Kuidas leida Facebookis postituste mustandeid
Kas olete kunagi kulutanud aega Facebooki postituse loomisele, kuid ei leidnud mustandit? Siit leiate kõik vajalikud teadmised, et Facebooki mustandite leidmine oleks lihtne ja mugav.
Peaaegu igas kodus on WiFi-võrk. Kuigi paljudel neist võrkudest ei pruugi parool olla, on enamik inimesi oma koduvõrku parooliga kaitsnud. Mida te ei pruugi teada, on see, et parooli ei kasutata ainult teie WiFi-le juurdepääsu piiramiseks. Seda kasutatakse ka krüpteerimisvõtmena teie seadmete ja koduruuteri vahel edastatavate andmete krüptimiseks. See krüptimine kaitseb teid häkkerite eest, kes võivad proovida Wi-Fi edastust "kuulata" ja kasutada seda teie võrku sissemurdmiseks või Interneti-tegevuse jälgimiseks.
Vähemalt peaks krüptimine teid häkkerite eest kaitsma. Kahjuks pole kõik krüpteeringud nii tugevad, kui see peaks olema. WEP, lühend sõnadest Wired Equivalent Privacy, on üks neist näidetest. On tehtud uuringuid ja avalikult kättesaadavad on tööriistad, mis võivad minutiga sisse murda igasse WEP-i kasutavasse Wi-Fi võrku.
WEP oli ainus krüpteerimisvalik, mida toetati esimeses Wi-Fi-protokolli väljaandes 1997. aastal. Protokoll on lagunemisel suhteliselt lihtne. 40-bitine krüpteerimisvõti kombineeritakse juhuslikult genereeritud 24-bitise initsialiseerimisvektoriga (IV), et luua 64-bitine seeme. Seemet kasutatakse RC4 krüpteerimisšifrile lähtepunkti andmiseks, millest see genereerib kahendvõtmevoo. Võtmevoog XOR-itakse seejärel krüpteeritavate andmetega, mida tuntakse kui "lihtteksti", et luua "šifreeritud tekst".
Näpunäide: XOR on loogiline võrdlusprotsess, mis võrdleb kahte binaarväärtust. XOR tähistab "exclusive or", sellisena on see tõene, kui ainult üks kahest väärtusest on tõene (binaarne 1).
Lihtteksti dekrüpteerimiseks ja toomiseks peate lihtsalt XOR-teksti võtmevooga uuesti šifreerima. Võtmevoogu saab uuesti luua, kuna vastuvõtja teab krüpteerimisvõtit ja talle saadetakse IV lihttekstina. Kui krüpteerimisšifrile antakse sama seeme, annab see sama väljundi.
See oli 1997. aastal kirjutades kõige tugevam algoritm, mis üldse olla sai. Tol ajal oli krüpteerimine seaduslikult laskemoona alla liigitatud ja seetõttu kehtis USA-s range ekspordikontroll.
Kahjuks tähendas krüpteerimisvõtme seadusandlik nõrkus seda, et WEP-i oli suhteliselt lihtne murda. 2001. aastal avaldasid kolm turvateadlast WEP-i passiivse rünnaku üksikasjad, mida saab kasutada krüpteerimisvõtme taastamiseks, lihtsalt pealtkuulades Wi-Fi liiklust.
Voo šifri (nt RC4) kasutamisel on oluline tagada, et sama võtmevoogu ei kasutataks kunagi kaks korda. Seetõttu kasutatakse juhuslikku IV-d, mis muutub iga saadetud võrgupaketi puhul, takistades võtmevoogu olemast iga kord identne, kui see oleks ainult krüpteerimisvõtme kasutamisel. Kahjuks ei ole 24-bitine IV lihtsalt piisavalt pikk, et tagada piisavalt võimalikke kombinatsioone. Peale 5000 võrgupaketti on 50% tõenäosus, et sama IV kasutatakse uuesti.
