Wpa psk किंवा wpa2 जे चांगले आहे. WiFi एन्क्रिप्शन प्रकार - नेटवर्क सुरक्षिततेचे संरक्षण करण्यासाठी कोणता निवडावा, WEP किंवा WPA2-PSK वैयक्तिक-एंटरप्राइज

इतर मॉडेल 05.07.2019
इतर मॉडेल

तुमचे वाय-फाय नेटवर्क संरक्षित करण्यासाठी आणि पासवर्ड सेट करण्यासाठी, तुम्ही वायरलेस नेटवर्क सुरक्षा आणि एन्क्रिप्शन पद्धतीचा प्रकार निवडणे आवश्यक आहे. आणि या टप्प्यावर, बर्याच लोकांना एक प्रश्न आहे: कोणता निवडायचा? WEP, WPA, किंवा WPA2? वैयक्तिक किंवा एंटरप्राइझ? AES किंवा TKIP? कोणती सुरक्षा सेटिंग्ज तुमच्या वाय-फाय नेटवर्कचे सर्वोत्तम संरक्षण करतील? मी या लेखाच्या चौकटीत या सर्व प्रश्नांची उत्तरे देण्याचा प्रयत्न करेन. चला सर्व संभाव्य प्रमाणीकरण आणि एन्क्रिप्शन पद्धतींचा विचार करूया. राउटर सेटिंग्जमध्ये कोणते Wi-Fi नेटवर्क सुरक्षा पॅरामीटर्स सर्वोत्तम सेट आहेत ते शोधूया.

कृपया लक्षात घ्या की सुरक्षा प्रकार, किंवा प्रमाणीकरण, नेटवर्क प्रमाणीकरण, सुरक्षा, प्रमाणीकरण पद्धत या सर्व समान आहेत.

प्रमाणीकरण प्रकार आणि एन्क्रिप्शन हे वायरलेस वाय-फाय नेटवर्कसाठी मुख्य सुरक्षा सेटिंग्ज आहेत. मला असे वाटते की प्रथम आपण ते काय आहेत, कोणत्या आवृत्त्या आहेत, त्यांची क्षमता इ. शोधून काढणे आवश्यक आहे. त्यानंतर आपण कोणत्या प्रकारचे संरक्षण आणि एन्क्रिप्शन निवडायचे ते शोधू. मी तुम्हाला अनेक लोकप्रिय राउटरचे उदाहरण वापरून दाखवतो.

मी अत्यंत शिफारस करतो की पासवर्ड सेट करा आणि तुमचे वायरलेस नेटवर्क संरक्षित करा. संरक्षणाची कमाल पातळी सेट करा. तुम्ही संरक्षणाशिवाय नेटवर्क उघडे सोडल्यास, कोणीही त्यास कनेक्ट करू शकेल. हे प्रामुख्याने असुरक्षित आहे. आणि तुमच्या राउटरवर अतिरिक्त भार, कनेक्शनची गती कमी होणे आणि भिन्न उपकरणे कनेक्ट करताना सर्व प्रकारच्या समस्या.

वाय-फाय नेटवर्क संरक्षण: WEP, WPA, WPA2

तीन संरक्षण पर्याय आहेत. अर्थात, "ओपन" मोजत नाही (संरक्षण नाही).

  • WEP(वायर्ड समतुल्य गोपनीयता) एक जुनी आणि असुरक्षित प्रमाणीकरण पद्धत आहे. संरक्षणाची ही पहिली आणि फारशी यशस्वी पद्धत नाही. हल्लेखोर WEP वापरून संरक्षित केलेल्या वायरलेस नेटवर्कमध्ये सहज प्रवेश करू शकतात. हा मोड तुमच्या राउटरच्या सेटिंग्जमध्ये सेट करण्याची गरज नाही, जरी तो तेथे असतो (नेहमी नाही).
  • WPA(वाय-फाय संरक्षित प्रवेश) एक विश्वसनीय आणि आधुनिक प्रकारची सुरक्षा आहे. सर्व डिव्हाइसेस आणि ऑपरेटिंग सिस्टमसह कमाल सुसंगतता.
  • WPA2– WPA ची नवीन, सुधारित आणि अधिक विश्वासार्ह आवृत्ती. AES CCMP एनक्रिप्शनसाठी समर्थन आहे. या क्षणी, हे आहे सर्वोत्तम मार्गवाय-फाय नेटवर्क संरक्षण. हे मी वापरण्याची शिफारस करतो.

WPA/WPA2 दोन प्रकारचे असू शकतात:

  • WPA/WPA2 - वैयक्तिक (PSK)- ही नेहमीची प्रमाणीकरण पद्धत आहे. जेव्हा तुम्हाला फक्त पासवर्ड (की) सेट करायचा असेल आणि नंतर तो Wi-Fi नेटवर्कशी कनेक्ट करण्यासाठी वापरा. सर्व उपकरणांसाठी समान पासवर्ड वापरला जातो. पासवर्ड स्वतः डिव्हाइसेसवर संग्रहित केला जातो. तुम्ही ते कुठे पाहू शकता किंवा आवश्यक असल्यास बदलू शकता. हा पर्याय वापरण्याची शिफारस केली जाते.
  • WPA/WPA2 - एंटरप्राइझ- एक अधिक जटिल पद्धत जी मुख्यतः कार्यालये आणि विविध आस्थापनांमध्ये वायरलेस नेटवर्कचे संरक्षण करण्यासाठी वापरली जाते. उच्च पातळीच्या संरक्षणास अनुमती देते. जेव्हा उपकरणे अधिकृत करण्यासाठी RADIUS सर्व्हर स्थापित केला जातो तेव्हाच वापरला जातो (जे पासवर्ड देते).

मला वाटते की आम्ही प्रमाणीकरण पद्धत शोधून काढली आहे. वापरण्यासाठी सर्वोत्तम गोष्ट म्हणजे WPA2 - वैयक्तिक (PSK). चांगल्या सुसंगततेसाठी, जेणेकरुन जुनी उपकरणे कनेक्ट करण्यात कोणतीही अडचण येऊ नये, तुम्ही WPA/WPA2 मिश्रित मोड सेट करू शकता. अनेक राउटरवर ही डीफॉल्ट सेटिंग आहे. किंवा "शिफारस केलेले" म्हणून चिन्हांकित केले आहे.

वायरलेस नेटवर्क एनक्रिप्शन

दोन मार्ग आहेत TKIPआणि AES.

AES वापरण्याची शिफारस केली जाते. तुमच्या नेटवर्कवर एईएस एन्क्रिप्शन (परंतु फक्त TKIP) ला सपोर्ट न करणारी जुनी डिव्हाइस असल्यास आणि वायरलेस नेटवर्कशी जोडण्यात समस्या असतील, तर ते "ऑटो" वर सेट करा. TKIP एन्क्रिप्शन प्रकार 802.11n मोडमध्ये समर्थित नाही.

कोणत्याही परिस्थितीत, आपण काटेकोरपणे WPA2 - वैयक्तिक (शिफारस केलेले) स्थापित केल्यास, फक्त AES एन्क्रिप्शन उपलब्ध असेल.

माझ्या वाय-फाय राउटरवर मी कोणते संरक्षण स्थापित करावे?

