موضوعات داغ
  • نمایشگاه کامپیوتکس ۲۰۲۵
  • بازی GTA VI
  • هوش مصنوعی
  • استارلینک
  • چت‌بات‌ها
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • دانلود
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

شبکه

بیشتر بدانید: تفاوت بین روش‌های رمزنگاری WEP ،WPA و WPA2 در شبکه‌های بی سیم

Avatarتوسط وب سایت سخت افزار ·1 آذر 13941 آذر 1394· 31

امروزه با گسترش استفاده از اینترنت برای انجام فعالیت‌های خانگی و اداری و همچنین گسترش نفوذ تلفن‌های هوشمند در میان کاربران، مودم‌های بی سیم جز جدایی ناپذیر بسیاری از منازل و دفاتر در کشور شده‌اند. یکی از اولین مواردی که باید پس از نصب مودم‌های بی سیم به آنها توجه کرد، رمزگذاری روی آنها به منظور جلوگیری از سوء استفاده از سرویس اینترنت توسط کاربران ناخواسته است؛ اما حتی اگر شما به اهمیت استفاده از رمز روی مودم هم واقف باشید باز هم ممکن است بررسی تفاوت بین روش‌های مختلف رمزنگاری برایتان پیچیده بوده و خارج از حوصله شما باشد. در هر صورت به احتمال بسیار زیاد حتی اگر این تفاوت‌ها را هم ندانید با اسامی مخففی نظیر WEP، WPA و WPA2 آشنا هستید؛ اما هر کدام از این موارد به چه معنی هستند و کدام یک امنیت بیشتری را برای شبکه شما فراهم می‌کنند؟

تفاوت‌های واقعی یا ظاهری؟

اگر دستگاه مودم را از فروشنده ای با حوصله خریداری کرده باشید یا اینکه در مراحل نصب آن از افراد با تجربه کمک گرفته باشید حتما از آنها شنیده‌اید که اولین کار پس از روشن کردن مودم و در حال راه اندازی آن، در نظر گرفتن یک رمز عبور است. برای دانستن اهمیت رمزگذاری کافی است شرایطی را در نظر بگیرید که شخصی به صورت غیر قانونی به شبکه شما دسترسی پیدا کرده و به وسیله آن، فعالیت مجرمانه ای را انجام می‌دهد. اگر بتوان این جرم را رهگیری کرد، پلیس مستقیما به منزل یا محل کار شما راهنمایی خواهد شد؛ در حالی که روح شما از اتفاقاتی که افتاده بی اطلاع است. فرضا که تصمیم بگیرید روی شبکه رمز هم بگذارید؛ اما واقعا یک اسم مخفف در کنار این رمز عبور چه تفاوتی می‌تواند ایجاد کند؟ باید بدانید روش‌های مختلف رمزنگاری در واقع سطوح و کارکردهای بسیار متفاوتی با یکدیگر دارند. در درجه اول، با گسترش دسترسی افراد مختلف به شبکه اینترنت، استانداردهای قدیمی به تدریج کاربری خود را از دست داده و در معرض خطر بیشتری قرار می‌گیرند. دانستن تفاوت بین پروتکل‌های مختلف و به کار گیری کاربردی‌ترین و پیشرفته‌ترین آنها بدون شک فرآیندی کلیدی در حفظ اطلاعات شخصی و پشتیبانی از شبکه شما به حساب می‌آید. از اواخر دهه 90 میلادی، الگوریتم‌های امنیتی WiFi شاهد پیشرفت‌های چشمگیر و به روز رسانی‌های گسترده ای بوده‌اند که تقریبا تمامی آنها در ارتباط با کنار گذاشتن الگوریتم‌های قدیمی و بازنگری در راهبردهای امنیتی برای دسترسی به الگوریتم‌های پیشرفته تر و جدیدتر بوده‌اند. به همین دلیل بهترین راه برای شناخت روش‌های رمزنگاری گوناگون، بررسی تاریخچه آنهاست.

