Nzyme 1.2.0, ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಮೇಲಿನ ದಾಳಿಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಟೂಲ್‌ಕಿಟ್ ಲಭ್ಯವಿದೆ

Nzyme 1.2.0 ಟೂಲ್‌ಕಿಟ್‌ನ ಬಿಡುಗಡೆಯನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಲಾಗಿದೆ, ದುರುದ್ದೇಶಪೂರಿತ ಚಟುವಟಿಕೆಯನ್ನು ಗುರುತಿಸಲು, ನಕಲಿ ಪ್ರವೇಶ ಬಿಂದುಗಳನ್ನು ನಿಯೋಜಿಸಲು, ಅನಧಿಕೃತ ಸಂಪರ್ಕಗಳನ್ನು ಮತ್ತು ಪ್ರಮಾಣಿತ ದಾಳಿಗಳನ್ನು ನಡೆಸಲು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ವಾಯು ತರಂಗಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಪ್ರಾಜೆಕ್ಟ್ ಕೋಡ್ ಅನ್ನು ಜಾವಾದಲ್ಲಿ ಬರೆಯಲಾಗಿದೆ ಮತ್ತು ಇದನ್ನು SSPL (ಸರ್ವರ್ ಸೈಡ್ ಪಬ್ಲಿಕ್ ಲೈಸೆನ್ಸ್) ಅಡಿಯಲ್ಲಿ ವಿತರಿಸಲಾಗಿದೆ, ಇದು AGPLv3 ಅನ್ನು ಆಧರಿಸಿದೆ, ಆದರೆ ಕ್ಲೌಡ್ ಸೇವೆಗಳಲ್ಲಿ ಉತ್ಪನ್ನದ ಬಳಕೆಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ತಾರತಮ್ಯದ ಅವಶ್ಯಕತೆಗಳ ಉಪಸ್ಥಿತಿಯ ಕಾರಣ ತೆರೆದಿರುವುದಿಲ್ಲ.

ಟ್ರಾನ್ಸಿಟ್ ನೆಟ್‌ವರ್ಕ್ ಫ್ರೇಮ್‌ಗಳಿಗಾಗಿ ವೈರ್‌ಲೆಸ್ ಅಡಾಪ್ಟರ್ ಅನ್ನು ಮಾನಿಟರಿಂಗ್ ಮೋಡ್‌ಗೆ ಬದಲಾಯಿಸುವ ಮೂಲಕ ದಟ್ಟಣೆಯನ್ನು ಸೆರೆಹಿಡಿಯಲಾಗುತ್ತದೆ. ಘಟನೆಗಳು ಮತ್ತು ದುರುದ್ದೇಶಪೂರಿತ ಚಟುವಟಿಕೆಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಡೇಟಾ ಅಗತ್ಯವಿದ್ದರೆ ದೀರ್ಘಾವಧಿಯ ಸಂಗ್ರಹಣೆಗಾಗಿ ತಡೆಹಿಡಿದ ನೆಟ್‌ವರ್ಕ್ ಫ್ರೇಮ್‌ಗಳನ್ನು ಗ್ರೇಲಾಗ್ ಸಿಸ್ಟಮ್‌ಗೆ ವರ್ಗಾಯಿಸಲು ಸಾಧ್ಯವಿದೆ. ಉದಾಹರಣೆಗೆ, ಅನಧಿಕೃತ ಪ್ರವೇಶ ಬಿಂದುಗಳ ಹೊರಹೊಮ್ಮುವಿಕೆಯನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಪ್ರೋಗ್ರಾಂ ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಮತ್ತು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ರಾಜಿ ಮಾಡುವ ಪ್ರಯತ್ನವು ಪತ್ತೆಯಾದರೆ, ದಾಳಿಯ ಗುರಿ ಯಾರು ಮತ್ತು ಯಾವ ಬಳಕೆದಾರರು ರಾಜಿ ಮಾಡಿಕೊಂಡಿದ್ದಾರೆ ಎಂಬುದನ್ನು ಇದು ತೋರಿಸುತ್ತದೆ.