वापरा WPA2 - AES एन्क्रिप्शनसह वैयक्तिक. आज, हा सर्वोत्तम आणि सुरक्षित मार्ग आहे. ASUS राउटरवर वायरलेस नेटवर्क सुरक्षा सेटिंग्ज यासारख्या दिसतात:

आणि TP-Link मधील राउटरवर या सुरक्षा सेटिंग्ज कशा दिसतात (जुन्या फर्मवेअरसह).

तुम्ही TP-Link साठी अधिक तपशीलवार सूचना पाहू शकता.

इतर राउटरसाठी सूचना:

तुमच्या राउटरवर या सर्व सेटिंग्ज कुठे शोधायच्या हे तुम्हाला माहीत नसेल, तर टिप्पण्यांमध्ये लिहा, मी तुम्हाला सांगण्याचा प्रयत्न करेन. फक्त मॉडेल निर्दिष्ट करण्यास विसरू नका.

जुनी उपकरणे (वाय-फाय अडॅप्टर, फोन, टॅब्लेट इ.) कदाचित WPA2 - वैयक्तिक (AES) ला समर्थन देत नसल्यामुळे, कनेक्शन समस्या असल्यास, मिश्रित मोड (ऑटो) सेट करा.

माझ्या लक्षात येते की पासवर्ड किंवा इतर सुरक्षा सेटिंग्ज बदलल्यानंतर, डिव्हाइस नेटवर्कशी कनेक्ट करू इच्छित नाहीत. संगणकांना त्रुटी प्राप्त होऊ शकते "या संगणकावर जतन केलेल्या नेटवर्क सेटिंग्ज या नेटवर्कच्या आवश्यकता पूर्ण करत नाहीत." डिव्हाइसवरील नेटवर्क हटवण्याचा (विसरून) प्रयत्न करा आणि पुन्हा कनेक्ट करा. मी विंडोज 7 वर हे कसे करायचे ते लिहिले. परंतु Windows 10 मध्ये आपल्याला आवश्यक आहे.

पासवर्ड (की) WPA PSK

तुम्ही कोणत्याही प्रकारची सुरक्षितता आणि एन्क्रिप्शन पद्धत निवडाल, तुम्ही पासवर्ड सेट करणे आवश्यक आहे. डब्ल्यूपीए की, वायरलेस पासवर्ड, वाय-फाय नेटवर्क सिक्युरिटी की, इत्यादी म्हणूनही ओळखले जाते.

पासवर्डची लांबी 8 ते 32 वर्णांपर्यंत आहे. आपण लॅटिन वर्णमाला आणि संख्यांची अक्षरे वापरू शकता. तसेच विशेष वर्ण: - @ $ # ! इ. जागा नाही! पासवर्ड केस सेन्सिटिव्ह आहे! याचा अर्थ "z" आणि "Z" ही भिन्न वर्ण आहेत.

मी साधे पासवर्ड सेट करण्याची शिफारस करत नाही. खूप प्रयत्न केले तरी कोणी अंदाज लावू शकत नाही असा मजबूत पासवर्ड तयार करणे चांगले.

आपण इतका जटिल पासवर्ड लक्षात ठेवण्यास सक्षम असण्याची शक्यता नाही. कुठेतरी लिहून ठेवल्यास छान होईल. वाय-फाय पासवर्ड फक्त विसरले जाणे असामान्य नाही. अशा परिस्थितीत काय करावे हे मी लेखात लिहिले आहे: .

तुम्हाला आणखी सुरक्षिततेची आवश्यकता असल्यास, तुम्ही MAC पत्ता बंधनकारक वापरू शकता. खरे आहे, मला याची गरज दिसत नाही. WPA2 - AES सह वैयक्तिक पेअर आणि एक जटिल पासवर्ड पुरेसा आहे.

तुम्ही तुमच्या वाय-फाय नेटवर्कचे संरक्षण कसे कराल? टिप्पण्यांमध्ये लिहा. बरं, प्रश्न विचारा :)

TKIP आणि AES हे दोन पर्यायी एन्क्रिप्शन प्रकार आहेत जे WPA आणि WPA2 सुरक्षा मोडमध्ये वापरले जातात. राउटर आणि ऍक्सेस पॉइंट्सच्या वायरलेस नेटवर्क सुरक्षा सेटिंग्जमध्ये, तुम्ही तीनपैकी एक एन्क्रिप्शन पर्याय निवडू शकता:

  • TKIP;
  • TKIP+AES.

तुम्ही नंतरचा (संयुक्त) पर्याय निवडल्यास, क्लायंट दोन अल्गोरिदमपैकी एक वापरून ऍक्सेस पॉईंटशी कनेक्ट करण्यात सक्षम होतील.

TKIP किंवा AES? कोणते चांगले आहे?

उत्तरः आधुनिक उपकरणांसाठी, AES अल्गोरिदम निश्चितपणे अधिक योग्य आहे.

जर तुम्हाला पहिला पर्याय निवडण्यात समस्या येत असेल तरच TKIP वापरा (असे काहीवेळा घडते की AES एन्क्रिप्शन वापरताना, ऍक्सेस पॉईंटसह कनेक्शनमध्ये व्यत्यय येतो किंवा तो अजिबात स्थापित केला जात नाही. सहसा याला उपकरणे असंगतता म्हणतात).

काय फरक पडतो

AES एक आधुनिक आणि अधिक सुरक्षित अल्गोरिदम आहे. हे 802.11n मानकांशी सुसंगत आहे आणि उच्च डेटा हस्तांतरण गती प्रदान करते.

TKIP नापसंत आहे. यात खालच्या पातळीची सुरक्षा आहे आणि 54 Mbit/s पर्यंत डेटा ट्रान्सफर दरांना समर्थन देते.

TKIP वरून AES वर कसे स्विच करावे

केस 1. ऍक्सेस पॉइंट TKIP+AES मोडमध्ये चालतो

या प्रकरणात, आपल्याला फक्त क्लायंट डिव्हाइसेसवर एन्क्रिप्शन प्रकार बदलण्याची आवश्यकता आहे. हे करण्याचा सर्वात सोपा मार्ग म्हणजे नेटवर्क प्रोफाइल हटवणे आणि त्यास पुन्हा कनेक्ट करणे.

केस 2: प्रवेश बिंदू फक्त TKIP वापरतो

या प्रकरणात:

1. प्रथम, प्रवेश बिंदू (किंवा राउटर, अनुक्रमे) च्या वेब इंटरफेसवर जा. एन्क्रिप्शन AES मध्ये बदला आणि सेटिंग्ज सेव्ह करा (खाली अधिक वाचा).

2. क्लायंट उपकरणांवर एन्क्रिप्शन बदला (पुढील परिच्छेदात अधिक तपशील). आणि पुन्हा, नेटवर्क विसरणे आणि सिक्युरिटी की प्रविष्ट करून पुन्हा कनेक्ट करणे सोपे आहे.

राउटरवर AES एन्क्रिप्शन सक्षम करत आहे

उदाहरण म्हणून डी-लिंक वापरणे

विभागात जा वायरलेस सेटअप.

बटणावर क्लिक करा मॅन्युअल वायरलेस कनेक्शन सेटअप.

सुरक्षा मोड सेट करा WPA2-PSK.

एक आयटम शोधा सायफर प्रकारआणि मूल्य सेट करा AES.

क्लिक करा सेटिंग्ज सेव्ह करा.

उदाहरण म्हणून TP-Link वापरणे

विभाग उघडा वायरलेस.