 

Wired Equivalent Privacy – WEP

WEP یا «امنیت مشابه با شبکه‌های با سیم» پر استفاده ترین الگوریتم امنیتی در جهان به شمار می‌رود. دلیل چنین اتفاقی قابلیت Backward Compatibility (سازگاری با شرایط قدیمی تر) و البته این نکته است که WEP اولین گزینه در فهرست روبه روی کاربران برای برقراری یک رمز است. اولین بار در سپتامبر سال 1999 بود که WEP به عنوان یک استاندارد امنیتی WiFi شناخته شد. اولین نسخه‌های WEP حتی در دهه 90 هم آنقدرها قدرتمند نبودند، زیرا محدودیت‌های ایالات متحده روی صادرات تکنولوژی‌های مختلف رمزنگاری باعث شده بود تولید کنندگان محصولات خود را تنها به رمزگذاری‌های 64 بیتی محدود کنند. پس از کنار گذاشتن این محدودیت‌ها، رمزگذاری به 128 بیتی ارتقا پیدا کرد و در حال حاضر هم با وجود معرفی رمزگذاری WEP به صورت 256 بیتی، باز هم مدل 128 بیتی است که بیشترین استفاده را در بین کاربران دارد. رمزی که در حالت 64 بیتی انتخاب می‌کنید، می‌تواند 5 کاراکتر ASCII (کد استاندارد آمریکا برای تبادل اطلاعات یا آن طور که در زبان فارسی گفته می‌شود؛ اَسکی) یا 10 کاراکتر هگزادسیمال (hex یا دستگاه اعداد پایه 16) باشد، همچنین رمز 128 بیتی نیز 13 کاراکتر ASCII یا 26 کاراکتر هگزادسیمال است. با اینکه WEP یک روش رمزگذاری به حساب می‌آید، اما شکستن آن به اندازه ای راحت است که در واقع یک شبکه با رمز WEP تفاوت خاصی با یک شبکه باز ندارد. باوجود باز نگری در این الگوریتم و معرفی حالت 256 بیتی، نقص‌ها و ایرادات متعددی در استاندارد WEP کشف شد و بعد تر نیز با افزایش قدرت محاسباتی رایانه‌ها، عبور کردن از WEP آسان تر از قبل شد. در سال 2005 بود که FBI برای آگاه سازی کاربران از ضعف‌های WEP نمایشی عمومی برگزار کرد که در آن به کمک نرم افزارهای رایگان، تنها در عرض کمتر از یک دقیقه رمزهای WEP شکسته می‌شد. در حال حاضر نیز با وجود بهبودهای صورت گرفته، باز هم WEP به شدت آسیب پذیر بوده و به همین دلیل در سال 2004 این روش بازنشسته اعلام شد.

 

WiFi Protected Access – WPA

دسترسی حفاظت شده به WiFi یا همان WPA یک سال پیش از بازنشستگی WEP و برای جایگزینی آن ارائه شد. پر کاربردترین ساختار استفاده از WPA را می توان WPA-PSK نامید که توسط آن می توان بین 8 تا 63 کاراکتر ASCII را به عنوان رمز در نظر گرفت. کلیدهای استفاده شده توسط WPA به صورت 256 بیتی بوده که پیشرفت چشمگیری نسبت به حالت‌های 64 و 128 بیتی WEP به حساب می‌آیند. برخی از مهم‌ترین تغییرات صورت گرفته توسط WPA عبارتند از بررسی یکپارچگی پیام   برای مشخص کردن اینکه آیا مهاجمی توانسته بسته‌های اطلاعاتی رد و بدل شده بین access point و client را تصاحب کند یا خیر   و پروتکل یکپارچگی کلیدهای موقت (TKIP). البته بعدتر TKIP با استاندارد رمزنگاری پیشرفته یا AES جایگزین شد. با وجود اینکه WPA برای راحت کردن خیال کاربران و خلاص شدن از WEP طراحی شده بود، اما به دلیل اینکه به وسیله به‌روزرسانی‌های firmware روی دستگاه‌های دارای WEP ارائه می‌شد، باید عناصر مشخصی از آن را تغییر می‌داد که همین موارد در نهایت باعث آسیب پذیری آن می‌شدند. پس از مدتی WPA هم به سرنوشت WEP دچار شد و نمایشی عمومی برای اثبات آسیب پذیری آن اجرا شد.

 

WiFi Protected Access II – WPA2

در سال 2006 بود که WPA با WPA2 جایگزین شد. یکی از بزرگ ترین تغییرات صورت گرفته در این جایگزینی، استفاده اجباری از الگوریتم‌های AES و همچنین معرفی CCMP (حالت ضد رمز به همراه پروتکل کد اعتبارسنجی پیام تغییر بلوک) به عنوان جایگزینی برای TKIP بود. در حال حاضر استفاده از WPA2 برای کاربران خانگی تقریبا بدون نقطه ضعف بزرگ بوده و عمده نگرانی‌های پیرامون آن به امنیت بخش‌های تجاری مربوط می‌شود. متاسفانه بزرگ ترین نگرانی‌های موجود در WPA همچنان در WPA2 هم حاضرند و با وجود اینکه شکستن دیوار ایجاد شده توسط WPA2 به زمانی بین 2 تا 12 ساعت کار مداوم در یک رایانه حرفه ای نیاز دارد، اما باز هم ضرورت بازنگری و برطرف کردن حفره‌های امنیتی در آن احساس می‌شود.

