سرفہرست 3 Wi-Fi حفاظتی خرابیاں

مصنف: Robert Simon
تخلیق کی تاریخ: 24 جون 2021
تازہ کاری کی تاریخ: 1 جولائی 2024
Anonim
آڈیو سٹوری لیول 3 کے ساتھ انگریزی سیکھیں ★ ابتدائی افرا...
ویڈیو: آڈیو سٹوری لیول 3 کے ساتھ انگریزی سیکھیں ★ ابتدائی افرا...

مواد


ماخذ: جوروبا / ڈریم ٹائم

ٹیکا وے:

وائی ​​فائی ٹکنالوجی کے نتیجے میں رابطے کا ایک دھماکہ ہوا ہے ، لیکن اس مواصلاتی ذرائع کو کچھ خطرہ ہیں۔ اگر مناسب احتیاطی تدابیر اختیار نہ کی گئیں تو ، نیٹ ورکوں کو ہیکرز کے لئے کھلا کھلا چھوڑ سکتا ہے۔

عالمی تاریخ کے اس مرحلے میں وائی فائی ٹکنالوجی کے آغاز کا آغاز ایک نئے ذیلی دور میں ہوا ، جس کو انفارمیشن ایج کہا جاتا ہے۔ گویا انٹرنیٹ کا پھیلاؤ زمین کی طرح بکھرتا ہوا نہیں تھا ، وائی فائی ٹیکنالوجی کے نتیجے میں لاکھوں امریکیوں کے لئے رابطے کا ایک دھماکا ہوا ہے ، جو اپنی انگلی کی لمحات پر ایک منٹ میں منٹ کی معلومات کے ل ra خطرناک ہیں۔

تاہم ، کسی بھی مواصلاتی وسیلے کی طرح ، کچھ کوتاہیاں موجود ہیں کہ اکثر بھی بے گناہ مسافروں کو چھوڑ دیتے ہیں جو آخری صارف کے طور پر جانا جاتا ہے اور وہ حفاظتی نقصانات کا شکار ہوجاتے ہیں۔ اس سے پہلے کہ آپ کوئی سخت کام کریں ، جیسے کہیں ، ایتھرنیٹ کنکشن کا استعمال کریں (مجھے معلوم ہے۔ یہ پاگل بات ہے۔) ، آئی ای ای 802.11 معیار کے اندر موجود کلیدی خطرات کو دیکھیں۔ (802 میں 802.11 معیارات کے بارے میں کچھ پس منظر کی معلومات حاصل کریں۔ کیا ہے؟ 802.11 فیملی کا احساس پیدا کرنا۔)


پہلے سے طے شدہ تشکیلات

پہلے سے طے شدہ ترتیب کسی بھی کمپیوٹر سیکیورٹی گفتگو ، کانفرنس یا وائٹ پیپر میں گفتگو کے ل. موضوع بن سکتی ہے۔ راؤٹرز ، سوئچز ، آپریٹنگ سسٹم اور حتی کہ سیلفون میں بھی باہر کی خاکوں کی تشکیلات موجود ہیں جن کو اگر کوئی تبدیلی نہیں رکھا گیا تو ایسے افراد استعمال کرسکتے ہیں جو ایسی چیزوں سے بدتر رہتے ہیں۔

Wi-Fi کے تناظر میں ، طے شدہ ترتیبیں خاص طور پر خطرناک ہوتی ہیں جب چھوڑ دیا جاتا ہے کیونکہ صرف اس وجہ سے کہ درمیانے درجے کی (کھلی ہوا) ایک خاص جغرافیائی رداس میں ہر ایک کے ل available دستیاب ہے۔ مختصرا. ، آپ کسی خراب پڑوس کے وسط میں کھلا دروازے اور کھلی کھڑکیوں والا گھر نہیں بننا چاہتے ہیں۔