एक आयटम निवडा वायरलेस सुरक्षा.

शेतात आवृत्तीनिवडा WPA2-PSK.

शेतात एनक्रिप्शननिवडा AES.

बटणावर क्लिक करा जतन करा:

विंडोजमध्ये वायरलेस एन्क्रिप्शन प्रकार बदला

विंडोज 10 आणि विंडोज 8.1

या OS आवृत्त्यांमध्ये नाही. म्हणून, एनक्रिप्शन बदलण्यासाठी तीन पर्याय आहेत.

पर्याय १.विंडोज स्वतः नेटवर्क सेटिंग्जमध्ये एक जुळत नाही शोधेल आणि तुम्हाला सिक्युरिटी की पुन्हा-एंटर करण्यास सूचित करेल. या प्रकरणात, योग्य एन्क्रिप्शन अल्गोरिदम स्वयंचलितपणे स्थापित केले जाईल.

पर्याय २.विंडोज कनेक्ट करण्यात सक्षम होणार नाही आणि संबंधित बटण प्रदर्शित करून नेटवर्क विसरण्याची ऑफर देईल:

यानंतर, तुम्ही समस्यांशिवाय तुमच्या नेटवर्कशी कनेक्ट करण्यात सक्षम व्हाल, कारण... तिचे प्रोफाइल हटवले जाईल.

पर्याय 3.तुम्हाला कमांड लाइनद्वारे नेटवर्क प्रोफाइल व्यक्तिचलितपणे हटवावे लागेल आणि त्यानंतरच पुन्हा नेटवर्कशी कनेक्ट व्हावे लागेल.

या चरणांचे अनुसरण करा:

1 कमांड प्रॉम्प्ट लाँच करा.

2 आदेश प्रविष्ट करा:

Netsh wlan प्रोफाइल दाखवा

जतन केलेल्या वायरलेस नेटवर्क प्रोफाइलची सूची प्रदर्शित करण्यासाठी.

3 आता कमांड एंटर करा:

Netsh wlan प्रोफाइल "तुमचे नेटवर्क नाव" हटवा

निवडलेले प्रोफाइल हटवण्यासाठी.

नेटवर्कच्या नावात जागा असल्यास (उदाहरणार्थ "वायफाय 2"), अवतरण मध्ये ठेवा.

चित्र सर्व वर्णन केलेल्या क्रिया दर्शविते:

4 आता टास्कबारमधील वायरलेस नेटवर्क आयकॉनवर क्लिक करा:

5 नेटवर्क निवडा.

6 क्लिक करा कनेक्ट करा:

7 तुमची सुरक्षा की एंटर करा.

विंडोज ७

येथे सर्व काही सोपे आणि स्पष्ट आहे.

1 टास्कबारमधील वायरलेस नेटवर्क चिन्हावर क्लिक करा.


3 लिंकवर क्लिक करा वायरलेस नेटवर्क व्यवस्थापन:

4 इच्छित नेटवर्कच्या प्रोफाइलवर उजवे-क्लिक करा.

5 निवडा गुणधर्म:

लक्ष द्या! या चरणावर आपण क्लिक देखील करू शकता नेटवर्क हटवाआणि फक्त त्याच्याशी पुन्हा कनेक्ट करा! आपण हे करण्याचे ठरविल्यास, आपल्याला आणखी वाचण्याची आवश्यकता नाही.

6 टॅबवर जा सुरक्षितता.

आज आम्ही वायरलेस कनेक्शन सुरक्षिततेच्या विषयामध्ये थोडे खोलवर जाऊ. चला ते काय आहे ते शोधू या - याला "प्रमाणीकरण" देखील म्हणतात - आणि कोणते निवडणे चांगले आहे. तुम्हाला कदाचित WEP, WPA, WPA2, WPA2/PSK सारखे संक्षेप आढळले असतील. आणि त्यांच्या काही जाती - वैयक्तिक किंवा एंटरप्राईस आणि TKIP किंवा AES. बरं, चला त्या सर्वांवर बारकाईने नजर टाकूया आणि वेगाचा त्याग न करता जास्तीत जास्त वेग सुनिश्चित करण्यासाठी कोणत्या प्रकारचे एन्क्रिप्शन निवडायचे ते शोधूया.

मी लक्षात घेतो की, तुम्ही कोणत्याही प्रकारचे एन्क्रिप्शन निवडले तरीही पासवर्डसह तुमचे वायफाय संरक्षित करणे अत्यावश्यक आहे. अगदी सोपे प्रमाणीकरण देखील भविष्यात गंभीर समस्या टाळेल.

मी हे का म्हणतो? अनेक चुकीचे क्लायंट कनेक्ट केल्याने तुमचे नेटवर्क धीमे होईल ही वस्तुस्थिती देखील नाही - ही फक्त सुरुवात आहे. याचे मुख्य कारण असे आहे की जर तुमचे नेटवर्क पासवर्ड-संरक्षित नसेल, तर हल्लेखोर स्वतःला त्याच्याशी संलग्न करू शकतो, जो तुमच्या राउटरच्या खाली बेकायदेशीर कृती करेल आणि नंतर तुम्हाला त्याच्या कृत्यांना उत्तर द्यावे लागेल, म्हणून वायफाय संरक्षण अतिशय गांभीर्याने घ्या. .

WiFi डेटा एन्क्रिप्शन आणि प्रमाणीकरण प्रकार

तर, आम्हाला वायफाय नेटवर्क एनक्रिप्ट करण्याची आवश्यकता आहे याची खात्री आहे, आता तेथे कोणते प्रकार आहेत ते पाहूया:

WEP वायफाय संरक्षण काय आहे?

WEP(वायर्ड समतुल्य गोपनीयता) हे उदयास आलेले पहिले मानक आहे, परंतु त्याची विश्वासार्हता यापुढे आधुनिक आवश्यकता पूर्ण करत नाही. ब्रूट फोर्स पद्धती वापरून वायफाय नेटवर्क हॅक करण्यासाठी कॉन्फिगर केलेले सर्व प्रोग्राम्स प्रामुख्याने WEP एन्क्रिप्शन की निवडण्याचे उद्दीष्ट आहेत.

WPA की किंवा पासवर्ड म्हणजे काय?

WPA(वाय-फाय संरक्षित प्रवेश) हे अधिक आधुनिक प्रमाणीकरण मानक आहे जे तुम्हाला तुमचे स्थानिक नेटवर्क आणि इंटरनेट बेकायदेशीर प्रवेशापासून विश्वसनीयरित्या संरक्षित करण्यास अनुमती देते.

WPA2-PSK म्हणजे काय - वैयक्तिक किंवा एंटरप्राइझ?

WPA2- मागील प्रकाराची सुधारित आवृत्ती. WPA2 हॅक करणे जवळजवळ अशक्य आहे, ते जास्तीत जास्त सुरक्षितता प्रदान करते, म्हणून माझ्या लेखांमध्ये मी नेहमी स्पष्टीकरणाशिवाय म्हणतो की तुम्हाला ते स्थापित करण्याची आवश्यकता आहे - आता तुम्हाला माहित आहे का.

