कई उपयोगकर्ताओं को यह एहसास नहीं होता है कि किसी बंद इंटरनेट संसाधन में पंजीकरण या लॉग इन करते समय लॉगिन और पासवर्ड भरकर और ENTER दबाकर, इस डेटा को आसानी से इंटरसेप्ट किया जा सकता है। अक्सर इन्हें नेटवर्क पर असुरक्षित रूप में प्रसारित किया जाता है। इसलिए, यदि आप जिस साइट पर लॉग इन करने का प्रयास कर रहे हैं वह HTTP प्रोटोकॉल का उपयोग करती है, तो इस ट्रैफ़िक को कैप्चर करना, वायरशार्क का उपयोग करके इसका विश्लेषण करना और फिर पासवर्ड ढूंढने और डिक्रिप्ट करने के लिए विशेष फ़िल्टर और प्रोग्राम का उपयोग करना बहुत आसान है।

पासवर्ड को इंटरसेप्ट करने के लिए सबसे अच्छी जगह नेटवर्क का मूल है, जहां बाहरी संसाधनों पर पंजीकरण करते समय सभी उपयोगकर्ताओं का ट्रैफ़िक बंद संसाधनों (उदाहरण के लिए, मेल) या इंटरनेट तक पहुंचने के लिए राउटर के सामने जाता है। हमने एक दर्पण स्थापित किया है और हम एक हैकर की तरह महसूस करने के लिए तैयार हैं।

चरण 1. ट्रैफ़िक कैप्चर करने के लिए वायरशार्क स्थापित करें और लॉन्च करें

कभी-कभी, ऐसा करने के लिए, केवल उस इंटरफ़ेस का चयन करना पर्याप्त होता है जिसके माध्यम से हम ट्रैफ़िक कैप्चर करने की योजना बनाते हैं और स्टार्ट बटन पर क्लिक करते हैं। हमारे मामले में, हम एक वायरलेस नेटवर्क पर कब्जा कर रहे हैं।

ट्रैफिक कैप्चरिंग शुरू हो गई है.

चरण 2. कैप्चर किए गए POST ट्रैफ़िक को फ़िल्टर करना

हम ब्राउज़र खोलते हैं और उपयोगकर्ता नाम और पासवर्ड का उपयोग करके कुछ संसाधनों में लॉग इन करने का प्रयास करते हैं। एक बार जब प्राधिकरण प्रक्रिया पूरी हो जाती है और साइट खुल जाती है, तो हम वायरशार्क में ट्रैफ़िक कैप्चर करना बंद कर देते हैं। इसके बाद प्रोटोकॉल एनालाइज़र खोलें और देखें बड़ी संख्यासंकुल. इस बिंदु पर अधिकांश आईटी पेशेवर हार मान लेते हैं क्योंकि वे नहीं जानते कि आगे क्या करना है। लेकिन हम उन विशिष्ट पैकेजों को जानते हैं और उनमें रुचि रखते हैं जिनमें POST डेटा होता है जो स्क्रीन पर एक फॉर्म भरते समय हमारी स्थानीय मशीन पर उत्पन्न होता है और भेजा जाता है दूरस्थ सर्वरजब आप ब्राउज़र में "लॉगिन" या "प्राधिकरण" बटन पर क्लिक करते हैं।

हम कैप्चर किए गए पैकेट प्रदर्शित करने के लिए विंडो में एक विशेष फ़िल्टर दर्ज करते हैं: http.अनुरोध।विधि == "डाक"

और हम देखते हैं, हजारों पैकेजों के बजाय, केवल एक ही डेटा के साथ जिसे हम ढूंढ रहे हैं।

