ش | ی | د | س | چ | پ | ج |
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
برای مشاهده ادامه خبر به ادامه مطلب مراجعه کنید
MS-CHAPv2 در سال 1999 توسط نرمافزارهای Brute Force (نرمافزارهایی که با آزمایش و خطا سعی میکنند رمزعبور یک سیستم را کشف کنند) مورد هدف قرار گرفته و آسیبپذیری آن مشخص شده بود اما مایکروسافت در آن زمان گفت که اگر کاربران از رمزهای عبور سخت و پیچیده طولانی استفاده کنند، هیچ نرمافزاری قادر به شکستن این رمزعبور نیست. این صحبتهای مایکروسافت یک باور عمومی را درباره رمزهای عبور پیچیده، را ایجاد کرده بود تا اینکه Moxie Marlinspike سازنده ابزار ChapCrack آن را نادرست خوانده و باطل کرده است. این محقق ابزاری ارائه داده است که میتواند ترافیک شبکه شامل MS-CHAPv2 را کپی و الگوبرداری کند و مراحل اولیه برقراری ارتباط (Handshake) روی شبکه را به یک کلید الگوریتم رمزنگاری DES تبدیل کند. سپس با ارائه دادن این کلید به سایتی مانند CloudCracker.com و گرفتن خروجی آن و دادن به ابزار ChapCrack بهراحتی رمزعبور اولیه و کل نشست مبتنی بر MS-CHAPv2 را رمزگشایی کند. PPTP پروتکلی است که برای ایجاد شبکههای VPN کوچک و متوسط مورد استفاده قرار میگیرد و در شبکههای بزرگ از راهکارهای VPN شرکتهایی مانند سیسکو استفاده میشود که امنتر و مطمئنتر هستند. WPA2-Enterprise نیز پروتکل رمزنگاری مخصوص شبکههای بیسیم شرکتی است و کاربران خانگی کمتر از آن استفاده میکنند. با وجود این، ابزاری مانند ChapCrack یک تهدید بالقوه جدی برای سیستمعاملهای ویندوزی و کاربران پروتکلهای یاد شده است.
منبع:ماهانه شبکه
سلام . واقعان لذت بردام از خواندن وب شما . امیدوارم هر موقع مطالبی مینویسی بهترین باشه .مرسی و با آرزوی سلامتی برای هر کسی که احساس میکنه خیلی خوشبخت
خواهش میکنم دوست عزیز خوشحالم که ازمطالب وبلاگ خوشتون اومده
ممنون که به ما سرزدی امیدوارم موفق باشی