੇ ਬਾਅਦ, ਕੋਈ. ਇਸ 'ਤੇ ਲਗਾਤਾਰ ਕੁੰਜੀ intermediates ਵਰਤ, ਅਤੇ ਦੀ ਪ੍ਰਕਿਰਿਆ ਡੀ ਵਿੱਚ) ਵਿੱਚ, ਇਸ ਨੂੰ ਕੋਈ ਫ਼ਰਕ ਨਹੀ ਕਰਦਾ ਹੈ.
ਪਰ ਪੱਧਰ 'AES 256' ਤੇ ਸੁਰੱਖਿਆ ਅਤੇ ਇਨਕ੍ਰਿਪਸ਼ਨ ਸਿਸਟਮ ਦੀ ਮੌਜੂਦਗੀ ਵਿਚ ਇਸ ਮਾਮਲੇ ਵਿਚ ਹੈਕਰ ਲਈ ਹੈਕਿੰਗ ਨੂੰ WPA2 PSK-(ਬਿੱਟ ਇਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਦਾ ਹਵਾਲਾ ਦੇ), ਕਾਬਲ, ਇਸ ਨੂੰ ਇੱਕ ਕੰਮ ਹੈ, ਪਰ ਮੁਸ਼ਕਲ ਹੈ, ਪਰ ਸੰਭਵ ਹੋ ਜਾਵੇਗਾ.
ਨਿਰਬਲਤਾ
2008 ਵਿਚ ਵਾਪਸ, ਇੱਕ ਕਾਨਫਰੰਸ ਕੀਤੀ PacSec 'ਤੇ ਇੱਕ ਤਕਨੀਕ ਹੈ, ਇੱਕ ਵਾਇਰਲੈੱਸ ਕੁਨੈਕਸ਼ਨ ਹੈਕ ਅਤੇ ਕਲਾਇਟ ਟਰਮੀਨਲ ਨੂੰ ਰਾਊਟਰ ਤੱਕ ਪ੍ਰਸਾਰਿਤ ਡਾਟਾ ਪੜ੍ਹਨ ਲਈ ਸਹਾਇਕ ਹੈ, ਜੋ ਕਿ ਪੇਸ਼ ਕੀਤਾ ਗਿਆ ਸੀ. ਇਹ 12-15 ਮਿੰਟ ਲੈ ਲਿਆ. ਪਰ, postback (ਕਲਾਇੰਟ ਰਾਊਟਰ) ਕਰੈਕ ਅਤੇ ਅਸਫਲ ਰਹੀ ਹੈ.
ਇਸ ਤੱਥ ਹੈ ਕਿ ਜਦ QoS ਰਾਊਟਰ ਮੋਡ, ਤੁਹਾਨੂੰ ਨਾ ਸਿਰਫ਼ ਜਾਣਕਾਰੀ ਨੂੰ ਪ੍ਰਸਾਰਿਤ ਪੜ੍ਹ ਸਕਦਾ ਹੈ, ਪਰ ਇੱਕ ਜਾਅਲੀ ਨਾਲ ਇਸ ਨੂੰ ਤਬਦੀਲ ਕਰਨ ਲਈ. 2009 ਵਿਚ, ਜਪਾਨੀ ਵਿਗਿਆਨੀ ਨੇ ਇਕ ਤਕਨਾਲੋਜੀ ਇੱਕ ਮਿੰਟ ਬਰੇਕ ਕਰਨ ਲਈ ਵਾਰ ਨੂੰ ਘੱਟ ਕਰਨ ਲਈ ਸਹਾਇਕ ਹੈ, ਜੋ ਕਿ ਪੇਸ਼ ਕੀਤਾ ਹੈ. ਅਤੇ 2010 ਵਿਚ ਉਥੇ ਸੀ ਵੈੱਬ ਬਾਰੇ ਜਾਣਕਾਰੀ ਹੈ, ਜੋ ਕਿ ਸੌਖਾ ਤਰੀਕਾ WPA2 ਵਿਚ ਮੋਡੀਊਲ 196 ਮੋਰੀ ਮੌਜੂਦ ਵਿੱਚ ਨੂੰ ਤੋੜਨ ਲਈ, ਇਸ ਦੇ ਆਪਣੇ ਹੀ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਵਰਤ ਰਿਹਾ ਹੈ.