 

کدام را انتخاب کنیم؟

حالا که با اسامی مختلف این روش‌های رمزگذاری آشنا شدیم باید به این پرسش پاسخ دهیم که در یک شبکه خانگی باید از کدام یک از آنها استفاده کرد؟ اگر بخواهیم خیلی ساده به این سوال پاسخ دهیم، می توان روش‌های رمزگذاری را بر حسب میزان نفوذناپذیری آنها به این صورت در نظر گرفت: قوی‌ترین و امن‌ترین حالت در شبکه‌های خانگی توسط WPA2+AES حاصل خواهد شد. پس از آن به ترتیب می توان WPA+AES، سپس WPA+TKIP/AES، بعد از آن WPA+TKIP، پس از آن WEP و در نهایت شبکه باز و بدون رمزگذاری را نام برد. البته برای استفاده از این روش‌ها باید یک نکته را در نظر داشت و آن، پشتیبانی تجهیزات شبکه شما از روش‌های مختلف رمزگذاری است. برای مثال اگر از یک مودم قدیمی استفاده می‌کنید ممکن است شرایط به کار گرفتن روش‌های WPA یا WPA2 در آن موجود نباشد و به همین دلیل مجبور شوید از تنظیمات نا امن WEP استفاده کنید. به همین دلیل اگر از این نوع مودم‌ها استفاده می‌کنید حتما به‌روزرسانی‌های امنیتی آن را در وب سایت تولید کننده دنبال کنید و همچنین پیش از خرید یک مودم جدید مطمئن شوید دستگاهی که انتخاب می‌کنید قابلیت به کار گیری روش‌های رمزگذاری جدید را دارد.

برچسب‌ها: امنیت شبکه, تجهیزات شبکه, شبکه, شبکه بی سیم

امتیاز: 4.0 از 5 (1 رای)
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. دوازده سال گذشته است؛ اما بازی GTA V همچنان با قدرت می‌فروشد
  2. با این سرعت افتضاح اینترنت، اپراتورها حتی نباید قیمت را یک درصد گران کنند!
  3. اجزای داخلی پردازنده‌های Lunar Lake اینتل در عکس‌های جدید آشکار شد
  4. سونی: بازی آنلاین Marathon با خطر جدی مواجه است
  5. تراشه XRING 01 شیائومی توانست اسنپدراگون 8 الیت را به چالش بکشد

مطالب مرتبط ...

  • 1

    با پردازشگر هوشمند شبکه E2400 Killer از دنیای بازی های آنلاین نهایت لذت را ببرید!

    Avatarتوسط وب سایت سخت افزار · 4 مهر 1394 · 13 خرداد 1399

  • 3

    Plex همه را سورپرایز کرد،دریافت شبکه های آنلاین روی همه پلتفرم ها!

    Avatarتوسط امیرحسین آریایی · 8 آبان 1394 · 8 آبان 1394

  • 1

    امنیت به سبک چشم ماهی: بررسی دوربین تحت شبکه دی لینک DCS-6010L

    Avatarتوسط بابک ولی زاده · 12 مرداد 1393 · 22 اسفند 1398

مطالب گوناگون از دینو

6 ترند که در دکوراسیون خانه سال 2025 می‌ بینید

حقیقت هایی جالب در مورد بدن زنان و مردان که کمتر کسی از آن اطلاع دارد

رفتار های نادرست والدین منجر به مشکلات روانی فرزند در بزرگسالی می شود

31 دیدگاه

  • دیدگاه31
  1. Avatar asa گفت:
    1 اردیبهشت 1398 در 3:10 ب.ظ

    سلام منبع این مقاله رو درج نکردید لطفا اونو بفرمایید چون میخوام از بخشهاییش استفاده کنم تو یک مقاله و میخوام رفرنس دقیق ازش بنویسم.