वायफाय सुरक्षा मानके WPA2 आणि WPA मध्ये आणखी दोन प्रकार आहेत:

  • वैयक्तिक, WPA/PSK किंवा WPA2/PSK म्हणून दर्शविले जाते. हा प्रकार सर्वात जास्त प्रमाणात वापरला जातो आणि बहुतेक प्रकरणांमध्ये वापरण्यासाठी इष्टतम आहे - दोन्ही घरी आणि कार्यालयात. WPA2/PSK मध्ये, आम्ही कमीतकमी 8 वर्णांचा पासवर्ड सेट करतो, जो आम्ही राउटरशी कनेक्ट केलेल्या डिव्हाइसच्या मेमरीमध्ये संग्रहित असतो.
  • उपक्रम- अधिक जटिल कॉन्फिगरेशन ज्यासाठी राउटरवर RADIUS कार्य सक्षम करणे आवश्यक आहे. हे तत्त्वानुसार कार्य करते, म्हणजेच, प्रत्येक वैयक्तिक कनेक्ट केलेल्या गॅझेटसाठी स्वतंत्र पासवर्ड नियुक्त केला जातो.

WPA एन्क्रिप्शन प्रकार - TKIP किंवा AES?

म्हणून, आम्ही ठरवले आहे की नेटवर्क सुरक्षिततेसाठी WPA2/PSK (वैयक्तिक) ही इष्टतम निवड आहे, परंतु प्रमाणीकरणासाठी त्यात आणखी दोन प्रकारचे डेटा एन्क्रिप्शन आहेत.

  • TKIP- आज हा एक जुना प्रकार आहे, परंतु तरीही तो मोठ्या प्रमाणावर वापरला जातो, कारण ठराविक वर्षांसाठी अनेक उपकरणे केवळ त्यास समर्थन देतात. WPA2/PSK तंत्रज्ञानासह कार्य करत नाही आणि 802.11n WiFi ला समर्थन देत नाही.
  • AES- याक्षणी नवीनतम आणि सर्वात विश्वासार्ह प्रकारचे WiFi एन्क्रिप्शन.

माझ्या वायफाय राउटरवर मी कोणत्या प्रकारचे एन्क्रिप्शन निवडावे आणि WPA की स्थापित करावी?

आम्ही सिद्धांत क्रमवारी लावला आहे - चला सराव करूया. कोणीही WiFi मानके 802.11 “B” आणि “G” वापरत नसल्यामुळे, ज्याचा कमाल वेग 54 Mbit/s पर्यंत आहे, आज सर्वसामान्य प्रमाण 802.11 “N” किंवा “AC” आहे, जे 300 Mbit पर्यंत वेगाला समर्थन देते /s आणि उच्च , तर TKIP एनक्रिप्शन प्रकारासह WPA/PSK संरक्षण वापरण्याच्या पर्यायाचा विचार करण्यात काही अर्थ नाही. म्हणून, जेव्हा तुम्ही वायरलेस नेटवर्क सेट करता तेव्हा ते डीफॉल्टवर सेट करा

WPA2/PSK - AES

किंवा, शेवटचा उपाय म्हणून, कालबाह्य WiFi मॉड्यूलसह ​​डिव्हाइसेसच्या कनेक्शनसाठी अद्याप अनुमती देण्यासाठी एन्क्रिप्शन प्रकार म्हणून "ऑटो" निर्दिष्ट करा.

या प्रकरणात, WPA की, किंवा सोप्या भाषेत, नेटवर्कशी कनेक्ट होण्यासाठी संकेतशब्द, इंग्रजी लोअरकेस आणि अपरकेस अक्षरे तसेच विविध विशेष वर्णांसह 8 ते 32 वर्णांचा असणे आवश्यक आहे.

तुमच्या TP-Link राउटरवर वायरलेस सुरक्षा

वरील स्क्रीनशॉट नवीन फर्मवेअर आवृत्तीमध्ये आधुनिक TP-Link राउटरचे नियंत्रण पॅनेल दाखवतात. येथे नेटवर्क एन्क्रिप्शन सेट करणे "प्रगत सेटिंग्ज - वायरलेस मोड" विभागात आहे.

जुन्या "हिरव्या" आवृत्तीमध्ये, आम्हाला स्वारस्य असलेल्या वायफाय नेटवर्क कॉन्फिगरेशनमध्ये " वायरलेस मोड - सुरक्षा" आपण प्रतिमेप्रमाणे सर्वकाही केल्यास, ते छान होईल!

आपण लक्षात घेतल्यास, "WPA ग्रुप की अपडेट कालावधी" सारखी आयटम देखील आहे. वस्तुस्थिती अशी आहे की अधिक सुरक्षितता प्रदान करण्यासाठी, कनेक्शन एनक्रिप्ट करण्यासाठी वास्तविक WPA डिजिटल की गतिशीलपणे बदलते. येथे तुम्ही काही सेकंदात मूल्य सेट कराल ज्यानंतर बदल होतो. मी ते एकटे सोडण्याची आणि डीफॉल्टवर सोडण्याची शिफारस करतो - अद्यतन अंतराल मॉडेल ते मॉडेल बदलते.

ASUS राउटरवर प्रमाणीकरण पद्धत

ASUS राउटरवर, सर्व WiFi सेटिंग्ज एका "वायरलेस नेटवर्क" पृष्ठावर स्थित आहेत

Zyxel Keenetic राउटर द्वारे नेटवर्क संरक्षण

त्याचप्रमाणे Zyxel Keenetic साठी - विभाग "WiFi नेटवर्क - ऍक्सेस पॉइंट"

"Zyxel" उपसर्गाशिवाय Keenetic राउटरमध्ये, "Home Network" विभागात एन्क्रिप्शन प्रकार बदलला जाऊ शकतो.

डी-लिंक राउटर सुरक्षा सेट करत आहे

डी-लिंक वर आम्ही विभाग शोधतो “ वाय-फाय - सुरक्षा»

बरं, आज आम्ही वायफाय एन्क्रिप्शनचे प्रकार आणि WEP, WPA, WPA2-PSK, TKIP आणि AES सारख्या संज्ञा समजून घेतल्या आणि कोणता निवडणे चांगले आहे ते शिकलो. माझ्या मागील लेखांपैकी इतर नेटवर्क सुरक्षा पर्यायांबद्दल देखील वाचा, ज्यामध्ये मी MAC आणि IP पत्ते आणि इतर सुरक्षा पद्धतींबद्दल बोलतो.

राउटरवर एन्क्रिप्शन प्रकार सेट करण्यावरील व्हिडिओ

). आणि तुम्हाला ते ब्रूट फोर्स पासवर्डने तोडावे लागेल.

WPA/WPA2तुम्हाला एकतर वापरण्याची परवानगी देते EAS-बेसप्रमाणीकरण ( रेडियस सर्व्हर "एंटरप्राइज") किंवा पूर्व-सामायिक की (PSK) “वैयक्तिक”-आधारितप्रमाणीकरण

एनक्रिप्शन WPA/WPA2 PSKशब्दकोश हल्ल्यांना असुरक्षित. हा हल्ला करण्यासाठी, आपण प्राप्त करणे आवश्यक आहे 4-वे WPA हँडशेकदरम्यान वायफाय-क्लायंट आणि ऍक्सेस पॉइंट ( ए.आर).

मी वापरत असलेल्या उपकरणांचे लेखात वर्णन केले आहे

चला सुरुवात करूया.
प्रथम, चला पकडूया हस्तांदोलन. पुन्हा एकदा आम्हाला लागेल लिनक्स, तसेच कार्यक्रम: किस्मत(मी तुम्हाला ते कसे सेट करायचे ते सांगितले).
चला लॉन्च करूया किस्मत:

sudo kismet


आम्ही आम्हाला आवश्यक असलेले नेटवर्क निवडतो आणि ते कोणत्या चॅनेलवर आहे ते पाहतो (स्तंभ सीएच).