चरण 3. उपयोगकर्ता का लॉगिन और पासवर्ड ढूंढें

तुरंत राइट-क्लिक करें और मेनू से आइटम का चयन करें टीसीपी स्टीम का पालन करें


इसके बाद, टेक्स्ट एक नई विंडो में दिखाई देगा जो पेज की सामग्री को कोड में पुनर्स्थापित करता है। आइए फ़ील्ड "पासवर्ड" और "उपयोगकर्ता" ढूंढें, जो पासवर्ड और उपयोगकर्ता नाम से मेल खाते हैं। कुछ मामलों में, दोनों फ़ील्ड आसानी से पढ़ने योग्य होंगी और एन्क्रिप्टेड भी नहीं होंगी, लेकिन अगर हम बहुत प्रसिद्ध संसाधनों जैसे कि Mail.ru, Facebook, Vkontakte, आदि तक पहुँचते समय ट्रैफ़िक कैप्चर करने का प्रयास कर रहे हैं, तो पासवर्ड एन्क्रिप्ट किया जाएगा:

HTTP/1.1 302 मिला

सर्वर: अपाचे/2.2.15 (CentOS)

एक्स-पावर्ड-बाय: PHP/5.3.3

पी3पी: सीपी='एनओआई एडीएम देव पीएसएआइ कॉम एनएवी हमारा ओटीआरओ एसटीपी इंड डेम'

सेट-कुकी: पासवर्ड= ; समाप्त हो रहा है=गुरु, 07-नवंबर-2024 23:52:21 जीएमटी; पथ=/

स्थान: loggedin.php

सामग्री-लंबाई: 0

कनेक्शन: बंद करें

सामग्री-प्रकार: टेक्स्ट/एचटीएमएल; वर्णसेट=यूटीएफ-8

इस प्रकार, हमारे मामले में:

उपयोगकर्ता नाम: नेटवर्कगुरु

पासवर्ड:

चरण 4. पासवर्ड को डिक्रिप्ट करने के लिए एन्कोडिंग प्रकार निर्धारित करें

उदाहरण के लिए, वेबसाइट http://www.onlinehashcrack.com/hash-identification.php#res पर जाएं और पहचान विंडो में अपना पासवर्ड दर्ज करें। मुझे प्राथमिकता के क्रम में एन्कोडिंग प्रोटोकॉल की एक सूची दी गई थी:

चरण 5. उपयोगकर्ता पासवर्ड को डिक्रिप्ट करना

इस स्तर पर हम हैशकैट उपयोगिता का उपयोग कर सकते हैं:

~# हैशकैट -एम 0 -ए 0 /रूट/वायरशार्क-हैश.एलएफ /रूट/रॉकयू.txt

आउटपुट पर हमें एक डिक्रिप्टेड पासवर्ड प्राप्त हुआ: सिंपलपासवर्ड

इस प्रकार, वायरशार्क की मदद से हम न केवल एप्लिकेशन और सेवाओं के संचालन में आने वाली समस्याओं को हल कर सकते हैं, बल्कि उपयोगकर्ताओं द्वारा वेब फॉर्म में दर्ज किए गए पासवर्ड को इंटरसेप्ट करके खुद को एक हैकर के रूप में भी आज़मा सकते हैं। आप इसके लिए पासवर्ड भी ढूंढ सकते हैं मेलबॉक्सउपयोगकर्ता प्रदर्शित करने के लिए सरल फ़िल्टर का उपयोग कर रहे हैं:

  • POP प्रोटोकॉल और फ़िल्टर इस तरह दिखता है: Pop.request.command == "USER" || Pop.request.command == "पास"
  • IMAP प्रोटोकॉल और फ़िल्टर होगा: imap.request में "लॉगिन" शामिल है
  • प्रोटोकॉल SMTP है और आपको निम्नलिखित फ़िल्टर दर्ज करना होगा: smtp.req.command == "AUTH"

और एन्कोडिंग प्रोटोकॉल को डिक्रिप्ट करने के लिए अधिक गंभीर उपयोगिताएँ।

चरण 6: यदि ट्रैफ़िक एन्क्रिप्टेड है और HTTPS का उपयोग करता है तो क्या होगा?

