ওয়্যারলেস নেটওয়ার্কটি আপোস করা হয়েছে বলে মনে হচ্ছে এবং প্রায় এক মিনিটের জন্য এটি অক্ষম থাকবে


16

আমি আমার ম্যাক ওএস এক্স সিস্টেমে একটি বার্তা পেয়েছি যে আমাকে বলেছে:

ওয়্যারলেস নেটওয়ার্কটি আপোস করা হয়েছে বলে মনে হচ্ছে এবং প্রায় এক মিনিটের জন্য এটি অক্ষম থাকবে।

(এটি একটি বেতার WPA2-PSK সুরক্ষিত নেটওয়ার্ক বিটিডাব্লু)

নমুনা বার্তা:

ম্যাকোস - ওয়্যারলেস নেটওয়ার্কটি আপোস করা হয়েছে বলে মনে হচ্ছে এবং প্রায় এক মিনিটের জন্য এটি অক্ষম থাকবে


আমি আমার রাউটারের লগগুলিতে (একটি জিক্সেল পি -2602 এইচডাব্লু-ডি 1 এ) কেবল কয়েকটি (আউটবাউন্ড) "সাইন বন্যা টিসিপি এটিট্যাক" লগগুলি দেখতে চেয়েছিলাম কিন্তু সেগুলি ছাড়া অন্য কিছু ছিল না এক সপ্তাহ আগে। এই সুরক্ষা লঙ্ঘন ঘটনাটি বিশ্লেষণ করতে আমার কাছে ম্যাক ওএস এক্সে কী সরঞ্জাম রয়েছে? ম্যাক ওএস এক্সে এমন কিছু সুরক্ষা লগ রয়েছে যা আমি পরিদর্শন করতে পারি?

আমার আর কি পরিমাপ করা উচিত? এবং ম্যাক ওএস এক্স থেকে আমার এই সতর্কতাটি কতটা গুরুতর হওয়া উচিত?

সিস্টেম : ম্যাকবুক প্রো ইন্টেল কোর 2 ডুয়ো 2.2 গিগাহার্স
ওএস : ম্যাক ওএস এক্স 10.5.8
নেটওয়ার্ক : ওয়্যারলেস ডাব্লুপিএ 2-পিএসকে
প্রাসঙ্গিক সফ্টওয়্যার : উইন্ডোজ এক্সপির সাথে সমান্তরাল ডেস্কটপ (উন্মুক্ত ছিল, তবে বন্ধ ছিল)

আমার নেটওয়ার্কের অন্যান্য সিস্টেমগুলি:
উইন্ডোজ এক্সপি এসপি 3 ডেস্কটপ (সেই সময় চলছিল)

আপনার যদি আরও কোনও তথ্যের প্রয়োজন হয়, জিজ্ঞাসা করতে হিস্টিটেড করবেন না।


প্রকৃত বার্তা ডাচ ছিলেন সম্ভবত থেকে নিম্নোক্ত ভালো কিছু /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/ ClientController.bundle / সূচিপত্র / সম্পদ / Dutch.lproj :

হেট ড্র্যাডলজ নেটওয়ার্ক ওয়ার্ড জিডুরেন্ডে ওঞ্জিভের ইয়ান মিনিট ইউটিজেস শেকল্ড ওমড্যাট ডি বেভিলিগিং এরভান অ্যাঞ্জেটস্ট।


আপনার কী ত্রুটি বার্তার স্ক্রিন শট আছে?
ব্রায়ান

@ ব্রায়ান, এটি বেশ পুরানো প্রশ্ন ... :-)
আরজান

হা, তাই এটি - আমি তারিখটি সম্পূর্ণ উপেক্ষা করেছিলাম
ব্রায়ান

1
তবুও এটি ম্যাকস সিয়েরায় পেয়েছে।
কেনারব

উত্তর:


16

এয়ারপোর্ট কার্ড / ড্রাইভার যখন 60 টি সেকেন্ডের মধ্যে দুটি TKIP "মিশেল" এমআইসি (বার্তা ইন্টিগ্রিটি চেক) ব্যর্থতা সনাক্ত করে বা এপি দ্বারা এই জাতীয় ব্যর্থতা সম্পর্কে অবহিত করা হয় তখন আপনি সেই বার্তাটি পান।

টি কেআইপি এনক্রিপশন, যা মূল ডাব্লুপিএর ভিত্তি ছিল এবং "ডাব্লুপিএ 2 মিক্সড মোড" নামে পরিচিত যা ডাব্লুপিএ 2 এর অধীনে সক্ষম হতে পারে, এলোমেলো এমআইসি ব্যর্থতার খুব কম সম্ভাবনা ছিল, তবে 60 সেকেন্ডের মধ্যে দুটি ব্যর্থতা এলোমেলো হওয়ার সম্ভাবনা খুব কম, তাই ডব্লিউপিএ স্পেক এটিকে আক্রমণ হিসাবে বিবেচনা করে এবং আক্রমণকারীদের বিফল করার জন্য নেটওয়ার্কটি এক বা দুই মিনিটের জন্য নেমে যেতে পারে।

