हैशकैट के निर्माता जेन्स स्टुबे को गलती से पता चल गया नेटवर्क राउटर्स में सेंध लगाने की एक नई विधि नए तरीकों पर शोध कर रहे हैं नए WPA3 सुरक्षा मानक पर हमला करने के लिए। उन्हें वाई-फाई प्रोटेक्टेड एक्सेस प्री-शेयर्ड की (डब्ल्यूपीए-पीएसके) सुरक्षा प्रोटोकॉल के आधार पर हैशेड पासवर्ड को क्रैक करने में सक्षम एक आक्रमण तकनीक का पता चला।
शुरुआत के लिए, WPA एक तंत्र है वायरलेस नेटवर्किंग जो राउटर और कनेक्टेड डिवाइस के बीच पारित डेटा को एन्क्रिप्ट और डिक्रिप्ट करता है। पीएसके पहलू नेटवर्क के पासवर्ड या पासफ़्रेज़ पर लागू होता है, क्योंकि राउटर एक अद्वितीय 256-वर्ण कुंजी बनाता है जो दोनों डिवाइसों के बीच साझा की जाती है। हैकर्स को नेटवर्क में घुसपैठ करने से रोकने के लिए ये कुंजियाँ समय-समय पर बदलती रहती हैं।
अनुशंसित वीडियो
एक सामान्य हमले में, हैकर को राउटर और कनेक्टिंग वायरलेस डिवाइस की सीमा में होना चाहिए, और नेटवर्क पर लॉग इन करने के लिए बाद वाले डिवाइस का धैर्यपूर्वक इंतजार करना चाहिए। जब वायरलेस डिवाइस कनेक्शन प्रक्रिया शुरू करता है, तो हैकर को ठीक उसी में एक टूल चलाना होगा राउटर और के बीच किए गए पूर्ण चार-तरफ़ा "प्रमाणीकरण हैंडशेक" को कैप्चर करने का क्षण उपकरण।
संबंधित
- नेटगियर का गेम-चेंजिंग वाई-फाई 6ई राउटर यहां है, और यह एक अंतरिक्ष यान जैसा दिखता है
- टीपी-लिंक के नए वाई-फाई 6 राउटर पहले से कहीं अधिक विदेशी अंतरिक्ष यान की तरह दिखते हैं
नए हमले में ऐसा नहीं है. इस पद्धति के साथ, हैकर को हैंडशेक के केवल एक छोटे से हिस्से की आवश्यकता होती है जिसे मजबूत सुरक्षा नेटवर्क सूचना तत्व (आरएसएन आईई) कहा जाता है। इससे भी अधिक, हैकर सीधे राउटर से कनेक्ट हो सकता है और पृष्ठभूमि में छिपने और किसी के कनेक्ट होने की प्रतीक्षा करने के बजाय आवश्यक डेटा तक पहुंच सकता है।
“इस समय, हम नहीं जानते कि यह तकनीक किन विक्रेताओं या कितने राउटर्स के लिए काम करेगी, लेकिन हम सोचते हैं यह रोमिंग फ़ंक्शन सक्षम (अधिकांश आधुनिक राउटर) के साथ सभी 802.11 i/p/q/r नेटवर्क के विरुद्ध काम करेगा,'' स्टुबे कहते हैं.
वायरलेस डिवाइस को राउटर से कनेक्ट करने के लॉगिन पहलू में चरणों या फ़्रेमों की एक निर्धारित संख्या होती है। आरएसएन आईई उन चरणों में से एक के भीतर एक वैकल्पिक फ़ील्ड है जिसमें पेयरवाइज मास्टर कुंजी शामिल है पहचानकर्ता, एक नेटवर्किंग घटक जो सत्यापित करता है कि राउटर और वायरलेस डिवाइस दोनों जानते हैं पीएसके-आधारित पासवर्ड। यह घटक नई विधि का आक्रमण वेक्टर है, जो संग्रहीत पीएसके-आधारित पासवर्ड को पुनः प्राप्त करता है।
स्ट्यूब के अनुसार, हमले के लिए तीन उपलब्ध टूल की आवश्यकता होती है: Hcxdumptool v4.2.0 या उच्चतर, Hcxtools v4.2.0 या उच्चतर, और Hashcat v4.2.0 या उच्चतर। सूची का पहला टूल आवश्यक कनेक्शन फ़्रेम को पकड़ता है और उसे एक फ़ाइल में डंप करता है। दूसरा टूल सहेजे गए डेटा को एक प्रारूप में परिवर्तित करता है जिसे हैशकैट द्वारा पढ़ा जा सकता है। यह तीसरा टूल एन्क्रिप्शन को क्रैक करता है।
अंततः, यह विधि संग्रहीत पासवर्ड तक पहुंचने में लगने वाले समय को कम कर देती है लेकिन इन पासवर्डों की सुरक्षा करने वाले एन्क्रिप्शन को क्रैक करने के लिए आवश्यक समय को कम नहीं करती है। क्रैकिंग की अवधि पासवर्ड की जटिलता पर निर्भर करती है, इस प्रकार यदि राउटर मालिक फ़ैक्टरी डिफ़ॉल्ट से पासवर्ड कभी नहीं बदलते हैं, तो पासवर्ड को क्रैक होने में समय नहीं लगेगा।
संभावित हमले से खुद को बेहतर ढंग से बचाने के लिए, अपने राउटर पर डिफ़ॉल्ट पासवर्ड बदलें। माना जाता है कि अपने स्वयं के पासवर्ड का उपयोग करना राउटर को आपके लिए एक पासवर्ड बनाने की अनुमति देने से बेहतर है, और हमेशा विभिन्न प्रकार के अक्षरों का उपयोग करें: छोटे और बड़े अक्षर, संख्याएं और प्रतीक। यदि आप पासवर्ड याद रखने में अच्छे नहीं हैं, तो स्ट्यूब पासवर्ड मैनेजर का उपयोग करने का सुझाव देता है।
संपादकों की सिफ़ारिशें
- नेटगियर का नया नाइटहॉक गेमिंग राउटर आम जनता के लिए वाई-फाई 6ई स्पीड लाता है
- टीपी-लिंक के नए राउटर आपको केवल $99 में एक विशाल जाल नेटवर्क प्रदान करते हैं
- क्या आपका राउटर हमलों के प्रति संवेदनशील है? नई रिपोर्ट कहती है कि हालात आपके पक्ष में नहीं हैं
अपनी जीवनशैली को उन्नत करेंडिजिटल ट्रेंड्स पाठकों को सभी नवीनतम समाचारों, मजेदार उत्पाद समीक्षाओं, व्यावहारिक संपादकीय और एक तरह की अनूठी झलक के साथ तकनीक की तेज़ गति वाली दुनिया पर नज़र रखने में मदद करता है।