ਤਿਆਰ ਕੁੰਜੀ ਵਿੱਚ ਕਿਸੇ ਦਖਲ ਦੇ ਬਾਰੇ ਗੱਲ ਕਰ ਨਹੀ ਕਰ ਰਹੇ ਹਨ. ਪਹਿਲੀ ਇੱਕ, ਇਸ ਲਈ-ਕਹਿੰਦੇ ਕੋਸ਼ ਹਮਲੇ, "ਡੰਗਰ-ਫੋਰਸ 'ਨਾਲ ਜੋੜਿਆ ਹੈ, ਅਤੇ ਪੈਕੇਟ ਨੂੰ ਰੋਕਿਆ ਨੂੰ ਫਿਰ ਸਕੈਨ ਵਾਇਰਲੈੱਸ ਸਪੇਸ ਪ੍ਰਸਾਰਿਤ ਕਰਨ ਅਤੇ ਆਪਣੇ ਇਸ ਉਪਰੰਤ ਰਿਕਾਰਡਿੰਗ ਜਾ ਰਿਹਾ ਹੈ. ਯੂਜ਼ਰ ਨੂੰ ਕਰਨ ਲਈ ਇਸ ਨੂੰ ਕਾਫੀ ਨਾਲ ਕੁਨੈਕਸ਼ਨ ਬਣਾਉਣ ਲਈ, ਇਸ ਲਈ ਇਸ ਨੂੰ ਸ਼ੁਰੂਆਤੀ ਪ੍ਰਸਾਰਣ ਪੈਕੇਟ (ਮਿਲਾਉਣ) ਦੇ ਵਿਘਨ deauthorize ਹੁੰਦਾ ਹੈ. ਜੋ ਕਿ ਬਾਅਦ, ਵੀ ਮੁੱਖ ਪਹੁੰਚ ਬਿੰਦੂ ਦੇ ਨੇੜੇ ਲੱਭਣ ਦੀ ਲੋੜ ਹੈ. ਤੁਹਾਨੂੰ ਚਾਪ ਆਫਲਾਇਨ ਢੰਗ 'ਚ ਕੰਮ ਕਰ ਸਕਦੇ ਹਨ. ਪਰ, ਇਹ ਕਾਰਵਾਈ ਦੇ ਸਾਰੇ ਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ ਵਿਸ਼ੇਸ਼ ਸਾਫਟਵੇਅਰ ਦੀ ਲੋੜ ਪਵੇਗੀ.
ਕਰਨਾ WPA2 PSK-ਪਤਾ ਕਰਨ ਲਈ?
ਸਪੱਸ਼ਟ ਕਾਰਨ ਲਈ, ਕੁਨੈਕਸ਼ਨ ਹੈ, ਕਿਉਕਿ ਇਸ ਨੂੰ ਕਾਰਵਾਈ ਕਰਨ ਲਈ ਗਾਈਡ ਦੀ ਇੱਕ ਕਿਸਮ ਦੀ ਦੇ ਤੌਰ ਤੇ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ, ਨਾ ਦਿੱਤੀ ਜਾਵੇਗੀ ਤੋੜਨ ਲਈ ਇੱਕ ਪੂਰਾ ਐਲਗੋਰਿਥਮ ਹੈ. ਸਿਰਫ ਮੁੱਖ ਅੰਕ 'ਤੇ ਫੋਕਸ, ਅਤੇ ਫਿਰ - ਸਿਰਫ ਆਮ ਰੂਪ' ਚ.