इस प्रश्न का उत्तर देने के लिए कई विकल्प हैं।

विकल्प 1. उपयोगकर्ता और सर्वर के बीच कनेक्शन टूटने पर कनेक्ट करें और कनेक्शन स्थापित होने पर ट्रैफ़िक कैप्चर करें (एसएसएल हैंडशेक)। जब कोई कनेक्शन स्थापित हो जाता है, तो सत्र कुंजी को इंटरसेप्ट किया जा सकता है।

विकल्प 2: आप फ़ायरफ़ॉक्स या क्रोम द्वारा रिकॉर्ड की गई सत्र कुंजी लॉग फ़ाइल का उपयोग करके HTTPS ट्रैफ़िक को डिक्रिप्ट कर सकते हैं। ऐसा करने के लिए, ब्राउज़र को इन एन्क्रिप्शन कुंजियों को एक लॉग फ़ाइल (फ़ायरफ़ॉक्स आधारित उदाहरण) में लिखने के लिए कॉन्फ़िगर किया जाना चाहिए और आपको वह लॉग फ़ाइल प्राप्त करनी चाहिए। मूलतः, आपको सत्र कुंजी फ़ाइल को चुराने की आवश्यकता है हार्ड ड्राइवअन्य उपयोगकर्ता (जो अवैध है)। खैर, फिर ट्रैफ़िक को कैप्चर करें और इसे डिक्रिप्ट करने के लिए परिणामी कुंजी का उपयोग करें।

स्पष्टीकरण.हम उस व्यक्ति के वेब ब्राउज़र के बारे में बात कर रहे हैं जिसका पासवर्ड वे चुराने की कोशिश कर रहे हैं। यदि हमारा मतलब अपने स्वयं के HTTPS ट्रैफ़िक को डिक्रिप्ट करना है और अभ्यास करना चाहते हैं, तो यह रणनीति काम करेगी। यदि आप अन्य उपयोगकर्ताओं के कंप्यूटर तक पहुंच के बिना उनके HTTPS ट्रैफ़िक को डिक्रिप्ट करने का प्रयास कर रहे हैं, तो यह काम नहीं करेगा - यह एन्क्रिप्शन और गोपनीयता दोनों है।

विकल्प 1 या 2 के अनुसार चाबियाँ प्राप्त करने के बाद, आपको उन्हें वायरशार्क में पंजीकृत करना होगा:

  1. मेनू संपादन - प्राथमिकताएँ - प्रोटोकॉल - एसएसएल पर जाएँ।
  2. फ़्लैग सेट करें "कई टीसीपी सेगमेंट में फैले एसएसएल रिकॉर्ड को फिर से इकट्ठा करें"।
  3. "आरएसए कुंजी सूची" और संपादित करें पर क्लिक करें।
  4. सभी फ़ील्ड में डेटा दर्ज करें और कुंजी के साथ फ़ाइल में पथ लिखें

वायरशार्क उन पैकेटों को डिक्रिप्ट कर सकता है जो आरएसए एल्गोरिदम का उपयोग करके एन्क्रिप्ट किए गए हैं। यदि डीएचई/ईसीडीएचई, एफएस, ईसीसी एल्गोरिदम का उपयोग किया जाता है, तो खोजी उपकरण हमारी मदद नहीं करेगा।

विकल्प 3. उपयोगकर्ता द्वारा उपयोग किए जा रहे वेब सर्वर तक पहुंच प्राप्त करें और कुंजी प्राप्त करें। लेकिन ये तो और भी मुश्किल काम है. कॉर्पोरेट नेटवर्क में, एप्लिकेशन को डीबग करने या सामग्री फ़िल्टरिंग के उद्देश्य से, यह विकल्प कानूनी आधार पर लागू किया जाता है, लेकिन उपयोगकर्ता पासवर्ड को इंटरसेप्ट करने के उद्देश्य से नहीं।