ಸಿಸ್ಟಮ್ ಹಲವಾರು ರೀತಿಯ ಎಚ್ಚರಿಕೆಗಳನ್ನು ರಚಿಸಬಹುದು ಮತ್ತು ಫಿಂಗರ್‌ಪ್ರಿಂಟ್ ಐಡೆಂಟಿಫೈಯರ್‌ಗಳ ಮೂಲಕ ನೆಟ್‌ವರ್ಕ್ ಘಟಕಗಳನ್ನು ಪರಿಶೀಲಿಸುವುದು ಮತ್ತು ಬಲೆಗಳನ್ನು ರಚಿಸುವುದು ಸೇರಿದಂತೆ ಅಸಂಗತ ಚಟುವಟಿಕೆಯನ್ನು ಪತ್ತೆಹಚ್ಚಲು ವಿವಿಧ ವಿಧಾನಗಳನ್ನು ಸಹ ಬೆಂಬಲಿಸುತ್ತದೆ. ನೆಟ್‌ವರ್ಕ್ ರಚನೆಯನ್ನು ಉಲ್ಲಂಘಿಸಿದಾಗ ಎಚ್ಚರಿಕೆಗಳನ್ನು ರಚಿಸುವುದನ್ನು ಇದು ಬೆಂಬಲಿಸುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, ಹಿಂದೆ ತಿಳಿದಿಲ್ಲದ BSSID ಯ ನೋಟ), ಭದ್ರತೆ-ಸಂಬಂಧಿತ ನೆಟ್‌ವರ್ಕ್ ನಿಯತಾಂಕಗಳಲ್ಲಿನ ಬದಲಾವಣೆಗಳು (ಉದಾಹರಣೆಗೆ, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮೋಡ್‌ಗಳಲ್ಲಿನ ಬದಲಾವಣೆಗಳು), ವಿಶಿಷ್ಟ ದಾಳಿಯ ಸಾಧನಗಳ ಉಪಸ್ಥಿತಿಯನ್ನು ಪತ್ತೆಹಚ್ಚುವುದು (ಇದಕ್ಕಾಗಿ ಉದಾಹರಣೆಗೆ, ವೈಫೈ ಅನಾನಸ್), ಬಲೆಗೆ ಕರೆ ರೆಕಾರ್ಡಿಂಗ್ ಅಥವಾ ನಡವಳಿಕೆಯಲ್ಲಿ ಅಸಂಗತ ಬದಲಾವಣೆಯನ್ನು ನಿರ್ಧರಿಸುವುದು (ಉದಾಹರಣೆಗೆ, ಪ್ರತ್ಯೇಕ ಚೌಕಟ್ಟುಗಳು ವಿಲಕ್ಷಣ ದುರ್ಬಲ ಸಿಗ್ನಲ್ ಮಟ್ಟದೊಂದಿಗೆ ಕಾಣಿಸಿಕೊಂಡಾಗ ಅಥವಾ ಪ್ಯಾಕೆಟ್ ಆಗಮನದ ತೀವ್ರತೆಗೆ ಮಿತಿ ಮೌಲ್ಯಗಳ ಉಲ್ಲಂಘನೆಯೊಂದಿಗೆ).

ದುರುದ್ದೇಶಪೂರಿತ ಚಟುವಟಿಕೆಯನ್ನು ವಿಶ್ಲೇಷಿಸುವುದರ ಜೊತೆಗೆ, ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಸಾಮಾನ್ಯ ಮೇಲ್ವಿಚಾರಣೆಗಾಗಿ ಸಿಸ್ಟಮ್ ಅನ್ನು ಬಳಸಬಹುದು, ಜೊತೆಗೆ ಟ್ರ್ಯಾಕರ್‌ಗಳ ಬಳಕೆಯ ಮೂಲಕ ಪತ್ತೆಯಾದ ವೈಪರೀತ್ಯಗಳ ಮೂಲವನ್ನು ಭೌತಿಕವಾಗಿ ಪತ್ತೆಹಚ್ಚಲು ಅದರ ನಿರ್ದಿಷ್ಟ ಆಧಾರದ ಮೇಲೆ ದುರುದ್ದೇಶಪೂರಿತ ವೈರ್‌ಲೆಸ್ ಸಾಧನವನ್ನು ಹಂತಹಂತವಾಗಿ ಗುರುತಿಸಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ. ಸಿಗ್ನಲ್ ಮಟ್ಟದಲ್ಲಿನ ಲಕ್ಷಣಗಳು ಮತ್ತು ಬದಲಾವಣೆಗಳು. ನಿರ್ವಹಣೆಯನ್ನು ವೆಬ್ ಇಂಟರ್ಫೇಸ್ ಮೂಲಕ ನಡೆಸಲಾಗುತ್ತದೆ.