ਆਮ ਤੌਰ ਤੇ, ਰਾਊਟਰ ਲਈ ਸਿੱਧੀ ਪਹੁੰਚ ਦੇ ਨਾਲ ਟਰੈਕਿੰਗ ਦੀ ਆਵਾਜਾਈ ਲਈ, ਇਸ ਲਈ-ਕਹਿੰਦੇ Airmon-ਨਾਇਜੀਰਿਆ ਮੋਡ ਵਿੱਚ ਤਬਦੀਲ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ (airmon-ng wlan0 ਸ਼ੁਰੂ - ਇੱਕ ਵਾਇਰਲੈੱਸ ਅਡਾਪਟਰ ਬਦਲਣ). ਇਸ ਦੇ ਬਾਅਦ, ਦੌਰਾ ਹੈ ਅਤੇ ਤੈਅ ਹੁਕਮ ਆਵਾਜਾਈ ਨੂੰ airdump-ng mon0 (ਡਾਟਾ ਚੈਨਲ ਨੂੰ ਟਰੈਕਿੰਗ ਬੱਤੀ ਦੀ ਦਰ, ਗਤੀ ਅਤੇ ਇੰਕ੍ਰਿਪਸ਼ਨ ਢੰਗ ਹੈ, ਪ੍ਰਸਾਰਿਤ ਡਾਟਾ ਦੀ ਮਾਤਰਾ ਅਤੇ ਇਸ 'ਤੇ. ਡੀ) ਦੇ ਨਾਲ ਹੁੰਦੀ ਹੈ.
ਹੋਰ ਹੁਕਮ ਚੁਣਿਆ ਤੈਅ ਚੈਨਲ ਨੂੰ ਸਰਗਰਮ ਹੈ, ਇੱਕ ਹੁਕਮ ਅਜਿਹੀ ਹੈ ਇੰਪੁੱਟ Aireplay-ਨਾਇਜੀਰਿਆ ਸੰਬੰਧਿਤ ਮੁੱਲ ਨਾਲ Deauth (ਉਹ ਅਜਿਹੇ ਢੰਗ ਦੀ ਵਰਤੋ ਦੀ ਵੈਧਤਾ ਦੀ ਦੇ ਕਾਰਨ ਲਈ ਹੈ, ਨਾ ਵਿਖਾਇਆ ਹੈ).
ਜੋ ਕਿ ਬਾਅਦ (ਯੂਜ਼ਰ ਹੀ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਪਾਸ ਕੀਤਾ ਹੈ, ਜਦ ਨਾਲ ਜੁੜਨ) ਨੂੰ ਯੂਜ਼ਰ ਸਿਰਫ਼ ਇਸ ਨੈੱਟਵਰਕ ਕੁਨੈਕਸ਼ਨ ਬੰਦ ਕਰ ਸਕਦਾ ਹੈ. ਇਸ ਮਾਮਲੇ ਵਿੱਚ, ਜਦ ਸਿਸਟਮ ਵਿੱਚ ਪਾਸੇ ਹੈਕ ਤੱਕ ਮੁੜ-ਦਾਖਲ ਹੋਣ ਇੰਪੁੱਟ ਅਧਿਕਾਰ ਹੈ, ਜੋ ਕਿ ਬਾਅਦ ਇਸ ਨੂੰ ਸਭ ਪਾਸਵਰਡ ਨੂੰ ਰੋਕਿਆ ਕਰਨ ਲਈ ਸੰਭਵ ਹੋ ਜਾਵੇਗਾ ਨੂੰ ਦੁਹਰਾਉਣ ਲਈ. ਅੱਗੇ "ਹੱਥ» (ਮਿਲਾਉਣ) ਨਾਲ ਵਿੰਡੋ. ਫਿਰ ਤੁਹਾਨੂੰ ਇੱਕ ਖਾਸ WPAcrack ਫਾਇਲ ਹੈ, ਜੋ ਕਿ ਕਿਸੇ ਵੀ ਪਾਸਵਰਡ ਪਤਾ ਹੋਵੇਗਾ ਦੀ ਸ਼ੁਰੂਆਤ ਅਰਜ਼ੀ ਦੇ ਸਕਦੇ ਹੋ. ਕੁਦਰਤੀ ਹੈ, ਕੋਈ ਵੀ ਇੱਕ ਕਿਸੇ ਵੀ ਵਿਅਕਤੀ ਨੂੰ ਨਾ ਦੱਸਦੀ ਸੀ ਕਿ ਇਹ ਇਸ ਦੇ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ, ਅਤੇ. ਸਾਨੂੰ ਇਸ ਗੱਲ ਦਾ ਧਿਆਨ ਸਿਰਫ ਹੈ, ਜੋ ਕਿ ਕੁਝ ਖਾਸ ਗਿਆਨ ਦੀ ਮੌਜੂਦਗੀ ਸਾਰੀ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਕਈ ਦਿਨ ਲਈ ਕਈ ਮਿੰਟ ਤੱਕ ਲੱਗਦਾ ਹੈ. ਮਿਸਾਲ ਲਈ, Intel ਦਾ ਪੱਧਰ ਪ੍ਰੋਸੈਸਰ 2.8 GHz, ਪ੍ਰਤੀ ਸਕਿੰਟ ਦੇ ਪਾਸਵਰਡ ਨੂੰ ਕੋਈ 500 ਵੱਧ ਹੈ, ਜ ਪ੍ਰਤੀ ਘੰਟੇ 1.8 ਲੱਖ ਪਰਬੰਧਨ ਕਰਨ ਦੇ ਸਮਰੱਥ ਦੇ ਨਾਮਾਤਰ ਘੜੀ ਫਰੀਕੁਇੰਸੀ ਤੇ ਕੰਮ ਕਰ. ਆਮ ਤੌਰ ਤੇ, ਇਸ ਨੂੰ ਸਾਫ ਹੈ, ਸਾਨੂੰ ਆਪਣੇ ਆਪ ਨੂੰ ਧੋਖੇ ਵਿਚ ਨਾ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ.