ডাব্লুপিএ 2 এর ভিত্তিযুক্ত এইএস-সিসিএমপি এনক্রিপশনটিতে একটি এমআইসিও রয়েছে (ভাল, তারা এটিকে একটি ম্যাক বলে থাকে - বার্তা প্রমাণীকরণ চেক - এটি সিসিএমপির 'এম'), তবে আমি আমার শীর্ষটি স্মরণ করি না যদি AES-CCMP ম্যাক ব্যর্থতা ঘটে তবে কী হবে head আমি মনে করি না যদিও এটি অস্থায়ীভাবে নেটওয়ার্ক ডাউন করার সাথে জড়িত।

এখন পর্যন্ত সবচেয়ে সম্ভবত দৃশ্যটি হ'ল আপনি কেবল এমন একটি বাগ আঘাত হানার জন্য ঘটলেন যেখানে এপি বা ক্লায়েন্ট তার এমআইসি হ্যান্ডলিংটিকে ঘায়েল করেছিল বা যেখানে এমআইসি-ব্যর্থতা-পরিচালনা কোডটি দুর্ঘটনাক্রমে ট্রিগার হয়েছিল।

আমি দেখেছি ওয়্যারলেস কার্ডগুলির এই ক্ষেত্রগুলিতে বাগ রয়েছে, বিশেষত প্রমিসিউস মোডে চলছে। আপনি নিশ্চিত করতে চাইতে পারেন যে সমান্তরাল বা অন্য কিছু আপনার ওয়্যারলেস কার্ডটি প্রমিসিউস মোডে রাখছে না। চালান ifconfig en1(যদি এন 1 আপনার এয়ারপোর্ট কার্ড, সাধারণত এটি হয়) এবং প্রমিস্ক পতাকাটির জন্য ইন্টারফেস পতাকা তালিকার ("ইউপি, ব্রডকাস্ট ...") দেখুন। কিছু ভিএম সফ্টওয়্যার কমপক্ষে তারযুক্ত ইথারনেট ইন্টারফেসের জন্য, "ব্রিজড" বা "শেয়ারড" নেটওয়ার্কিং সক্ষম করতে প্রমিসিউস মোড ব্যবহার করে। যেহেতু অনেক ওয়্যারলেস কার্ড প্রিবিসুড মোডটি ভালভাবে পরিচালনা করে না, বেশিরভাগ আধুনিক ভিএম সফ্টওয়্যার ওয়্যারলেস ইন্টারফেসটি প্রমিসিউস মোডে না রাখার বিষয়ে সতর্ক থাকে।

এটি সম্ভব, তবে অসম্ভব যে, কেউ আপনার সাথে প্রাসঙ্গিক কারণ কোডটি দিয়ে একটি 802.11 ডি-অ্যাথ ফ্রেম জালিয়াতি করে গণ্ডগোল করছে, যা ক্লায়েন্ট তারপরে দায়বদ্ধতার সাথে স্ট্যাকটি রিপোর্ট করেছিল।

এখন পর্যন্ত সম্ভবত সবচেয়ে কম দৃশ্যটি হ'ল যে কেউ আসলে আপনার নেটওয়ার্কে আক্রমণ চালাচ্ছিল।

যদি সমস্যাটি আবার ঘটে, একটি 802.11 মনিটর-মোড প্যাকেটের আক্রমণটি সম্ভবত আক্রমণটি রেকর্ড করার সর্বোত্তম উপায়। তবে আমি অনুভব করি যে 10.5.8 এর নীচে কীভাবে ভাল 802.11 মনিটর-মোড প্যাকেট ট্রেস করা যায় তা ব্যাখ্যা করা এই উত্তরের বাইরে নয়। আমি উল্লেখ করব /var/log/system.logযা এ সময় এয়ারপোর্ট ক্লায়েন্ট / ড্রাইভার সফ্টওয়্যার যা দেখেছিল সে সম্পর্কে আপনাকে আরও বলতে পারে এবং আপনি লগের স্তরটিকে কিছুটা বাড়িয়ে দিতে পারেন

sudo /usr/libexec/airportd -d

স্নো চিতাবাঘের আরও ভাল এয়ারপোর্ট ডিবাগ লগিং রয়েছে, সুতরাং আপনি যদি স্নো চিতাবাঘে আপগ্রেড করেন তবে কমান্ডটি হ'ল:

sudo /usr/libexec/airportd debug +AllUserland +AllDriver +AllVendor

তুষার চিতাবাঘের উপর স্নিফিং সহজ:

sudo /usr/libexec/airportd en1 sniff 1

(এই উদাহরণটি ধরে নিয়েছে যে আপনার এয়ারপোর্ট কার্ডটি এন 1, এবং আপনার এপি চ্যানেল 1 এ রয়েছে))