تو ان میں سے کچھ پہلے سے طے شدہ تشکیلات کیا ہیں؟ ٹھیک ہے ، واقعی اس کا انحصار مصنوع اور فروخت کنندہ پر ہوتا ہے ، لیکن ہر چیز کو وائی فائی کے اندر رکھنا ، وائرلیس رسائ پوائنٹس کا سب سے نمایاں پروڈیوسر سسکو ہے۔ کاروباری ماحول کے لئے ، سسکو ایرونٹ وائرلیس ایکسیس پوائنٹ عام طور پر استعمال کیا جاتا ہے ، جبکہ سسکو کی لینکس پروڈکٹس لائن عام طور پر رہائشی تعی .ن کے ل. استعمال ہوتی ہے۔ سسکو کی ویب سائٹ کے مطابق ، سیسکو کے تمام وائرلیس رسائ پوائنٹس جو اپنے IOS سافٹ ویئر کو استعمال کرتے ہیں ان کا ڈیفالٹ صارف نام ہے سسکو اور پہلے سے طے شدہ پاس ورڈ سسکو. اب ، اس چھوٹی سی حقیقت کو آن لائن شائع کرنے میں شامل دانشمندی کو نظرانداز کرتے ہوئے ، تصو anرات کا تصور کریں ، خاص طور پر کسی تنظیم کے لئے۔ ایک حیرت انگیز نوجوان ہیکر اس میں ہمیشہ شکرگزار ہوگا کہ اسے پاس ورڈ کریکر کے ساتھ قیمتی وقت ضائع کرنے کی ضرورت نہیں ہے - وہ کسی ایسی تنظیم کو وائرلیس ٹریفک کو سونگھنے میں حق بجانب گا سکتا ہے۔


سبق؟ پہلے سے طے شدہ صارف نام اور پاس ورڈ میں ترمیم کریں۔ کیا یہ ہے؟ دراصل نہیں. اگرچہ پہلے سے طے شدہ صارف نام اور پاس ورڈ سب سے زیادہ واضح ہیں - خطرناک - ڈیفالٹ ترتیب کا تذکرہ نہیں کرنا ، دوسرے بھی ایسے ہیں جو ابھی بھی ترمیم کرنے کے قابل ہیں۔ مثال کے طور پر ، ایس این ایس انسٹی ٹیوٹ کے مطالعے کے مطابق ، عام طور پر استعمال کیے جانے والے سسکو وائرلیس رسائ پوائنٹس جیسے لینکسیس (ایک سسکو کے زیر ملکیت ذیلی ادارہ) اور سسکو کے پاس حقدار سروس سیٹ شناخت کار (ایس ایس آئی ڈی) مستحق ہیں۔ لینکسیس اور سونامی بالترتیب

اب ، نیٹ ورک کے ایس ایس آئی ڈی کے بارے میں معلومات سیکیورٹی کے کمزور ہونے کی نمائندگی نہیں کرتے ہیں ، لیکن کسی بھی معلومات کو ممکنہ ہیکرز تک کیوں قبول نہیں کرتے ہیں؟ ایسا کرنے کی کوئی وجہ نہیں ہے ، لہذا اپنی تنظیم کے نیٹ ورک کے بارے میں زیادہ سے زیادہ مبہم رکھیں اور ہیکرز کو تھوڑا سا مزید کام کرنے پر مجبور کریں۔

دج تک رسائی کے مقامات

بدمعاش رسائی نقطہ ایک وائرلیس رسائ پوائنٹ ہے جو کسی Wi-Fi نیٹ ورک کے اندر ، یا کناروں پر غیر قانونی طور پر رکھا گیا ہے۔ انٹرپرائز کے اندر ، بدمعاش رسائی مقامات کو عام طور پر اندرونی خطرات سے تعبیر کیا جاتا ہے ، اور ان کا سامنا عام طور پر ایسے ملازمین میں ہوتا رہا ہے جو ایسی تنظیموں کے اندر وائی فائی رسائی حاصل کرنا چاہتے ہیں جن کے پاس وائی فائی دستیاب نہیں ہے۔ یہ نیٹ ورک کے اندر ایتھرنیٹ کنکشن سے وائرلیس ایکسیس پوائنٹ سے منسلک کرکے کیا جاتا ہے ، اس طرح نیٹ ورک کے وسائل میں غیر مجاز ایوینیو فراہم کرتا ہے۔ یہ اکثر ایسے نیٹ ورکس میں انجام پاتا ہے جس میں مناسب سوچ والی بندرگاہ کی حفاظت کی پالیسی موجود نہیں ہے۔

کوئی کیڑے نہیں ، کوئی تناؤ نہیں - آپ کی زندگی کو تباہ کیے بغیر زندگی کو تبدیل کرنے والے سافٹ ویئر تخلیق کرنے کے لئے مرحلہ وار گائیڈ

جب آپ سافٹ ویئر کے معیار کی پرواہ نہیں کرتے ہیں تو آپ اپنی پروگرامنگ کی مہارت کو بہتر نہیں کرسکتے ہیں۔