ਇਸ ਦੀ ਬਜਾਏ ਉਪਸੰਹਾਰ ਦੇ
ਜੋ ਕਿ ਸਭ ਨੂੰ ਹੈ, ਜੋ ਕਿ WPA2 PSK-ਕਰਨ ਲਈ ਆਇਆ ਹੈ ਹੈ. ਇਹ ਕੀ ਹੈ, ਸ਼ਾਇਦ, ਪਹਿਲੀ ਪੜ੍ਹਨ ਸਾਫ ਹੁੰਦਾ ਹੈ ਅਤੇ ਨਾ ਹੋਵੇਗਾ. ਫਿਰ ਵੀ, ਡਾਟਾ ਸੁਰੱਖਿਆ ਅਤੇ ਇਨਕ੍ਰਿਪਸ਼ਨ ਸਿਸਟਮ ਦੀ ਬੁਨਿਆਦ ਵਰਤਿਆ, ਮੈਨੂੰ ਲੱਗਦਾ ਹੈ, ਕਿਸੇ ਵੀ ਵਿਅਕਤੀ ਨੂੰ ਸਮਝਣ. ਇਲਾਵਾ, ਨੇ ਅੱਜ, ਇਸ ਨੂੰ ਲਗਭਗ ਨੂੰ ਮੋਬਾਈਲ ਯੰਤਰ ਦੇ ਸਾਰੇ ਦੇ ਮਾਲਕ ਦੇ ਨਾਲ ਸਾਮ੍ਹਣਾ ਕੀਤਾ ਸੀ. ਕਦੇ ਦੇਖਿਆ ਹੈ, ਜੋ ਕਿ ਤੁਹਾਨੂੰ ਵੀ ਉਸੇ ਸਮਾਰਟ ਫੋਨ ਸਿਸਟਮ ਨੂੰ ਇੱਕ ਨਵ ਕੁਨੈਕਸ਼ਨ ਬਣਾਉਣ ਸੁਰੱਖਿਆ (WPA2 PSK-) ਦੀ ਇੱਕ ਖਾਸ ਕਿਸਮ ਦੀ ਵਰਤਣ ਲਈ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਦਾ ਹੈ? ਬਹੁਤ ਸਾਰੇ ਲੋਕ ਸਿਰਫ਼ ਇਸ ਵੱਲ ਧਿਆਨ ਦਾ ਭੁਗਤਾਨ ਨਹ ਕਰਦੇ, ਪਰ ਵਿਅਰਥ ਵਿੱਚ. ਤਕਨੀਕੀ ਸੈਟਿੰਗ ਵਿੱਚ ਤੁਹਾਨੂੰ ਸੁਰੱਖਿਆ ਵਿੱਚ ਸੁਧਾਰ ਕਰਨ ਲਈ ਕ੍ਰਮ ਵਿੱਚ ਕਾਫ਼ੀ ਵਾਧੂ ਪੈਰਾਮੀਟਰ ਦੀ ਇੱਕ ਨੰਬਰ ਦਾ ਇਸਤੇਮਾਲ ਕਰ ਸਕਦਾ ਹੈ.
Similar articles
Trending Now