    پاسخ
  2. Avatar مشاور فنی گفت:
    3 مرداد 1397 در 11:38 ق.ظ

    معمولا ارتباطی نداره. این پروتکل ها برای رمزنگاری هستن

    پاسخ
  3. Avatar a گفت:
    31 تیر 1397 در 6:12 ق.ظ

    سلام ببخشید میخواستم ببینم آیا نوع این رمز گذاری های متفاوت میتونه باعث بشه گوشی ای به وایرلس متصل نشه؟

    پاسخ
  4. Avatar امیر گفت:
    4 مرداد 1395 در 12:19 ق.ظ

    من ی مودم t-p linkدارم ک هر وقت دزد یاب گوشیمو روشن میکنم دو نفر بهش وصلن. یکی خودم یکی ی نفر دیگه.رمزنگاریشمwpa2.اعصابمو بهم ریخته?

    پاسخ
  5. Avatar secret.rainbb گفت:
    19 اسفند 1394 در 11:54 ق.ظ

    بعضی از روشها با ازمون خطا بدست می اید باید دید واقعا همینجوره

    پاسخ
  6. Avatar pouya گفت:
    1 اسفند 1394 در 6:04 ب.ظ

    نخواستم به یکی از نظرات پاسخ بدم چون چند نظر اشتباه مشابه دیدم . این برنامه ها که الان هرکسی خودشو با داشتنش هکر میدونه wpa رو برخلاف گفته دوستمو که گفتن چند دقیقه نمیشکنن هک مفهوم گسترده ایی داره انقد ازش ابتدایی استفاده نکنین.اگر مودمی wps فعال و در حالت کد دستی نه کلید داشته باشد و کد ان همان کد اولیه کارخانه باشد یعنی کاربر اقدام به تغییر کد 8 رقمی wps نکرده باشد این برنامه شانس بدست اوردن رمز را دارد پس فقط در این صورت و در صورت عدم وجود مک ادرس فیلترینگ این اسمش هک نیس همینکار رو با دانستن کد مادر هر مودم میتونیم انجام بدیم

    پاسخ
  7. Avatar M.Hossein گفت:
    5 آذر 1394 در 9:16 ب.ظ

    مودم من TP-Link 8960 دوآنتن هست
    تنها راهش اینه که Firmware رو آپدیت کنم و همون طور که گفتید مشکلات به خودش رو داره و برای من، که با آپدیت Firmware کار نکردم ممکنه به مشکل بخورم که بعداً بخوام Recovery کنم و در وب سایت های فارسی در این مورد مطالب مختصر اومده
    بازم ممنون از کامنت ها و توضیحات شما ؛ در کل آموزنده و مفید بود=smile
    در زمینه استانداردهای ارتباطی و QSS موجود بر روی بعضی مودم ها اگه تونستید مقاله ای رو تهیه کنید.

    پاسخ
  8. Avatar سعید شکروی گفت:
    4 آذر 1394 در 4:19 ب.ظ

    در پاسخ به حسین عزیز.

    منظور بنده از سرور نه الزاما یک سخت افزار خاص، که هر نرم افزاری با قابلیت سرویس دهی تحت شبکه است. با این حساب و برای شما به عنوان یک کاربر خانگی و با مودم-روتر موجود، دو راه حل هست. اول اینکه برخی روترها امکان مدیریت دسترسی رو برای مهمان یا guest فراهم می کنند. ببینید روتر شما چنین امکانی داره یا خیر. دوم نصب برخی firmware های جانبی همچون DD-WRT روی روتر و به جای firmware پیشفرض هست که بعضی گزینه های اضافی رو در اختیار می گذاره، که البته دردسرهای خودش رو داره و فکر کنم پهنای باند رو هم میتونه محدود کنه.

    پاسخ
  9. Avatar M.Hossein گفت:
    4 آذر 1394 در 12:59 ق.ظ

    أحسن خود شما هم به همین موضوع اشاره کردی سعیدجان;)
    طبق گفته شما دارنده کافی شاپ MAC Address ما رو می گیره و زمان مشخص با حجم و سرعت مشخصی میده حالا سوال منم همینه ؛ آیا میشه این کار رو بدون سرور انجام داد؟
    چون منم می خوام همین کار رو بکنم و به یکی از دوستانم که پسورد مودم منو داره اجازه یک گیگ در ماه رو بدم:emoji1
    لطفاً در یک کامنت جدید پاسخ دهید
    ممنونم