1
আপনার রাজ্যের সমস্ত সত্য তা আমি নিশ্চিত করতে পারি না, তবে: +1 খুব আকর্ষণীয় পড়ার জন্য।
আরজান

রিসোর্স বান্ডেল দেওয়া আমি এই প্রশ্নের সাথে যুক্ত করেছি, একই পাঠ্যটি উভয়র জন্য wpaIsFailureMICএবং ব্যবহৃত হয় wpaIsReplayAttack
আরজান

0

এই থ্রেড অনুসারে , টি কেআইপি মেসেজ ইন্টিগ্রিটি চেক বা সম্পর্কিত চেকসামের সাথে সমস্যা সনাক্ত করার সময় এয়ারপোর্ট ড্রাইভারের কাছ থেকে বার্তাটি আসে ।

সুতরাং মূলত হয় আপনার নেটওয়ার্ক টি কেআইপি ইনজেকশন আক্রমণ দ্বারা আপোস করা হয়েছে , বা কেবল রাউটারটি এমআইসি বা চেকসামটি ভুলভাবে গণনা করছে বা অনুরূপ ফ্রিকোয়েন্সি রেঞ্জগুলিতে অপারেটিং অন্য রাউটারগুলির হস্তক্ষেপের কারণে প্যাকেটগুলি সংক্রমণকালে দূষিত হয়েছিল ।

এটি এড়ানোর প্রস্তাবিত উপায় হ'ল ভিন্ন রাউটারে পরিবর্তন করা বা যদি সম্ভব হয় তবে কেবল ডাব্লুপিএ 2 এনক্রিপশন ব্যবহার করুন।

দেখুন: ডাব্লুপিএ ওয়্যারলেস সুরক্ষা মান আক্রমণটি কীভাবে এড়ানো যায়?

TKIP পুরানো APs এবং ক্লায়েন্টদের জন্য দ্রুত সমাধান হিসাবে তৈরি করা হয়েছিল যা WEP দ্বারা পঙ্গু হয়েছিল। প্রতিটি প্যাকেট এনক্রিপ্ট করার জন্য একই কী ব্যবহার করার পরিবর্তে, টিকেআইপি প্রতিটি প্যাকেটের জন্য আলাদা কী দিয়ে আরসি 4 ব্যবহার করে। এই প্রতি-প্যাকেট কীগুলি ডাব্লুইইপি এনক্রিপশন ক্র্যাকারগুলিকে নিরপেক্ষ করে। তদ্ব্যতীত, টিকেআইপি পুনরায় খেলানো বা জালযুক্ত প্যাকেটগুলি সনাক্ত করতে কীড মেসেজ ইন্টিগ্রিটি চেক (এমআইসি) ব্যবহার করে। যে কেউ টি কেআইপি-এনক্রিপ্ট হওয়া প্যাকেটটি ক্যাপচার এবং সংশোধন করে পাঠাতে পারে (কিন্তু ইনজেকশন দিতে পারে) তবে প্যাকেটগুলি বাদ দেওয়া হয়েছে কারণ এমআইসি এবং চেকসাম প্যাকেটের বহনকারী ডেটার সাথে মেলে না। টিকিআইপি ব্যবহার করে এপিগুলি প্রথম খারাপ এমআইসি প্রাপ্ত হলে সাধারণত একটি ত্রুটি প্রতিবেদন প্রেরণ করে।যদি দ্বিতীয় খারাপ প্যাকেট 60০ সেকেন্ডের মধ্যে আসে, তবে এপি আরও একটি মিনিট শুনতে পেল এবং তারপরে ডাব্লুএলএএন''র "রিকিজ করুন", যাতে সমস্ত ক্লায়েন্টকে এমআইসি কী এবং সেইগুলি প্রতি প্যাকেট এনক্রিপশন উভয়ই তৈরি করতে একটি নতুন "জোড়াওয়ালা মাস্টার কী" ব্যবহার করা শুরু করে iring কি।

এটি ডাব্লুইইপি দ্বারা বাম ফাঁক গর্তগুলি প্লাগ করে। সমস্ত ডাব্লুপিএ-প্রত্যয়িত পণ্য 802.11 ডেটা বর্ধন, জালিয়াতি এবং পুনরায় খেলতে আক্রমণ প্রতিরোধ করতে TKIP এবং এর এমআইসি ব্যবহার করতে পারে।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.