आता आम्ही नेटवर्क कार्डला ते नेहमी कोणते चॅनेल चालू आहे ते सांगू.
हे करण्यासाठी, मेनूमधून निवडा किस्मत->कॉन्फिग चॅनेल

आणि दिसत असलेल्या विंडोमध्ये, निवडा: कुलूप.
शेतात चॅन/वारंवारताआम्ही आमचा चॅनेल नंबर दर्शवू.
आणि दाबूया बदला.

त्यानंतर, आम्ही नेटवर्कवर काय घडत आहे याचे दृश्य उघडू. हे करण्यासाठी, इच्छित नेटवर्क निवडा आणि क्लिक करा प्रविष्ट करा.
पॅकेज संकलन सुरू केले पाहिजे. आम्हाला पॅकेजेसमध्ये रस आहे डेटा पॅकेट्सआणि क्रिप्ट पॅकेट्स. त्यांची संख्या वाढली पाहिजे.
जर ते 0 असतील, तर एकतर नेटवर्कवर कोणतेही क्लायंट नाहीत किंवा नेटवर्क कार्डने प्रॉमिस्क्युअस मोडमध्ये प्रवेश केलेला नाही.

जर पॅकेट्स पाठवली गेली, तर प्रतीक्षा करणे आणि आपण इच्छित नेटवर्कवर नोंदणी केली आहे की नाही हे वेळोवेळी तपासणे बाकी आहे. हस्तांदोलन.

उपलब्धता हस्तांदोलनयुटिलिटीसह तपासा aircrack-ng
हे करण्यासाठी, आम्ही वेळोवेळी ते लाँच करतो आणि ते पाहतो हस्तांदोलन.

aircrack-ng डंप फाइलनाव

तसे, मी हे सांगण्यास विसरलो: किस्मतसर्व उपयुक्त फायली ज्या फोल्डरमधून लॉन्च केल्या होत्या त्या फोल्डरमध्ये ठेवते. कॅप्चर केलेल्या पॅकेट्ससह फाइल्समध्ये विस्तार असतो .pcapdump

पहिला दिसण्यापूर्वी डंप गोळा करणे आवश्यक आहे हस्तांदोलन.

प्राप्त वेगवान करण्यासाठी हस्तांदोलन, तुम्ही एखाद्याला नेटवर्कवरून डिस्कनेक्ट करण्याचा प्रयत्न करू शकता. यासाठी आपल्याला एक सेकंद हवा आहे वायफायकार्ड (किंवा दुसरा संगणक सह वायफाय) आणि उपयुक्तता airplay-ng. पहा MACसक्रिय क्लायंटचा पत्ता (मध्ये नेटवर्क गुणधर्म पहा किस्मत) आणि धावणे airplay-ngआम्ही ते बंद करण्याचा प्रयत्न करत आहोत.

aireplay-ng -0 3 -a XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY wlan0
-0 — डिऑथेंटिकेशन (पॅकेट्सची संख्या 3 )
-अ- प्रवेश बिंदूचा MAC पत्ता ( XX:XX:XX:XX:XX:XX)
-c— क्लायंट MAC पत्ता ( YY:YY:YY:YY:YY:YY) ज्यावर प्रमाणीकरण लागू होते.

aircrack-ng -b XX:XX:XX:XX:XX:XX -w passwords.txt /tmp/*.pcapdump

aircrack - ng - b XX : XX : XX : XX : XX : XX - w पासवर्ड . txt/tmp/*. pcapdump

कुठे -बम्हणते की आम्ही नेटवर्कवरील पासवर्डचा अंदाज लावू BSSID XX:XX:XX:XX:XX:XX.
-w passwords.txt-wपासवर्ड फाइल वापरा passwords.txt
/tmp/*.pcapdump— आम्ही म्हणतो की आम्ही विस्तारासह सर्व फाइल्स डंप म्हणून वापरू .pcapdumpएका फोल्डरमध्ये /tmp/

तसेच, डिक्शनरीमधून शोधण्याऐवजी, तुम्ही सलग सर्व पासवर्ड शोधणे सुरू करू शकता. यासाठी आपल्याला उपयुक्तता हवी आहे जॉन द रिपर. आम्ही त्याचा वापर पासवर्ड जनरेटर म्हणून करू.

जॉन --stdout --incremental | aircrack-ng -b XX:XX:XX:XX:XX:XX -w - /tmp/*.pcapdump

जॉन -- stdout -- वाढीव | aircrack - ng - b XX : XX : XX : XX : XX : XX - w - / tmp / * . pcapdump

येथे मापदंड आहेत aircrack-ngमागील आदेशाप्रमाणे.
परंतु आम्ही जॉन युटिलिटीला सूचित करतो की त्याने मानक आउटपुटद्वारे पासवर्ड आउटपुट केला पाहिजे ( --stdout) आणि हे क्रमाने पासवर्डसाठी शोध असेल ( --वाढीव).
या पासवर्ड शोध पर्यायामध्ये पासवर्ड मिळण्याची 100% शक्यता आहे. प्रश्न फक्त तुमची क्षमता आणि वेळ आहे.
संकेतशब्द शोधण्याची गती वाढविण्यासाठी, आपण निर्दिष्ट करू शकता की सर्व वर्ण शोधले जात नाहीत, परंतु केवळ काही विशिष्ट. हे करण्यासाठी, पॅरामीटर --वाढीवअतिरिक्त पर्याय आहेत. उदाहरणार्थ --वाढीव:अंकफक्त संख्यांवर पुनरावृत्ती होईल.
तुम्ही फाईलमध्ये सर्व पासवर्ड जनरेशन पर्याय (तसेच तुमचे स्वतःचे तयार करा) पाहू शकता /etc/john/john.conf

WPA2 (वायरलेस प्रोटेक्टेड ऍक्सेस व्हेर. 2.0) ही अल्गोरिदम आणि प्रोटोकॉलच्या संचाची दुसरी आवृत्ती आहे जी वाय-फाय वायरलेस नेटवर्कमध्ये डेटा संरक्षण प्रदान करते. अपेक्षेप्रमाणे, WPA2 ने मागील तंत्रज्ञानाच्या तुलनेत वाय-फाय वायरलेस नेटवर्कची सुरक्षा लक्षणीयरीत्या सुधारली पाहिजे. नवीन मानक, विशेषतः, अधिक शक्तिशाली AES (Advanced Encryption Standard) एन्क्रिप्शन अल्गोरिदम आणि 802.1X प्रमाणीकरणाच्या अनिवार्य वापरासाठी प्रदान करते.

आज, कॉर्पोरेट वायरलेस नेटवर्कमध्ये विश्वसनीय सुरक्षा यंत्रणा सुनिश्चित करण्यासाठी, WPA2 चे समर्थन करणारी उपकरणे आणि सॉफ्टवेअर वापरणे आवश्यक (आणि अनिवार्य) आहे. प्रोटोकॉलच्या मागील पिढ्या - WEP आणि WPA - मध्ये अपुरी मजबूत सुरक्षा आणि एन्क्रिप्शन अल्गोरिदम असलेले घटक असतात. शिवाय, WEP-आधारित नेटवर्क हॅक करण्यासाठी आधीच प्रोग्राम आणि तंत्र विकसित केले गेले आहेत जे इंटरनेटवरून सहजपणे डाउनलोड केले जाऊ शकतात आणि अप्रशिक्षित नवशिक्या हॅकर्सद्वारे देखील यशस्वीरित्या वापरले जाऊ शकतात.