Sama IV kasutamise probleem seisneb selles, et kasutatakse sama võtmevoogu. Sel juhul saab läbi viia krüptoanalüüsi (krüptograafiliste andmete analüüsi), mille abil saab määrata algse krüpteerimisvõtme.
Tihedalt kasutatavas võrgus saab ühe minuti jooksul saata üle 5000 paketi. Isegi kui võrku ei kasutata palju, on ründajal võimalik meelitada seadmeid rohkem pakette saatma. Nüüd on tasuta saadaval tarkvara, mis suudab kogu protsessi mõne minutiga läbi viia.
Kui USA krüptimise ekspordipiiranguid leevendati, uuendati WEP-protokolli suuremate krüpteerimisvõtmete toetamiseks, kuid kasutuselevõtt ei olnud eriti levinud ja protokollil oli endiselt mitmeid nõrkusi. Üks selline probleem on RC4 algoritmi kasutamine, mida praegu peetakse laialdaselt liiga nõrgaks, et seda turvaliseks pidada.
2003. aastal ilmus WPA (lühend sõnadest Wi-Fi Protected Access) selgelt nõrga ja haavatava WEP-algoritmi hädaolukorras asendajana. Aasta hiljem, 2004. aastal, avaldati täielik WPA2-protokoll, millest sai Wi-Fi krüptimise standard ja WEP kaotati ametlikult.
Nõuanne. Tuginemine on standardi kasutuselt kõrvaldamise protsess. See näitab, et aegunud standardit ei tohiks enam kasutada.
Võimaluse korral tuleks kasutada WPA3 protokolli, kus WPA2 on varuasend. Arvestades, et WPA2 ilmus 2004. aastal, ei toeta WPA2 ainult piiratud kogus isegi pärandriistvara. Sellistes olukordades on WPA ja WEP siiski parem kui krüptimata jätmine, kuid pidage meeles, et igaüks, kes soovib teie Wi-Fi võrgule juurde pääseda, saaks seda WEP või WPA puhul suhteliselt lihtsalt teha.
Kas olete kunagi kulutanud aega Facebooki postituse loomisele, kuid ei leidnud mustandit? Siit leiate kõik vajalikud teadmised, et Facebooki mustandite leidmine oleks lihtne ja mugav.
Internetis navigeerimine tundub sageli nagu reis teadmiste piiritusse ookeani, kus teie lemmikveebisaidid ja -veebilehed on tuttavad
Kasutage Microsoft Edge Dropi ja jagage hõlpsalt faile ja sõnumeid seadmete vahel, järgides neid algajasõbralikke samme.
Vaadake, kui lihtne on arvutis ja Android-seadmes Google Mapsis marsruute salvestada ja jagada. Vaadake neid algajasõbralikke samme.
Funktsiooniga seotud probleemide lahendamiseks ja kasutamata vahelehtede uuesti laadimise vältimiseks lülitage Google Chrome'is mälusäästja välja.
Kas otsite elujõulist võimalust veebisaidi hostimiseks? Siit saate teada, mis vahe on pühendatud serveri ja jagatud hostimisserveri vahel.
Google Chromesi inkognito režiim on mugav funktsioon, mis võimaldab teil sirvida Internetti ilma sirvimisajalugu salvestamata. Siiski üks puudus
Mulle meeldib oma naabreid lõbustada, muutes oma WiFi-võrgu erinevate naljakate nimede vastu. Kui otsite ideid naljaka WiFi-nime jaoks, siis siin
Sügav linkimine on populaarsust koguv kasutajate ümbersuunamise tehnika. Siit leiate teavet sügava linkimise kohta, et kasutada seda oma veebisaidi või rakenduse liikluse suurendamiseks.
AR on meelelahutuse, töö või äri jaoks Internetis järgmine suur asi. Õppige üksikasjalikult AR-pilve, et saada teadlikuks kasutajaks.