    پاسخ
  10. Avatar سعید شکروی گفت:
    4 آذر 1394 در 6:32 ق.ظ

    حسین عزیز اگر کمی به موارد گفته شده دقت کنید، می بینید که اگر یک سیستم قادر به شناسایی یکتای شما باشه، به سادگی هم می تونه با یک برنامه مدیریت شبکه کارکرد شما رو محدود کنه. این شناسایی یکتا بر اساس نام کاربری و پسورد مجزا و البته MAC Address کارت شبکه انجام میشه و برنامه مدیریت به این MAC Address یک زمان استفاده مشخص با سرعت مشخص و حجم مشخص میده. فرض کنیم شما وارد یک کافی شاپ با Wi-Fi رایگان شدید؛ سرور کافی شاپ MAC Address شما رو که فقط برای شماست و مانندی نداره می گیره و به شما زمان مشخصی رو با حجم و سرعت مشخص اجازه دسترسی میده. طبیعتا تمام این موارد در سمت سرور کافی شاپ انجام میشه.

    پاسخ
  11. Avatar M.Hossein گفت:
    3 آذر 1394 در 6:30 ب.ظ

    حرف شما درست اینا رو می دونم سعید عزیز;)
    منظور من اینه که چطوری این محدودیت رو اعمال می کنند که کاربر نتونه از یک گیگ بیشتر دانلود کنه یا در بعضی دانشگاهها دیدم که اینترنت با سرعت 10گیگابیت خریداری می کنند و برای هر کاربر سرعت 128کیلو درنظر می گیرند و کاربر از این سرعت و حجم اختصاص یافته بیشتر نمی تونه استفاده بکنه:o
    منظور من این هست جواب این سوال رو می خواستم هرکس اطلاعاتی در این خصوص داره:smiley2

    پاسخ
  12. Avatar سعید شکروی گفت:
    3 آذر 1394 در 4:25 ق.ظ

    حسین عزیز از دانشگاه اطلاعی ندارم. اما در ادارات روش کار به این شکل هست که کاربر ابتدا سیستم خودش را به شبکه بایستی معرفی کند، به این صورت که MAC Address فرضا لپتاپ در شبکه ثبت می شود. پس از آن کاربر به اکسس پوینت Wi-Fi اداره وصل می شود که این اکسس پوینت به یک سرور RADIUS یا گونه به روز تر آن Diameter وصل شده و پس از آن کاربر با نام کاربری و پسوردی که در اختیارش گذاشته شده به شبکه متصل می گردد.

    پاسخ
  13. Avatar M.Hossein گفت:
    2 آذر 1394 در 9:31 ب.ظ

    سلام دوستان
    تو بعضی از ادارات و دانشگاهها بنده به شخصه دیدم که برای هر کاربر یک گیگ در ماه درنظر می گیرند و کاربر بعد از وارد کردن یوزر و پسورد خودش می تونه از ترافیک استفاده کنه و از مقدار تعیین شده بیشتر قابل استفاده نیست حالا سوال من اینه که چطوری دانشگاهها این محدویت رو برای دانشجویانی که می خوان از اینترنت استفاده کنند اعمال می کنند؟
    آیا نرم افزار خاصی وجود داره یا در تنظیمات مودم این کار رو انجام می دن؟

    پاسخ
  14. Avatar M.Hossein گفت:
    2 آذر 1394 در 9:22 ب.ظ

    بازم ممنون بابت این مطلب
    نظرات کاربران و تاحدودی مطلبی که گذاشتید کمک خوبی کرد
    اگه تونستید درباره استانداردهای ارتباطی مطلبی تهیه کنید.

    پاسخ
  15. Avatar M.Hossein گفت:
    2 آذر 1394 در 9:15 ب.ظ

    ممنون بابت مطلبت;)

    پاسخ
  16. Avatar Eh3an گفت:
    2 آذر 1394 در 6:41 ق.ظ

    WPA همین الانش در عرض 1 تا 2 دقیقه قابل هک هست اونم با یک گوشی یا تبلت اندرویدی . کجا بین 2 تا 12 ساعت وقت میخواد اونم با یک سیستم حرفه ای ؟ من خودم به شخصه به هر مودمی رو انداختم رمزش رو داده بهم . در اخرین مورد رمز یک مودم که 11 رقمی بود رو داد . بهترین روش در حال حاضر برای جلوگیری از وصل شدن به مودمتون استفاده از مک فیلتر (Mac Filter) هست . از قسمت وایرلس مودمتون اونو فعال کنید و فقط بش مک ادرس لب تاب و گوشی خودتون و خانوادتون رو بدین .

    پاسخ
  17. Avatar سعید شکروی گفت:
    2 آذر 1394 در 5:21 ق.ظ

    در پاسخ به مهدی و حسین عزیز.