WPA2 प्रोटोकॉल दोन प्रमाणीकरण मोडमध्ये कार्य करतात: वैयक्तिक (वैयक्तिक) आणि कॉर्पोरेट (एंटरप्राइझ). WPA2-पर्सनल मोडमध्ये, एंटर केलेल्या प्लेनटेक्स्ट पासफ्रेजमधून 256-बिट PSK (PreShared Key) व्युत्पन्न होते. एसएसआयडी (सर्व्हिस सेट आयडेंटिफायर) सह PSK की वायरलेस डिव्हाइसेसच्या परस्परसंवादासाठी PTK (पेअरवाइज ट्रान्सिंट की) तात्पुरत्या सत्र की तयार करण्यासाठी वापरली जाते. स्टॅटिक WEP प्रोटोकॉलप्रमाणे, WPA2-Personal प्रोटोकॉलमध्ये नेटवर्कवरील वायरलेस डिव्हाइसेसवर की वितरित आणि देखरेख करण्याच्या आवश्यकतेशी संबंधित काही समस्या आहेत, ज्यामुळे ते डझनभर डिव्हाइसेसच्या छोट्या नेटवर्कमध्ये वापरण्यासाठी अधिक योग्य बनते, तर WPA2 इष्टतम आहे. कॉर्पोरेट नेटवर्क - एंटरप्राइज.

WPA2-एंटरप्राइज मोड स्टॅटिक की वितरण आणि व्यवस्थापनाच्या आव्हानांना संबोधित करतो आणि बहुतेक एंटरप्राइझ प्रमाणीकरण सेवांसह त्याचे एकत्रीकरण खाते-आधारित प्रवेश नियंत्रण प्रदान करते. या मोडसाठी वापरकर्ता नाव आणि पासवर्ड, सुरक्षा प्रमाणपत्र किंवा एक-वेळ पासवर्ड यासारखी क्रेडेन्शियल्स आवश्यक आहेत आणि प्रमाणीकरण वर्कस्टेशन आणि केंद्रीय प्रमाणीकरण सर्व्हर दरम्यान केले जाते. ऍक्सेस पॉइंट किंवा वायरलेस कंट्रोलर कनेक्शनचे निरीक्षण करतो आणि प्रमाणीकरण विनंत्या योग्य प्रमाणीकरण सर्व्हरकडे पाठवतो (सामान्यत: सिस्को एसीएस सारख्या रेडियस सर्व्हर). WPA2-एंटरप्राइज मोड 802.1X मानकावर आधारित आहे, जो वापरकर्ता आणि डिव्हाइस प्रमाणीकरणास समर्थन देतो, वायर्ड स्विचेस आणि वायरलेस ऍक्सेस पॉईंट दोन्हीसाठी योग्य आहे.



WPA च्या विपरीत, मजबूत AES एन्क्रिप्शन अल्गोरिदम वापरला जातो. WPA प्रमाणेच, WPA2 देखील दोन प्रकारांमध्ये विभागले गेले आहे: WPA2-PSK आणि WPA2-802.1x.

डेटा अखंडता आणि गोपनीयता सुनिश्चित करण्यासाठी नवीन, अधिक विश्वासार्ह यंत्रणा प्रदान करते:

CCMP (काउंटर-मोड-CBC-MAC प्रोटोकॉल), प्रगत एन्क्रिप्शन स्टँडर्ड (AES) एन्क्रिप्शन अल्गोरिदमच्या काउंटर सिफर-ब्लॉक चेनिंग मोड (CCM) वर आधारित आहे. CCM दोन यंत्रणा एकत्र करते: गोपनीयतेसाठी काउंटर (CTR) आणि प्रमाणीकरणासाठी सिफर ब्लॉक चेनिंग मेसेज ऑथेंटिकेशन कोड (CBC-MAC).

AES एन्क्रिप्शन अल्गोरिदमच्या ऑफसेट कोडबुक (OCB) मोडवर आधारित WRAP (वायरलेस रोबस्ट ऑथेंटिकेशन प्रोटोकॉल).

लेगसी उपकरणांसह बॅकवर्ड सुसंगततेसाठी TKIP प्रोटोकॉल. IEEE 802.1x/EAP प्रोटोकॉलवर आधारित म्युच्युअल ऑथेंटिकेशन आणि की डिलिव्हरी. ॲड-हॉक नेटवर्क्समध्ये सुरक्षितता वाढवण्यासाठी स्वतंत्र मूलभूत सेवा संच (IBSS) सुरक्षित करा. रोमिंग समर्थन.

वायरलेस नेटवर्कच्या सुरक्षेसाठी योगदान म्हणजे CCMP यंत्रणा आणि IEEE 802.11i मानक. नंतरचे एक सुरक्षित नेटवर्क (रॉबस्ट सिक्युरिटी नेटवर्क, आरएसएन) आणि सुरक्षित नेटवर्क कनेक्शन (रोबस्ट सिक्युरिटी नेटवर्क असोसिएशन, आरएसएनए) ची संकल्पना सादर करते, त्यानंतर ते सर्व अल्गोरिदम यामध्ये विभाजित करते:

RSNA अल्गोरिदम (RSNA तयार करण्यासाठी आणि वापरण्यासाठी);

प्री-RSNA अल्गोरिदम.

पूर्व-आरएसएनए अल्गोरिदममध्ये हे समाविष्ट आहे:

विद्यमान IEEE 802.11 प्रमाणीकरण (मानकांच्या 1999 आवृत्तीमध्ये परिभाषित केलेल्या प्रमाणीकरणाचा संदर्भ देत).

म्हणजेच, या प्रकारच्या अल्गोरिदममध्ये WEP एन्क्रिप्शनसह किंवा त्याशिवाय ओपन सिस्टम प्रमाणीकरण (अधिक तंतोतंत, कोणतेही प्रमाणीकरण नाही) आणि शेअर की समाविष्ट आहे.

RSNA अल्गोरिदममध्ये हे समाविष्ट आहे:

TKIP; सीसीएमपी; RSNA स्थापना आणि समाप्ती प्रक्रिया (IEEE 802.1x प्रमाणीकरणाच्या वापरासह); मुख्य विनिमय प्रक्रिया.

त्याच वेळी, CCMP अल्गोरिदम अनिवार्य आहे, आणि TKIP पर्यायी आहे आणि जुन्या उपकरणांसह सुसंगतता सुनिश्चित करण्यासाठी आहे.

मानक दोन कार्यात्मक मॉडेल प्रदान करते: IEEE 802.1x द्वारे प्रमाणीकरणासह, म्हणजे EAP प्रोटोकॉल वापरून, आणि प्रमाणक आणि क्लायंटवर नोंदणीकृत पूर्वनिर्धारित की वापरून (या मोडला प्रीशेर्ड की, पीएसके म्हणतात). या प्रकरणात, PSK की PMK की म्हणून कार्य करते, आणि त्यांचे प्रमाणीकरण आणि निर्मितीसाठी पुढील प्रक्रिया वेगळी नाही.