बोनस

वीडियो: वायरशार्क पैकेट उपयोगकर्ता नाम, पासवर्ड और वेब पेजों को सूँघ रहा है

तरीका पुराना है, लेकिन असरदार है, हम सब कुछ करेंगे इंटरसेप्टर एन.जी.
1. प्रोग्राम sniff.su डाउनलोड करें
2. लॉन्च करें, नेटवर्क चुनें, स्विच प्रकार चुनें ईथरनेट/वाईफ़ाईयदि आपके पास है वाईफ़ाईफिर आपको आइकन का चयन करना होगा वाईफ़ाई(नेटवर्क चयन के बाईं ओर)

स्पॉयलरटारगेट">स्पॉयलर

3. बटन दबाएँ स्कैन मोड(रडार आइकन)
खाली फ़ील्ड में क्लिक करें दाएँ क्लिक करेंमाउस और क्लिक करें संदर्भ मेनू स्मार्ट स्कैन।
नेटवर्क से जुड़े सभी डिवाइस दिखाए जाएंगे। एक पीड़ित का चयन करें (आप कुंजी दबाकर सभी का चयन कर सकते हैं बदलाव), बस राउटर को ही चिह्नित न करें, इसे आई पीआम तौर पर 192.168.1.1
इसे चुनने के बाद, राइट-क्लिक करें और क्लिक करें नेट में जोड़ें

स्पॉयलरटारगेट">स्पॉयलर

4. टैब पर जाएं नेट
में गुप्त आईपीअंतिम अंक को किसी खाली अंक में बदलने की सलाह दी जाती है, इससे आपकी वास्तविकता छिप जाएगी आई पी.
बक्सों की जाँच करें एसएसएल पट्टीऔर एसएसएल मिटम.(वी 0.9.10 टोपी में आंख पर क्लिक करें और वहां चयन करें)

स्पॉयलरटारगेट">स्पॉयलर

5. क्लिक सेटिंग्स(दाईं ओर गियर)।
पर टिक लगाएं जी उठने(यह आपको पासवर्ड और एन्क्रिप्टेड कुकीज़ को इंटरसेप्ट करने की अनुमति देगा HTTPS केप्रोटोकॉल) और हटाएँ स्पूफ़ आईपी/मैक. आप बॉक्स को चेक कर सकते हैं कुकी हत्याराउदाहरण के लिए, उसके लिए धन्यवाद, पीड़ित को वर्तमान पृष्ठ से बाहर कर दिया जाएगा सामाजिक नेटवर्कऔर पीड़ित को पासवर्ड दोबारा दर्ज करना होगा, और हम उसे रोक लेंगे। चित्र के साथ सेटिंग्स की तुलना करें.

स्पॉयलरटारगेट">स्पॉयलर

6. शीर्ष पर स्थित बटन पर क्लिक करें सूँघना शुरू/बंद करें(त्रिकोण), उसी विंडो में नीचे रेडिएशन आइकन पर क्लिक करें एआरपी ज़हर प्रारंभ/बंद करें।चलिए टैब पर चलते हैं पासवर्ड मोडऔर विंडो में राइट-क्लिक करें और चुनें कुकीज़ दिखाएँ("यह पीड़ितों द्वारा दर्ज की गई कुकीज़ और पासवर्ड को दिखाने की अनुमति देगा")
बस, हम किसी के पासवर्ड डालने का इंतज़ार कर रहे हैं। कभी-कभी ऐसा होता है कि इंटरनेट काम करना बंद कर देता है, स्वयं इंटरनेट तक पहुंचने का प्रयास करें, यदि यह काम नहीं करता है, तो प्रोग्राम को पुनरारंभ करें।
मैंने देखा कि पासवर्ड को रोकना हमेशा संभव नहीं होता है, लेकिन वास्तव में यह लगभग बिना किसी असफलता के काम करता है।

इंटरसेप्टरएक बहुक्रियाशील नेटवर्क उपकरण है जो आपको ट्रैफ़िक से डेटा (पासवर्ड, त्वरित संदेशवाहक संदेश, पत्राचार, आदि) प्राप्त करने और विभिन्न MiTM हमलों को लागू करने की अनुमति देता है।