بدمعاش رسائی نقطہ کے ایک اور نفاذ میں مذموم افراد شامل ہیں جو وائی فائی نیٹ ورک سے موجود کسی تنظیم کو روکنے یا ان کو روکنے کی کوشش کرتے ہیں۔ ایک عام حملے میں ، ہیکر اپنے آپ کے ایک وائرلیس رسائ پوائنٹ کے ساتھ کسی تنظیم کے وائی فائی نیٹ ورک کی حدود میں پوزیشن لیتے ہیں۔ اس بدمعاش رسائی نقطہ سے تنظیم کے جائز وائرلیس رسائ پوائنٹس سے بیکنز کو قبول کرنا شروع ہوتا ہے۔ پھر یہ براڈکاسٹ میسیجنگ کے ذریعہ ایک جیسے بیکنز منتقل کرنا شروع کرتا ہے۔

تنظیم میں مختلف اختتامی صارفین سے واقف نہیں ، ان کے وائرلیس ڈیوائسز (لیپ ٹاپس ، آئی فونز وغیرہ) اپنے جائز ٹریفک کو بدمعاش رسائی مقام تک منتقل کرنا شروع کردیتے ہیں۔ اس کا مقابلہ اچھی وائی فائی سیکیورٹی کے اچھ practicesے طریقوں سے کیا جاسکتا ہے ، لیکن یہ مذکورہ بالا پہلے سے طے شدہ ترتیب والے موضوع پر جاتا ہے۔ اس نے کہا ، یہاں تک کہ ایک مضبوط وائی فائی سیکیورٹی پالیسی کے بغیر ، ایک بدمعاش رسائی نقطہ ٹریفک کو روکنے کے قابل نہیں ہوسکتا ہے ، لیکن یہ اب بھی بڑے پیمانے پر نیٹ ورک کے وسائل کا استعمال کرسکتا ہے اور قابل قدر مقدار میں نیٹ ورک کی بھیڑ کا باعث بن سکتا ہے۔

خفیہ کاری لوونی اشاروں

2007 کے اوائل میں ، محققین ایک منٹ سے بھی کم وقت میں وائرڈ ایکویویلینٹ پرائیویسی (ڈبلیو ای پی) کو توڑنے میں کامیاب ہوگئے تھے۔ 2008 میں ، جرمنی میں محققین نے وائی فائی پروٹیکٹڈ ایکسیس (WPA) پروٹوکول کو جزوی طور پر توڑ دیا تھا۔ ڈبلیو پی اے کو وسیع پیمانے پر ڈبلیو ای پی کے اندر گہری کمزوریوں کا جواب سمجھا جاتا تھا ، لیکن اب وائی فائی خفیہ کاری کے اندر عام طور پر قبول شدہ سونے کا معیار ڈبلیو پی اے کی دوسری نسل ہے۔ یعنی WPA2۔ (مختلف قسم کے نیٹ ورکس کے بارے میں مزید معلومات حاصل کرنا چاہتے ہیں؟ LAN وان پین مین چیک کریں: ان نیٹ ورک کی اقسام کے مابین فرق جانیں۔)

ڈبلیو پی اے 2 پروٹوکول ایڈوانسڈ انکرپشن اسٹینڈرڈ (AES) استعمال کرتا ہے ، اور وائی فائی کو خفیہ کاری کا طویل مدتی حل سمجھا جاتا ہے۔ لیکن کیا واقعتا یہ ہے؟ کیا یہ ممکن ہے کہ ، شاید ، شاید ، کچھ پی ایچ ڈی۔ کچھ عالمی شہرت یافتہ تکنیکی یونیورسٹی میں امیدوار مضبوط ڈبلیو پی اے 2 پروٹوکول کو توڑنے کے درپے ہے؟ میں بحث کروں گا کہ یہ نہ صرف ممکن ہے ، بلکہ امکان بھی ہے۔ بہرحال ، خفیہ کاری کا کھیل کویوٹ اور روڈررنر کی واضح مثال ہے۔ صرف جب کوئوٹ کو اپنی گرفت میں فتح حاصل ہوتی ہے ، شکست اسے اکمی اینول کی شکل میں کچل دیتی ہے۔

ہیکرز کو آگے رکھنا

لہذا ، ان تمام اصولوں کو دھیان میں رکھتے ہوئے ، اس بات کو یقینی بنائیں کہ آپ اپنے Wi-Fi نیٹ ورک کو عبور کرنے کی کس قسم کی ٹریفک کی اجازت دیتے ہیں ، اور اس سے بھی زیادہ ذہن سازی کریں۔ کون آپ کے نیٹ ورک تک رسائی حاصل کر رہا ہے۔ ہمیشہ کی طرح ، تندرستی آپ کے نیٹ ورک کو محفوظ رکھنے کی کلید ہے کیونکہ کوئی خفیہ کاری کا معیار ، ہارڈ ویئر ڈیوائس ، یا مداخلت کا پتہ لگانے والا نظام واقعی میں محتاط سیکیورٹی ایڈمنسٹریٹر کا متبادل بن سکتا ہے۔