TKIP प्रक्रिया वापरून एन्क्रिप्शन अल्गोरिदमला आधीपासूनच WPA म्हटले जाते आणि CCMP प्रक्रिया WPA2 आहे, आम्ही असे म्हणू शकतो की RSNA पूर्ण करणाऱ्या एनक्रिप्शन पद्धती आहेत: WPA-EAP (WPA-Enterprise), WPA-PSK (WPA-Preshared Key , WPA- वैयक्तिक), WPA2-EAP (WPA2-Enterprise), WPA2-PSK (WPA2-Preshed Key, WPA2-Personal).

TKIP आणि CCMP अल्गोरिदमसाठी कनेक्शन स्थापित करण्याची आणि की अदलाबदल करण्याची प्रक्रिया समान आहे. CCMP स्वतः (काउंटर मोड (CTR) CBC-MAC (Cipher-Block Chaining (CBC) with Message Authentication Code (MAC) प्रोटोकॉल), TKIP प्रमाणे, गोपनीयता, प्रमाणीकरण, अखंडता आणि रीप्ले हल्ल्यांपासून संरक्षण प्रदान करण्यासाठी डिझाइन केलेले आहे. अल्गोरिदम हे AES एन्क्रिप्शन अल्गोरिदमच्या CCM पद्धतीवर आधारित आहे, जे CCMP मध्ये वापरल्या जाणाऱ्या सर्व AES प्रक्रिया 128-बिट की आणि 128-बिट ब्लॉक आकारासह AES वापरतात.

PMK की कॅशिंग आणि प्री-ऑथेंटिकेशन वापरून ऍक्सेस पॉईंट्स दरम्यान जलद रोमिंग तंत्रज्ञानासाठी समर्थन हे मानकांचे नवीनतम नाविन्य आहे.

PMK कॅशिंग प्रक्रिया अशी आहे की जर एखाद्या क्लायंटने काही ऍक्सेस पॉईंटशी कनेक्ट करताना पूर्ण प्रमाणीकरण केले असेल, तर ते त्याच्याकडून मिळालेली PMK की संग्रहित करते आणि पुढच्या वेळी जेव्हा ती या बिंदूशी कनेक्ट होईल तेव्हा क्लायंट आधी प्राप्त झालेली PMK की पाठवेल. . हे प्रमाणीकरण समाप्त करेल, म्हणजे 4-वे हँडशेक केले जाणार नाही.

प्री-ऑथेंटिकेशन प्रक्रिया अशी आहे की क्लायंटने ऍक्सेस पॉईंटशी कनेक्ट केल्यानंतर आणि ऑथेंटिकेशन पास केल्यानंतर, तो त्याच SSID सह इतर ऍक्सेस पॉईंट्सवर (ज्याला "ऐकतो") एकाच वेळी (आगाऊ) ऑथेंटिकेशन पास करू शकतो, म्हणजे आगाऊ प्राप्त करू शकतो. की पीएमके आहे. आणि जर भविष्यात तो कनेक्ट केलेला ऍक्सेस पॉईंट अयशस्वी झाला किंवा त्याच नेटवर्क नावाच्या इतर बिंदूपेक्षा त्याचा सिग्नल कमकुवत झाला, तर क्लायंट कॅशे केलेल्या पीएमके कीसह द्रुत स्कीम वापरून पुन्हा कनेक्ट करेल.

2001 मध्ये दिसणारे WEP2 तपशील, ज्याने की लांबी 104 बिट्सपर्यंत वाढवली, समस्येचे निराकरण झाले नाही, कारण प्रारंभ व्हेक्टरची लांबी आणि डेटा अखंडता तपासण्याची पद्धत समान राहिली. बहुतेक प्रकारचे हल्ले पूर्वीप्रमाणेच अंमलात आणले गेले.

निष्कर्ष

शेवटी, मी सर्व माहितीचा सारांश देऊ इच्छितो आणि वायरलेस नेटवर्कचे संरक्षण करण्यासाठी शिफारसी देऊ इच्छितो.

वायरलेस नेटवर्क सुरक्षित करण्यासाठी तीन यंत्रणा आहेत: समान (नॉन-डिफॉल्ट) SSID वापरण्यासाठी क्लायंट आणि AP कॉन्फिगर करा, ज्यांचे MAC पत्ते AP ला ज्ञात आहेत अशा क्लायंटशी AP ला संप्रेषण करू द्या आणि क्लायंटला प्रमाणित करण्यासाठी कॉन्फिगर करा. एपी आणि रहदारी एन्क्रिप्ट करा. बहुतेक APs डीफॉल्ट SSID सह ऑपरेट करण्यासाठी कॉन्फिगर केले जातात, परवानगी नसलेल्या क्लायंट MAC पत्त्यांची यादी नाही आणि प्रमाणीकरण आणि एन्क्रिप्शनसाठी एक ज्ञात सामायिक की (किंवा कोणतेही प्रमाणीकरण किंवा एन्क्रिप्शन नाही). सामान्यतः, या सेटिंग्ज निर्मात्याच्या वेबसाइटवरील ऑनलाइन मदतीमध्ये दस्तऐवजीकरण केल्या जातात. हे पर्याय अननुभवी वापरकर्त्यासाठी वायरलेस नेटवर्क सेट करणे आणि वापरणे सोपे करतात, परंतु त्याच वेळी, ते हॅकर्ससाठी नेटवर्कमध्ये प्रवेश करणे सोपे करतात. बहुतेक ऍक्सेस नोड्स SSID प्रसारित करण्यासाठी कॉन्फिगर केले आहेत या वस्तुस्थितीमुळे परिस्थिती आणखी बिकट झाली आहे. म्हणून, आक्रमणकर्ता मानक SSIDs वापरून असुरक्षित नेटवर्क शोधू शकतो.

सुरक्षित वायरलेस नेटवर्कची पहिली पायरी म्हणजे डीफॉल्ट AP SSID बदलणे. याव्यतिरिक्त, AP सह संप्रेषण सक्षम करण्यासाठी क्लायंटवर ही सेटिंग बदलणे आवश्यक आहे. एंटरप्राइझच्या प्रशासक आणि वापरकर्त्यांना समजेल असा SSID नियुक्त करणे सोयीस्कर आहे, परंतु अनधिकृत व्यक्तींद्वारे रोखलेल्या इतर SSID मध्ये हे वायरलेस नेटवर्क स्पष्टपणे ओळखत नाही.

पुढील पायरी म्हणजे ऍक्सेस नोडला शक्य असल्यास SSID प्रसारित करण्यापासून ब्लॉक करणे. परिणामी, आक्रमणकर्त्यासाठी वायरलेस नेटवर्क आणि SSID ची उपस्थिती शोधणे अधिक कठीण होते (जरी अजूनही शक्य आहे). काही AP मध्ये, तुम्ही SSID ब्रॉडकास्ट रद्द करू शकत नाही. अशा प्रकरणांमध्ये, आपण प्रसारण मध्यांतर शक्य तितके वाढवले ​​पाहिजे. याव्यतिरिक्त, काही क्लायंट फक्त जर एसएसआयडी ऍक्सेस नोडद्वारे प्रसारित केले गेले तरच संवाद साधू शकतात. म्हणून, आपल्या विशिष्ट परिस्थितीसाठी कोणता मोड योग्य आहे हे निर्धारित करण्यासाठी आपल्याला या सेटिंगसह प्रयोग करण्याची आवश्यकता असू शकते.