इंटरसेप्टर प्रोग्राम इंटरफ़ेस
मुख्य कार्यक्षमता

  • त्वरित संदेशवाहक संदेशों का अवरोधन.
  • कुकीज़ और पासवर्ड का अवरोधन.
  • गतिविधि का अवरोधन (पृष्ठ, फ़ाइलें, डेटा)।
  • दुर्भावनापूर्ण फ़ाइलें जोड़कर फ़ाइल डाउनलोड को धोखा देने की क्षमता। अन्य उपयोगिताओं के साथ संयोजन में उपयोग किया जा सकता है।
  • Https प्रमाणपत्रों को Http से बदलना।
वर्तमान विधियां
संदेशवाहक मोड- आपको उन पत्राचार की जांच करने की अनुमति देता है जो अनएन्क्रिप्टेड रूप में भेजे गए थे। इसका उपयोग ICQ, AIM, JABBER संदेशों जैसे त्वरित दूतों में संदेशों को इंटरसेप्ट करने के लिए किया जाता था।

पुनर्जीवन मोड- ट्रैफ़िक से उपयोगी डेटा की पुनर्प्राप्ति, प्रोटोकॉल से जो ट्रैफ़िक संचारित करता है खुला प्रपत्र. जब कोई पीड़ित फ़ाइलें, पेज या डेटा देखता है, तो उन्हें आंशिक या पूरी तरह से रोका जा सकता है। इसके अतिरिक्त, आप फ़ाइलों का आकार निर्दिष्ट कर सकते हैं ताकि प्रोग्राम को छोटे भागों में डाउनलोड न करना पड़े। इस जानकारी का उपयोग विश्लेषण के लिए किया जा सकता है।

पासवर्ड मोड- कुकीज़ के साथ काम करने का तरीका। इस तरह, पीड़ित की देखी गई फ़ाइलों तक पहुंच प्राप्त करना संभव है।

स्कैन मोड- परीक्षण के लिए मुख्य मोड. स्कैनिंग शुरू करने के लिए, आपको स्मार्ट स्कैन पर राइट-क्लिक करना होगा। स्कैनिंग के बाद, सभी नेटवर्क प्रतिभागियों को विंडो में प्रदर्शित किया जाएगा ऑपरेटिंग सिस्टमऔर अन्य पैरामीटर।

इसके अतिरिक्त, इस मोड में आप पोर्ट को स्कैन कर सकते हैं। आपको स्कैन पोर्ट्स फ़ंक्शन का उपयोग करना होगा। बेशक, इसके लिए बहुत अधिक कार्यात्मक उपयोगिताएँ हैं, लेकिन इस फ़ंक्शन की उपस्थिति एक महत्वपूर्ण बिंदु है।

यदि हम नेटवर्क पर लक्षित हमले में रुचि रखते हैं, तो स्कैनिंग के बाद हमें कमांड (नेट में जोड़ें) का उपयोग करके लक्ष्य आईपी को नेट में जोड़ना होगा। दूसरी विंडो में अन्य हमलों को अंजाम देना संभव होगा।

नेट मोड.मुख्य मोड, जो आपको एआरपी के माध्यम से कई हमले करने की अनुमति देता है। यह मुख्य विंडो है जो लक्षित हमलों की अनुमति देती है।

डीएचसीपी मोड।यह एक ऐसा मोड है जो आपको बीच में डीएचसीपी हमलों को लागू करने के लिए अपने डीएचसीपी सर्वर को बढ़ाने की अनुमति देता है।

कुछ प्रकार के हमले जिन्हें अंजाम दिया जा सकता है
साइट स्पूफ़िंग

पीड़ित की वेबसाइट को धोखा देने के लिए, आपको टारगेट पर जाना होगा, जिसके बाद आपको साइट और उसके प्रतिस्थापन को निर्दिष्ट करना होगा। इस तरह आप बहुत सारी साइटें बदल सकते हैं। यह सब इस बात पर निर्भर करता है कि नकली कितनी उच्च गुणवत्ता वाली है।