    WPS از یک سیستم ارتباط سخت افزاری بر پایه فشردن کلید و البته یک پین 8 رقمی استفاده می کند. این پین بعضا بر پایه MAC Address اکسس پوینت و شماره سریال دستگاه و با الگوریتم های بخصوصی قابل شناسایی و حدس زدن بوده یا دستکم بخشی از آن را می توان حدس زد. روش اکسس پوینت برای تایید کد به این صورت است که ابتدا 4 رقم نخست را چک می کند و در صورت تایید سراغ چهار رقم دوم می رود، در نتیجه اگر چهار رقم نخست درست باشد (که معمولا هم هست) چک نمودن چهار رقم دوم در صورت متفاوت بودن وقت زیادی نمی برد و با بررسی چند احتمال دیگر ممکن می شود. دوباره یادآوری می کنم این روش در صورتی کاراست که WPS اکسس پوینت فعال باشد.

    پاسخ
  18. Avatar HR3 گفت:
    1 آذر 1394 در 8:36 ب.ظ

    جناب rohit شما هم جواب منو میدید برای کسب ثواب دیگه ؟؟ خدا ازتون راضی باشه

    پاسخ
  19. Avatar حسین گفت:
    1 آذر 1394 در 8:07 ب.ظ

    بله دوستمون آقا مهدی درست میگن این نرم افزارها در کمتر از 1 دقیقه به کمک wps اکسس پوینتو هک میکنن البته نسخه ویندوزی اون هم هست
    و این به دلیل هش کردن ضعیف رمز و نداشتن امنیت کافی در اکسس پوینتهایی مثل d-link و tplink و امثالهم هست

    پاسخ
  20. Avatar حسین گفت:
    1 آذر 1394 در 5:41 ب.ظ

    سلام
    به نظر من اگر یه پسورد قوی انتخاب کنید درصد هک شدنتون به صفر خیلی نزدیک میشه.
    این دوتا سایت پسورد های خیلی خوبی تولید میکنن.
    http://www.strongpasswordgenerator.com/
    http://passwordsgenerator.net/

    پاسخ
  21. Avatar Mehdi گفت:
    1 آذر 1394 در 5:17 ب.ظ

    درود جناب شکروی عزیز
    نمیدونم رمز رو به چه شکل بدست میاره ولی براحتی میتونم بگم زیر یک دقیقه به مودم کانکت میشه
    آخرین باری که مودم رو هک کردم تو خیابون در حال پیاده روی بودم
    تست کردم و سریعا به مودم وصل شد
    مودم رو هم چک کردم پسورد داشت
    اینم بگم حتی یک مگ هم از مودم های هک شده استفاده نکردم دوستان فکر بد نکنن 😉
    مودم هایی که بر اساس مک آدرس گوشی به گوشی وصل بشن رو نمیتونه هک کنه
    تو تنظیمات مودم یه قسمت هست که مک آدرس های دیوایس هایی که داریم رو به مودم میشناسونیم و هر مک آدرس دیگه ای که درخواست بده مودم اجازه وصل شدن بهش نمیده (البته این روش رو خودتون هم میدونید فقط برای کامل شدن بحث گفتم) 🙂

    پاسخ
  22. Avatar سعید شکروی گفت:
    1 آذر 1394 در 3:32 ب.ظ

    مهدی عزیز این روش معمولا خیلی بیش از یک دقیقه زمان بر هست مگر اینکه با الگوریتمی پین کد بر اساس MAC Address حدس زده بشه که اولین کار هم در اپلیکیشن همین هست و اینطوری پسورد به سرعت به دست میاد.

    پاسخ
  23. Avatar rohit گفت:
    1 آذر 1394 در 2:05 ب.ظ

    تو فقط حرف الکی میزنی تا امتیاز کسب کنی فقط همین.

    پاسخ
  24. Avatar سعید شکروی گفت:
    1 آذر 1394 در 1:44 ب.ظ

    وقت بخیر دوست عزیز.

    این مطلب به روش های امن سازی Wi-Fi می پردازد و به استانداردهای ارتباطی مربوط نمی شود.