Nzyme 1.2.0, ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಮೇಲಿನ ದಾಳಿಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಟೂಲ್‌ಕಿಟ್ ಲಭ್ಯವಿದೆ

ಹೊಸ ಆವೃತ್ತಿಯಲ್ಲಿ:

  • ಪತ್ತೆಯಾದ ವೈಪರೀತ್ಯಗಳು, ರೆಕಾರ್ಡ್ ಮಾಡಿದ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಮತ್ತು ಸಾಮಾನ್ಯ ಸ್ಥಿತಿಯ ಕುರಿತು ಇಮೇಲ್ ವರದಿಗಳನ್ನು ರಚಿಸಲು ಮತ್ತು ಕಳುಹಿಸಲು ಬೆಂಬಲವನ್ನು ಸೇರಿಸಲಾಗಿದೆ.
    Nzyme 1.2.0, ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಮೇಲಿನ ದಾಳಿಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಟೂಲ್‌ಕಿಟ್ ಲಭ್ಯವಿದೆ
  • ದೃಢೀಕರಣ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಸಾಮೂಹಿಕವಾಗಿ ಕಳುಹಿಸುವುದರ ಆಧಾರದ ಮೇಲೆ ಕಣ್ಗಾವಲು ಕ್ಯಾಮೆರಾಗಳ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲು ಪ್ರಯತ್ನಿಸಲಾದ ದಾಳಿಗಳ ಪತ್ತೆಗೆ ಎಚ್ಚರಿಕೆಗಳಿಗೆ ಬೆಂಬಲವನ್ನು ಸೇರಿಸಲಾಗಿದೆ.
  • ಹಿಂದೆ ನೋಡದ SSID ಗಳನ್ನು ಗುರುತಿಸುವ ಕುರಿತು ಎಚ್ಚರಿಕೆಗಳಿಗೆ ಬೆಂಬಲವನ್ನು ಸೇರಿಸಲಾಗಿದೆ.
  • ನಿಗಾ ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ವೈಫಲ್ಯಗಳ ಬಗ್ಗೆ ಎಚ್ಚರಿಕೆಗಳಿಗೆ ಬೆಂಬಲವನ್ನು ಸೇರಿಸಲಾಗಿದೆ, ಉದಾಹರಣೆಗೆ, Nzyme ಚಾಲನೆಯಲ್ಲಿರುವ ಕಂಪ್ಯೂಟರ್‌ನಿಂದ ವೈರ್‌ಲೆಸ್ ಅಡಾಪ್ಟರ್ ಸಂಪರ್ಕ ಕಡಿತಗೊಂಡಾಗ.
  • WPA3 ಆಧಾರಿತ ನೆಟ್‌ವರ್ಕ್‌ಗಳೊಂದಿಗೆ ಸುಧಾರಿತ ಹೊಂದಾಣಿಕೆ.
  • ಎಚ್ಚರಿಕೆಗೆ ಪ್ರತಿಕ್ರಿಯಿಸಲು ಕಾಲ್‌ಬ್ಯಾಕ್ ಹ್ಯಾಂಡ್ಲರ್‌ಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಸೇರಿಸಲಾಗಿದೆ (ಉದಾಹರಣೆಗೆ, ಲಾಗ್ ಫೈಲ್‌ಗೆ ವೈಪರೀತ್ಯಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ದಾಖಲಿಸಲು ಅವುಗಳನ್ನು ಬಳಸಬಹುದು).
  • ಸಂಪನ್ಮೂಲ ದಾಸ್ತಾನು ಪಟ್ಟಿಯನ್ನು ಸೇರಿಸಲಾಗಿದೆ, ಇದು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲಾದ ನಿಯೋಜಿತ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ನಿಯತಾಂಕಗಳನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ.
    Nzyme 1.2.0, ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಮೇಲಿನ ದಾಳಿಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಟೂಲ್‌ಕಿಟ್ ಲಭ್ಯವಿದೆ
  • ಆಕ್ರಮಣಕಾರರು ಸಂವಹನ ನಡೆಸಿದ ಸಿಸ್ಟಂಗಳು ಮತ್ತು ಪ್ರವೇಶ ಬಿಂದುಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಒದಗಿಸುವ ದಾಳಿಕೋರ ಪ್ರೊಫೈಲ್ ಪುಟವನ್ನು ಸೇರಿಸಲಾಗಿದೆ, ಜೊತೆಗೆ ಸಿಗ್ನಲ್ ಸಾಮರ್ಥ್ಯ ಮತ್ತು ಕಳುಹಿಸಿದ ಫ್ರೇಮ್‌ಗಳ ಅಂಕಿಅಂಶಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ.
    Nzyme 1.2.0, ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಮೇಲಿನ ದಾಳಿಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಟೂಲ್‌ಕಿಟ್ ಲಭ್ಯವಿದೆ


    ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