साइट स्पूफ़िंग

VK.com के लिए उदाहरण

MiTM हमले का चयन

इंजेक्शन नियम बदलना
परिणामस्वरूप, vk.com पर अनुरोध करने पर पीड़ित एक फर्जी वेबसाइट खोलता है। और पासवर्ड मोड में पीड़ित का लॉगिन और पासवर्ड होना चाहिए:

लक्षित हमले को अंजाम देने के लिए, आपको सूची से एक पीड़ित का चयन करना होगा और उसे लक्ष्य में जोड़ना होगा। यह दाएँ माउस बटन का उपयोग करके किया जा सकता है।

MiTm हमले जोड़ना
अब आप ट्रैफ़िक से विभिन्न डेटा पुनर्प्राप्त करने के लिए रिसरेक्शन मोड का उपयोग कर सकते हैं।

MiTm हमले के माध्यम से पीड़ित फ़ाइलें और जानकारी
ट्रैफिक स्पूफिंग

सेटिंग्स निर्दिष्ट करना
इसके बाद पीड़ित का अनुरोध "विश्वास" से "हारे हुए" में बदल जाएगा।

इसके अतिरिक्त, आप कुकीज़ को ख़त्म कर सकते हैं ताकि पीड़ित सभी खातों से लॉग आउट हो जाए और फिर से लॉग इन हो जाए। यह आपको लॉगिन और पासवर्ड को इंटरसेप्ट करने की अनुमति देगा।

कुकीज़ को नष्ट करना

इंटरसेप्टर का उपयोग करके नेटवर्क पर संभावित खोजी को कैसे देखें?

प्रॉमिस डिटेक्शन विकल्प का उपयोग करके, आप उस डिवाइस का पता लगा सकते हैं जो स्थानीय नेटवर्क पर स्कैन कर रहा है। स्कैन करने के बाद, स्थिति कॉलम में "स्निफ़र" दिखाई देगा। स्थानीय नेटवर्क पर स्कैनिंग का पता लगाने का यह पहला तरीका है।

स्निफ़र डिटेक्शन
एसडीआर हैकआरएफ डिवाइस


हैकआरएफ
एसडीआर एक प्रकार का रेडियो रिसीवर है जो आपको विभिन्न रेडियो फ्रीक्वेंसी मापदंडों के साथ काम करने की अनुमति देता है। इस प्रकार, वाई-फाई, जीएसएम, एलटीई आदि के सिग्नल को रोकना संभव है।

HackRF $300 में एक पूर्ण SDR डिवाइस है। परियोजना के लेखक, माइकल ओस्समैन, इस दिशा में सफल उपकरण विकसित कर रहे हैं। Ubertooth ब्लूटूथ स्निफ़र पहले विकसित और सफलतापूर्वक कार्यान्वित किया गया था। HackRF एक सफल परियोजना है जिसने किकस्टार्टर पर 600 हजार से अधिक राशि जुटाई है। ऐसे 500 उपकरण पहले ही बीटा परीक्षण के लिए बेचे जा चुके हैं।

HackRF 30 मेगाहर्ट्ज से 6 गीगाहर्ट्ज तक आवृत्ति रेंज में काम करता है। सैंपलिंग आवृत्ति 20 मेगाहर्ट्ज है, जो आपको वाई-फाई और एलटीई नेटवर्क से सिग्नल को इंटरसेप्ट करने की अनुमति देती है।

स्थानीय स्तर पर अपनी सुरक्षा कैसे करें?