    پاسخ
  25. Avatar Mehdi گفت:
    1 آذر 1394 در 1:25 ب.ظ

    امتحان نکرده که حرف نمیزنم دوست عزیز !
    روی 30% مودم هایی که تست کردم جواب داده
    اسم نرم افزار فارسی سازی شدهی WPS Connect هم irHack wifi Unlocker هست
    در مورد وقت هم زمان زیادی نمیبره . زیر 1 دقیقه
    برای نصب این نرم افزارها هم باید گوشیتون روت شده باشه

    پاسخ
  26. Avatar M.Hossein گفت:
    1 آذر 1394 در 11:45 ق.ظ

    در مورد 802.11 b+g+n توضیح ندادید/-)

    پاسخ
  27. Avatar rohit گفت:
    1 آذر 1394 در 10:38 ق.ظ

    اگه روشی هست به ما هم بگین البته میرم سرچ کنم ببینم چی میشه.

    پاسخ
  28. Avatar HR3 گفت:
    1 آذر 1394 در 10:35 ق.ظ

    امتحان کردی که داری می گی؟؟؟
    یه بار امتحان کن
    اول ببین چه قدر وقت می بره
    و دوم ببین چند درصد از موارد با موفقیت انجام میشه

    پاسخ
  29. Avatar سعید شکروی گفت:
    1 آذر 1394 در 9:46 ق.ظ

    وقت بخیر رامین عزیز.

    دستیابی به پسورد اکسس پوینتی با WPS فعال کمی بیش از چند ثانیه وقت می برد و معمولا از 2 ساعت تا 24 ساعت ممکن است طول بکشد. اما این در حالتی هست که اکسس پوینت WPS فعال داشته باشد، نه هر اکسس پوینتی. امروزه برخی شرکت ها این رو در firmware مودم غیر فعال کردند و اگر هم فعال باشد به سادگی قابل غیر فعال سازی هست.

    پاسخ
  30. Avatar Mehdi گفت:
    1 آذر 1394 در 9:23 ق.ظ

    بنده هم کاملا موافقم
    با نرم افزار WPS Connect که تو گوگل پلی موجود هست میشه مودم ها رو هک کرد . نسخه ی فارسی سازی شدش هم موجوده
    یه آموزش جامع هم برای بالا بردن امنیت مودم قرار بدین .
    -ارتباط از طریق مک آدرس
    -محدود کردن آی پی ها
    -تغییر رمز ورودی
    -مخفی کردن اسم مودم
    و . . .
    فکر کنم اکثر کاربرا به این آموزش نیاز داشته باشن
    ممنون

    پاسخ
  31. Avatar رامین گفت:
    1 آذر 1394 در 8:31 ق.ظ

    همین الانم با نرم افزارهای WPS میشه راحت در عرض چند ثانیه پسورد وای فای رو هک کرد سخت افزار جان یه آموزشش در مورد بالا بردن امنیت پسورد مودم رو قرار بده

    پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • راهنمای خرید لپ تاپ گیمینگ 468

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (اردیبهشت 1404)

  • 2

    گوشی Xperia 1 VII سونی با پردازنده اسنپدراگون 8 الیت معرفی شد

  • راهنمای خرید ماوس و کیبورد 2

    راهنمای خرید موس و کیبورد با بودجه‌های مختلف (اردیبهشت 1404)

  • اصلاح خودسر تعرفه‌ها توسط اپراتورهای گوشی 1

    کلافگی اپراتورها از بی‌توجهی: تعرفه‌ها را طبق قانون اصلاح می‌کنیم!

آخرین بررسی‌ها

9.3

بررسی کارت گرافیک گیگابایت RTX 5080 16GB GAMING OC

8.7

بررسی واترکولر سفید XPG LEVANTE X 240

8.9

بررسی پاور گرین GREEN 1000W GXD GOLD

9.5

بررسی کیت رم VENGEANCE 2x24GB CU-DIMM 8200MT/s CL40 کورسیر

9.1

تماشا کنید: بررسی گلکسی S25 و S25+: دوست‌داشتنی و نادیده گرفته‌شده

آخرین مطالب دینو

در خانه کفش نپوشید؛ عادتی کوچک با فواید بزرگ برای سلامت

درآوردن کفش بیرون خانه ممکن است یک رسم فرهنگی…

  • استفاده از فناوری در سنین بالا خطر زوال عقل را کاهش می‌دهد

  • این استراتژی ساده کاهش وزن از کالری‌شماری مؤثرتر است!

