Chuyển tới nội dung

Bảo mật Wi-Fi: Bẻ khóa WPA với CPU, GPU và đám mây

    1651536962

    Mạng không dây của bạn an toàn như thế nào?

    Chúng tôi nghe nói về các vi phạm bảo mật với tần suất ngày càng gia tăng đến mức dễ cho rằng thế giới bảo mật đang thua trận để bảo vệ quyền riêng tư của chúng tôi. Ý tưởng rằng thông tin của chúng tôi là an toàn là điều tạo ra rất nhiều sản phẩm và dịch vụ trực tuyến; nếu không có nó, cuộc sống trực tuyến sẽ rất khác so với ngày nay. Chưa hết, có rất nhiều ví dụ về việc ai đó (hoặc một nhóm người nào đó) phá vỡ sự bảo mật mà ngay cả các công ty lớn đang áp dụng, làm tổn hại đến danh tính của chúng ta và làm lung lay lòng tin của chúng ta.

    Do đó, dễ hiểu là chúng tôi quan tâm đến bảo mật và cách hành vi và phần cứng của chúng tôi có thể giúp cải thiện nó. Chúng tôi không chỉ phải đau đầu thay thế thẻ tín dụng hoặc chọn mật khẩu mới khi vi phạm xảy ra. Đúng hơn, đó là cảm giác vi phạm khi bạn đăng nhập vào tài khoản ngân hàng của mình và phát hiện ra rằng ai đó đã tiêu hết tiền cả ngày.

    Trong Harden Up: Chúng tôi có thể phá mật khẩu của bạn bằng GPU của chúng tôi không ?, chúng tôi đã xem xét tính bảo mật của kho lưu trữ và xác định các điểm yếu tiềm ẩn của dữ liệu được mã hóa trên ổ cứng của bạn. Mặc dù dữ liệu hữu ích (và thực sự đã khiến nhiều người sợ hãi trước đây sử dụng không đủ bảo vệ đối với các tệp mà họ thực sự cho là an toàn), nhưng câu chuyện đó được thừa nhận là có phạm vi hạn chế. Hầu hết chúng ta không mã hóa dữ liệu mà chúng ta yêu quý.

    Đồng thời, hầu hết chúng ta đều dễ bị tổn thương theo những cách khác. Ví dụ: chúng tôi không chạy trên mạng chỉ có LAN. Nhìn chung, chúng tôi được kết nối với Internet và đối với nhiều người đam mê, kết nối đó được mở rộng không dây thông qua các ngôi nhà và doanh nghiệp của chúng tôi. Họ nói rằng một chuỗi chỉ mạnh bằng mắt xích yếu nhất của nó. Trong nhiều trường hợp, liên kết yếu đó là mật khẩu bảo vệ mạng không dây của bạn.

    Có rất nhiều thông tin trực tuyến về bảo mật không dây. Sắp xếp thông qua tất cả có thể được áp đảo. Mục đích của phần này là để làm rõ và sau đó áp dụng bộ sưu tập phần cứng của phòng thí nghiệm của chúng tôi vào nhiệm vụ kiểm tra sức mạnh của bảo mật không dây. Chúng tôi bắt đầu bằng cách phá vỡ WEP và kết thúc bằng việc bẻ khóa WPA phân tán trên đám mây. Cuối cùng, bạn sẽ có một ý tưởng tốt hơn về mức độ an toàn của mạng Wi-Fi của bạn.

    0 0 đánh giá
    Rating post
    Theo dõi
    Thông báo của
    guest
    0 comments
    Phản hồi nội tuyến
    Xem tất cả bình luận
    0
    Rất thích suy nghĩ của bạn, hãy bình luận.x