सबसे पहले, आइए SoftPerfect वाईफ़ाई गार्ड सॉफ़्टवेयर का उपयोग करें। खाओ पोर्टेबल संस्करण, जो 4 एमबी से अधिक नहीं लेता है। यह आपको अपने नेटवर्क को स्कैन करने और यह प्रदर्शित करने की अनुमति देता है कि इस पर कौन से डिवाइस प्रदर्शित हैं। इसमें ऐसी सेटिंग्स हैं जो आपको चुनने की अनुमति देती हैं नेटवर्क कार्डऔर स्कैन किए गए उपकरणों की अधिकतम संख्या। इसके अतिरिक्त, आप स्कैनिंग अंतराल सेट कर सकते हैं।


सॉफ्टपरफेक्ट वाईफाई गार्ड प्रोग्राम इंटरफ़ेस
स्कैन करने के बाद प्रोग्राम जितनी संख्या में नोटिफिकेशन भेजता है अज्ञात उपकरण. यह हमें विश्वसनीय उपयोगकर्ताओं को जोड़ने और चिह्नित करने और नोटिस करने की अनुमति देता है कि क्या कोई व्यक्ति कनेक्ट हो गया है और ट्रैफ़िक सुनना शुरू कर देता है। प्रत्येक स्कैनिंग अंतराल के बाद सूचनाएं भेजी जाएंगी। यह आपको संदिग्ध गतिविधियां होने पर राउटर पर एक विशिष्ट स्कैमर को अक्षम करने की अनुमति देता है।


सॉफ्टपरफेक्ट वाईफाई गार्ड प्रोग्राम सेटिंग्स


उपयोगकर्ताओं के लिए टिप्पणियाँ जोड़ने की क्षमता


प्रत्येक निर्दिष्ट स्कैनिंग अंतराल के बाद अपरिचित उपकरणों के लिए अधिसूचना विंडो

निष्कर्ष
इस प्रकार, हमने अभ्यास में विचार किया है कि कैसे उपयोग किया जाए सॉफ़्टवेयरनेटवर्क के भीतर डेटा को इंटरसेप्ट करने के लिए। हमने कई विशिष्ट हमलों को देखा जो आपको लॉगिन डेटा, साथ ही अन्य जानकारी प्राप्त करने की अनुमति देते हैं। इसके अतिरिक्त, हमने सॉफ्टपरफेक्ट वाईफाई गार्ड को देखा, जो आपको आदिम स्तर पर सुरक्षा करने की अनुमति देता है स्थानीय नेटवर्कट्रैफ़िक सुनने से.

इंटरनेट उपयोगकर्ता इतने लापरवाह हैं कि गोपनीय डेटा खोना नाशपाती के गोले जितना आसान है। प्रकाशन 42.tut ने यह दिखाने के लिए एक प्रयोग किया कि सार्वजनिक रूप से कितने "छेद" हैं वाई-फ़ाई नेटवर्क. निष्कर्ष निराशाजनक है: विशेष कौशल और ज्ञान के बिना कोई भी व्यक्ति केवल एक खुले वायरलेस नेटवर्क का उपयोग करके किसी व्यक्ति के बारे में संपूर्ण डोजियर बना सकता है।

हमने प्रयोग के लिए कई एप्लिकेशन इंस्टॉल किए। वे कार्यक्षमता में भिन्न हैं, लेकिन उनका सार एक ही है - उस नेटवर्क से गुजरने वाली हर चीज को इकट्ठा करना जिससे डिवाइस जुड़ा हुआ है। कोई भी प्रोग्राम स्वयं को "पायरेटेड", "हैकर" या अवैध के रूप में प्रस्तुत नहीं करता है - उन्हें बिना किसी समस्या के ऑनलाइन डाउनलोड किया जा सकता है। यह प्रयोग मुफ़्त वाई-फ़ाई वाले एक शॉपिंग सेंटर में किया गया।

अवरोधन

हम वाई-फाई से कनेक्ट होते हैं: कोई पासवर्ड नहीं है, नेटवर्क के नाम में "फ्री" शब्द है। हम स्कैन करना शुरू करते हैं, प्रोग्रामों में से एक तुरंत नेटवर्क से 15 कनेक्शन ढूंढता है। सभी के लिए आप आईपी एड्रेस, मैक एड्रेस देख सकते हैं, कुछ के लिए - डिवाइस निर्माता का नाम: सोनी, सैमसंग, एप्पल, एलजी, एचटीसी...