  • حقیقتی جذاب درمورد شهاب‌ سنگ‌ هایی که با زمین برخورد می‌کنند

  • شنا در آب سرد می‌تواند بدن شما را در سطح سلولی تغییر دهد

  • مطلب بعدی گامی بزرگ در مسیر ساخت کامپیوترهای کوانتومی برداشته شد
  • مطلب قبلی یک اپلیکیشن ضروری برای مهاجرت از اندروید به ویندوز 10 (برای کاربران لومیا 950 و 950XL)
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • فروش بازی GTA V

    دوازده سال گذشته است؛ اما بازی GTA V همچنان با قدرت می‌فروشد

  • افزایش قیمت اینترنت اپراتورها

    با این سرعت افتضاح اینترنت، اپراتورها حتی نباید قیمت را یک درصد گران کنند!

  • اجزای داخلی پردازنده‌های Lunar Lake اینتل در عکس‌های جدید آشکار شد

  • بازی آنلاین Marathon

    سونی: بازی آنلاین Marathon با خطر جدی مواجه است

  • تراشه XRING 01 شیائومی توانست اسنپدراگون 8 الیت را به چالش بکشد

    تراشه XRING 01 شیائومی توانست اسنپدراگون 8 الیت را به چالش بکشد

  • راهنمای خرید لپ تاپ گیمینگ 468

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (اردیبهشت 1404)

  • 2

    گوشی Xperia 1 VII سونی با پردازنده اسنپدراگون 8 الیت معرفی شد

  • راهنمای خرید ماوس و کیبورد 2

    راهنمای خرید موس و کیبورد با بودجه‌های مختلف (اردیبهشت 1404)

  • اصلاح خودسر تعرفه‌ها توسط اپراتورهای گوشی 1

    کلافگی اپراتورها از بی‌توجهی: تعرفه‌ها را طبق قانون اصلاح می‌کنیم!

  • 1

    آیفون بیستمین سالگرد اپل با به‌روزرسانی‌های شگفت‌انگیزی معرفی خواهد شد

تبلیغات

آخرین دیدگاه‌ها

  • Avatar
    Babak spider گفته است:
    داش این کارت از نظر قدرت خام نصف ps5 هستش هنوزم...
  • Avatar
    سامان گفته است:
    هنوز منتشر نشده چرا الکی قضاوت میکنی؟
  • Avatar
    حسن گفته است:
    یعنی تا این بدبخت شده ؟! بستنی یخی هم بفروشه
  • Avatar
    زهرا گفته است:
    سلام وقت بخیر من با لپتابم فیلم ک میبینم یا مقاله...
  • Avatar
    Sina گفته است:
    یعنی گل گفتی😂 پادشاه قدیمی هرچیو اجرا میکنیم باهاش لامصب کم...
  • Avatar
    Mamad boyka گفته است:
    Ba 1050ti ejrash miknm 😁❤️
  • Avatar
    حسن گفته است:
    اینترنت فیبر نوری خونه ام (مخابرات) دو ساله 200 مگابیت مونده...
  • Avatar
    حسن گفته است:
    سبک بازی GTA هم اولش ( 20 سال پیش ) اینطوری...
  • Avatar
    سپهر گلمکانی گفته است:
    وقت بخیر. پیوند معماری و محدودیت کنسول‌ها با شیوه پورت‌سازی بازی‌ها...
  • Avatar
    Maryam Balesho گفته است:
    🫰😂💕💗😭🎁🌜🎁🌜🌜🎁😐😐🎁😐😐🎁😐🤍😜💙😜😜😜😜🫡🎁🎁💜😜🌝🌟♥🌝🌝
راهنمای خرید ماوس و کیبورد 2
راهنمای خرید و مشاوره
راهنمای خرید موس و کیبورد با بودجه‌های مختلف (اردیبهشت 1404)
27 اردیبهشت 1404
راهنمای خرید لپ تاپ گیمینگ 468
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (اردیبهشت 1404)
23 اردیبهشت 1404
راهنمای خرید مانیتور 68
راهنمای خرید و مشاوره
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (اردیبهشت 1404)
20 اردیبهشت 1404
راهنمای خرید لپ تاپ با بودجه های مختلف 1,300
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ با بودجه های مختلف (اردیبهشت 1404)
19 اردیبهشت 1404
راهنمای خرید گوشی موبایل 491
راهنمای خرید و مشاوره
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (اردیبهشت 1404)
15 اردیبهشت 1404
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (فروردین ۱۴۰۴) 7,756
راهنمای خرید و مشاوره سیستم پیشنهادی هایلایت
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (فروردین 1404)
22 فروردین 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2025 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » شبکه » بیشتر بدانید: تفاوت بین روش‌های رمزنگاری WEP ،WPA و WPA2 در شبکه‌های بی سیم

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود