आप समझ रहे हैं कि मूल रूप से सही है।
पहले मैं यह उल्लेख करना चाहता हूं कि यदि आप PSK जानते हैं, या प्रमाण पत्र की एक प्रति है, तो यह मूल रूप से खेल खत्म हो गया है। यदि आपको अधिक जानकारी मिली है तो सत्र कुंजी को क्रिप्टोग्राफिक रूप से तुच्छ बनाना है। यदि आपके पास पीएसके या प्रमाणपत्र नहीं है, तो आपका उल्लेख बल के साथ छोड़ दिया गया है।
प्रमाण पत्र पीएसके के रूप में बल देने के लिए बस "आसान" हैं, सिवाय इसके कि प्रमाण पत्र आमतौर पर लंबे होते हैं। पर्याप्त रूप से लंबा पीएसके सिर्फ (हालांकि व्यावहारिक उद्देश्यों के लिए) काम करता है। इसके अलावा आरसी 4 को क्रैक करना एईएस (एनजीओ के उद्देश्यों के लिए) के रूप में आवश्यक रूप से आसान है
हालाँकि, आप एक जटिल जटिल PSK दरार करने के लिए आवश्यक प्रसंस्करण शक्ति को बहुत कम आंक रहे हैं। लोअर केस, अपर केस, नंबर और सिंबल का इस्तेमाल करते हुए एक PSK कम से कम 12 अक्षर लंबा होना चाहिए।
यदि आप 15 वर्णों तक की सभी संभावित कुंजियों की खोज करना चाहते हैं (सभी पूर्वोक्त वर्णों का उपयोग करके) तो आपको लगभग 800 सेप्टिलीन कुंजियों की खोज करनी होगी। यदि आपका कंप्यूटर प्रति सेकंड एक बिलियन कुंजी की गणना कर सकता है, तो उन सभी को आज़माने में लगभग 24 बिलियन वर्ष लगेंगे।
अब आपको उन कुंजियों के माध्यम से आधा रास्ता मिल जाने के बाद, आप इस बात की अधिक संभावना नहीं हैं कि आपके द्वारा गणना की जाने वाली अगली कुंजी सही कुंजी होगी; इस प्रकार संभावित कुंजी क्रैकिंग के प्रयोजनों के लिए, आप उस समय को आधे में काट सकते हैं।
सबसे अच्छा अब शुरू करो, तुम वहाँ थोड़ी देर के लिए जा रहे हैं। आप भी देखिए, जेफ की पोस्ट ।
बस व्यक्ति के घर में घुसना और उनमें से जानकारी को बाहर निकालना बहुत आसान होगा। (मैं पूरी तरह से किसी को शारीरिक रूप से नुकसान पहुंचाने, धमकी देने या धमकी देने की सलाह नहीं देता, न ही सलाह देता हूं)
WEP के तहत वाईफाई वैसे भी सभी एक ही एन्क्रिप्शन कुंजी साझा करता है, इसलिए प्रसारण कोई परेशानी नहीं है। WPA / WPA2 के तहत प्रारंभिक PTK (सत्र कुंजी) सेटअप होने के बाद प्रत्येक समापन बिंदु को एक समूह क्षणिक कुंजी (GTK) दिया जाता है। प्रसारण इस GTK का उपयोग करके भेजे जाते हैं ताकि सभी समापन बिंदु इसे डिक्रिप्ट कर सकें। इंफ्रास्ट्रक्चर मोड में एंडपॉइंट को एक-दूसरे से सीधे बात करने की अनुमति नहीं है, वे हमेशा एपी के माध्यम से जाते हैं।
संपादित करें:
यदि आपको एक अच्छा WPA पासवर्ड उत्पन्न करने की आवश्यकता है , तो यहां एक यादृच्छिक पासवर्ड जनरेटर है ।
यदि आप एक कमजोर शब्दकोश आधारित पासफ़्रेज़ चुनते हैं, तो इसे बहुत तेज़ी से क्रैक किया जा सकता है (<5 मिनट) एक औसत आधुनिक लैपटॉप के साथ; हालांकि यह एक WPA सेटअप है जब पटाखा 4 तरह से हाथ मिलाने के लिए अवरोधक की आवश्यकता होती है।
Edit2:
NGO = गैर-सरकारी संगठन (यानी, विशिष्ट निगमों या पागल वैज्ञानिकों, संसाधनों के बिना लोगों को कुंजी तोड़ने के लिए एक टॉप 100 सुपर कंप्यूटर का निर्माण या उपयोग करना, भले ही वे चाहते थे)।
WEP, WPA, और WPA2 के भीतर वैध उपयोगकर्ताओं को रोकने का कोई तरीका नहीं है जो दो प्रारंभिक नॉन को PTK को क्रैक करने से "सुन" सकते हैं। IPSec जैसी एक अन्य परत को शीर्ष पर ग्राफ्ट किया जा सकता है (वास्तव में, IPSec का उपयोग WEP / PPA को बदलने के लिए किया जा सकता है)। WEP और WPA व्यक्तिगत गोपनीयता का बीमा करने के लिए नहीं हैं। वे आपके वायरलेस नेटवर्क को वायर्ड नेटवर्क ( जो पहले स्थान पर बहुत सुरक्षित नहीं है ) के रूप में सुरक्षित बनाने के लिए हैं । जब वे परिपूर्ण नहीं होते हैं, तो वे इस लक्ष्य को पूरा करते हैं।