हम उपकरणों के बीच "पीड़ित" लैपटॉप ढूंढते हैं। हम इससे जुड़ते हैं - नेटवर्क से गुजरने वाला डेटा स्क्रीन पर दिखाई देने लगता है। सभी सूचनाएं समय के अनुसार संरचित होती हैं; यहां तक ​​कि इंटरसेप्ट किए गए डेटा का एक अंतर्निहित व्यूअर भी होता है।

उपयोगकर्ता की पहचान

हम देखते रहते हैं. उनके साथी के लैपटॉप पर स्पष्ट रूप से एक ऑनलाइन गेम शुरू हो गया है: प्रोग्राम कमांड लगातार नेटवर्क पर भेजे जा रहे हैं, युद्ध के मैदान की स्थिति के बारे में जानकारी प्राप्त हो रही है। आप अपने विरोधियों के उपनाम, उनके खेल के स्तर और बहुत कुछ देख सकते हैं।

"VKontakte" से एक संदेश आता है। विस्तृत संदेश विशिष्टताओं में से एक में, हम पाते हैं कि उनमें से प्रत्येक में उपयोगकर्ता आईडी दिखाई देती है। अगर आप इसे ब्राउजर में पेस्ट करेंगे तो मैसेज पाने वाले का अकाउंट खुल जाएगा।

"पीड़ित" इस समय संदेश का जवाब लिख रहा है, और उसे स्पष्ट रूप से पता नहीं है कि हम उसके खाते पर मौजूद तस्वीरों को अपनी पूरी ताकत से देख रहे हैं। सोशल नेटवर्क एप्लिकेशन में से एक सिग्नल देता है - हम प्लेयर में इस ध्वनि को सुन सकते हैं।

पासवर्ड और संदेश

फ़ोटो और ध्वनियाँ ही वह सब कुछ नहीं हैं जिन्हें उपलब्ध वाई-फ़ाई पर "स्थानांतरित" किया जा सकता है। उदाहरण के लिए, किसी एक प्रोग्राम में सोशल नेटवर्क और इंस्टेंट मैसेंजर पर पत्राचार को ट्रैक करने के लिए एक अलग टैब होता है। संदेशों को भेजने के समय के अनुसार डिक्रिप्ट और क्रमबद्ध किया जाता है।

किसी और के पत्र-व्यवहार को दिखाना अच्छाई और बुराई से परे है। लेकिन यह काम करता है. उदाहरण के तौर पर, यहां पाठ के लेखक के संवाद का हिस्सा है, जिसे ट्रैकिंग कंप्यूटर ने "पीड़ित" डिवाइस से पकड़ा है।

एक अन्य प्रोग्राम पासवर्ड सहित सभी कुकीज़ और उपयोगकर्ता जानकारी को अलग से "स्टोर" करता है। सौभाग्य से, एन्क्रिप्टेड रूप में, लेकिन यह तुरंत एक उपयोगिता स्थापित करने की पेशकश करता है जो उन्हें डिक्रिप्ट कर देगा।

निष्कर्ष

वाई-फ़ाई पर लगभग कोई भी जानकारी खो सकती है। कई सार्वजनिक नेटवर्क बिल्कुल भी सुरक्षा प्रदान नहीं करते हैं, और कभी-कभी तो पासवर्ड भी प्रदान नहीं करते हैं। इसका मतलब यह है कि कोई भी सहकर्मियों, दोस्तों या अजनबियों के आवागमन को रोक सकता है।

इस स्थिति से बाहर निकलने का सबसे विश्वसनीय तरीका एक है: कोई भी संचारित न करें महत्वपूर्ण सूचनासार्वजनिक नेटवर्क के माध्यम से. उदाहरण के लिए, संदेशों में फ़ोन नंबर और पासवर्ड न भेजें और घर के बाहर भुगतान कार्ड से भुगतान न करें। व्यक्तिगत डेटा खोने का जोखिम बहुत अधिक है।