त्यानंतर तुम्ही केवळ ज्ञात MAC पत्त्यांसह वायरलेस क्लायंटकडून प्रवेश नोड्समध्ये प्रवेश करण्याची परवानगी देऊ शकता. हे एखाद्या मोठ्या संस्थेसाठी योग्य नसेल, परंतु वायरलेस क्लायंटची संख्या कमी असलेल्या छोट्या व्यवसायासाठी, ही एक विश्वासार्ह अतिरिक्त संरक्षण लाइन आहे. हल्लेखोरांना एंटरप्राइझ AP शी कनेक्ट करण्याची परवानगी असलेले MAC पत्ते शोधून काढणे आवश्यक आहे आणि त्यांच्या स्वत: च्या वायरलेस अडॅप्टरचा MAC पत्ता अधिकृत पत्त्याने बदलणे आवश्यक आहे (काही ॲडॉप्टर मॉडेल्सवर, MAC पत्ता बदलला जाऊ शकतो).

प्रमाणीकरण आणि एन्क्रिप्शन पर्याय निवडणे हे वायरलेस नेटवर्क सुरक्षित करण्याचा सर्वात कठीण भाग असू शकतो. तुम्ही सेटिंग्ज नियुक्त करण्यापूर्वी, तुम्ही ॲक्सेस नोड्स आणि वायरलेस अडॅप्टर्सची यादी करून ते सपोर्ट करत असलेल्या सुरक्षा प्रोटोकॉलचे निर्धारण केले पाहिजे, विशेषत: तुमचे वायरलेस नेटवर्क आधीपासून वेगवेगळ्या विक्रेत्यांकडील विविध उपकरणांसह कॉन्फिगर केलेले असल्यास. काही उपकरणे, विशेषत: जुने AP आणि वायरलेस अडॅप्टर, WPA, WPA2, किंवा विस्तारित लांबीच्या WEP की सह सुसंगत नसू शकतात.

लक्षात ठेवण्याची दुसरी परिस्थिती अशी आहे की काही जुन्या उपकरणांसाठी वापरकर्त्यांना की दर्शविणारा एक हेक्साडेसिमल क्रमांक प्रविष्ट करणे आवश्यक आहे, तर इतर जुन्या AP आणि वायरलेस अडॅप्टरसाठी वापरकर्त्यांना सांकेतिक वाक्यांश प्रविष्ट करणे आवश्यक आहे जे की मध्ये रूपांतरित होते. परिणामी, सर्व उपकरणांद्वारे एक की वापरली जाईल याची खात्री करणे कठीण आहे. अशा उपकरणांचे मालक यादृच्छिक WEP की व्युत्पन्न करण्यासाठी आणि सांकेतिक वाक्यांशांना हेक्साडेसिमल संख्यांमध्ये रूपांतरित करण्यासाठी WEP की जनरेटरसारख्या संसाधनांचा वापर करू शकतात.

सर्वसाधारणपणे, जेव्हा पूर्णपणे आवश्यक असेल तेव्हाच WEP चा वापर करावा. WEP वापरणे अनिवार्य असल्यास, तुम्ही कमाल लांबीच्या की निवडाव्या आणि नेटवर्कला शेअर्ड ऐवजी ओपन मोडवर कॉन्फिगर करावे. नेटवर्कवरील ओपन मोडमध्ये, कोणतेही क्लायंट प्रमाणीकरण केले जात नाही आणि कोणीही ऍक्सेस नोड्ससह कनेक्शन स्थापित करू शकतो. ही तयारी कनेक्शन वायरलेस कम्युनिकेशन चॅनेल अंशतः लोड करतात, परंतु ज्या आक्रमणकर्त्यांनी AP शी कनेक्शन स्थापित केले आहे ते डेटाची देवाणघेवाण सुरू ठेवू शकणार नाहीत कारण त्यांना WEP एन्क्रिप्शन की माहित नाही. केवळ ज्ञात MAC पत्त्यांकडून कनेक्शन स्वीकारण्यासाठी AP कॉन्फिगर करून तुम्ही पूर्व-कनेक्शन ब्लॉक करू शकता. ओपनच्या विपरीत, सामायिक मोडमध्ये ऍक्सेस नोड वायरलेस क्लायंटला आव्हान-प्रतिसाद प्रक्रियेत प्रमाणित करण्यासाठी WEP की वापरतो आणि आक्रमणकर्ता अनुक्रम डिक्रिप्ट करू शकतो आणि WEP एन्क्रिप्शन की निर्धारित करू शकतो.

तुम्ही WPA वापरू शकत असल्यास, तुम्ही WPA, WPA2 आणि WPA-PSK यापैकी एक निवडणे आवश्यक आहे. एकीकडे WPA किंवा WPA2 आणि दुसरीकडे WPA-PSK निवडताना मुख्य घटक म्हणजे वापरकर्त्यांना प्रमाणीकृत करण्यासाठी WPA आणि WPA2 साठी आवश्यक पायाभूत सुविधा तैनात करण्याची क्षमता. WPA आणि WPA2 साठी RADIUS सर्व्हर आणि शक्यतो सार्वजनिक की इन्फ्रास्ट्रक्चर (PKI) तैनात करणे आवश्यक आहे. WPA-PSK, WEP प्रमाणे, वायरलेस क्लायंट आणि AP यांना ज्ञात असलेल्या सामायिक कीसह कार्य करते. WPA-PSK तुम्ही प्रमाणीकरण आणि एनक्रिप्शनसाठी WPA-PSK सामायिक की सुरक्षितपणे वापरू शकता, कारण त्यात WEP चा तोटा नाही.

वापरलेल्या साहित्याची यादी

1. गोराल्स्की व्ही. xDSL तंत्रज्ञान. एम.: लोरी, 2006, 296 पी.

2. www.vesna.ug.com;

3. www.young.shop.narod.com;

7. www.opennet.ru

8. www.pulscen.ru

9. www.cisco.com

10. बारानोव्स्काया टी.पी., लोइको व्ही.आय. संगणक प्रणाली आणि नेटवर्कचे आर्किटेक्चर. एम.: वित्त आणि सांख्यिकी, 2003, 256 पी.

11. मान एस., क्रेल एम. लिनक्स. TCP/IP नेटवर्कचे प्रशासन. एम.: बिनोम-प्रेस, 2004, 656 पी.

12. स्मिथ आर. लिनक्स नेटवर्क टूल्स. एम.: विल्यम्स, 2003, 672 पी.

13. कुलगिन एम. संगणक नेटवर्क. बांधकाम सराव. सेंट पीटर्सबर्ग: पीटर, 2003, 464 पी.

14. Tanenbaum E. संगणक नेटवर्क. सेंट पीटर्सबर्ग: पीटर, 2005, 992 pp.

15. ऑलिफर व्ही.जी., ऑलिफर एन.ए. डेटा नेटवर्कची मूलभूत माहिती. व्याख्यानांचा कोर्स. एम.: इंटरनेट युनिव्हर्सिटी ऑफ इन्फॉर्मेशन टेक्नॉलॉजीज, 2003, 248 पी.

16. विष्णेव्स्की व्ही.एम. संगणक नेटवर्क डिझाइनचा सैद्धांतिक पाया. M.: Tekhnosphere, 2003, 512 p.



आम्ही वाचण्याची शिफारस करतो

वर