ЦитироватьПеред любыми системными администраторами часто встаёт вопрос об организации Wi-Fi сети в офисе или даже у себя дома. Но не все знают, насколько легко проникнуть в их сеть и пользоваться её ресурсами. Какими методами пользуются хакеры и как защитить себя от взлома - вот вопросы, на которые мы отвечаем в сегодняшнем материале.Взлом беспроводной сети с протоколом WEPСобственно, утилит, специально разработанных для взлома таких сетей и доступных в Интернете, предостаточно. Правда, есть одно но . Почти все они заточены под Linux-системы. Собственно, с точки зрения продвинутого пользователя - это не только не помеха, но и наоборот. А вот обычными пользователями операционная система Linux используется редко, поэтому мы решили ограничиться рассмотрением утилит, поддерживаемых системой Windows XP. Итак, для взлома сети нам, кроме ноутбука с беспроводным адаптером, потребуется утилита aircrack 2.4, которую можно найти в свободном доступе в Интернете.Она содержит три небольших утилиты: airodump.exe, aircrack.exe и airdecap.exe. Первая утилита предназначена для перехвата сетевых пакетов, вторая - для их анализа и получения пароля доступа и третья - для расшифровки перехваченных сетевых файлов.Сама процедура достаточно проста. Начинаем с запуска утилиты airodump.exe, которая представляет собой сетевой сниффер для перехвата пакетов. При запуске программы (рис. 1) откроется диалоговое окно, в котором потребуется указать беспроводной сетевой адаптер (Network interface index number), тип чипа сетевого адаптера (Network interface type (o/a)), номер канала беспроводной связи (Channel (s): 1 to 14, 0= all) (если номер канал неизвестен, то можно сканировать все каналы). Также задаётся имя выходного файла, в котором хранятся перехваченные пакеты (Output filename prefix) и указывается, требуется ли захватывать все пакеты целиком (cap-файлы) или же только часть пактов с векторами инициализации (ivs-файлы) (Only write WEP IVs (y/n)). При использовании WEP-шифрования для подбора секретного ключа вполне достаточно сформировать только ivs-файл. По умолчанию ivs-или с ap-файлы создаются в той же директории, что и сама программа airodump.После настройки всех опций утилиты airodump откроется информационное окно, в котором отображается информация об обнаруженных точках беспроводного доступа, информация о клиентах сети и статистика перехваченных пакетов (рис. 2).Если точек доступа несколько, статистика будет выдаваться по каждой из них.Первым делом, запишите MAC-адрес точки доступа, SSID Wi-Fi сети и MAC-адрес одного из подключённых к ней клиентов (если их несколько). Ну а дальше нужно подождать, пока не будет перехвачено достаточное количество пакетов.Количество пакетов, которые нужно перехватить для успешного взлома сети, зависит от длины WEP-ключа (64 или 128 бит) ну и, конечно же, от удачи. Если в сети используется 64-битный WEP-ключ, то для успешного взлома вполне достаточно захватить пол миллиона пакетов, а во многих случаях - даже меньше. Время, которое для этого потребуется, зависит от интенсивности трафика между клиентом и точкой доступа, но, как правило, составляет не более нескольких минут. В случае же использования 128-битного WEP-ключа для гарантированного взлома потребуется перехватить порядка двух миллионов пакетов. Для остановки процесса захвата пакетов (работы утилиты) используется комбинация клавиш Ctrl+C.После того, как выходной ivs-файл сформирован, можно приступать к его анализу. В принципе, это можно делать и параллельно вместе с перехватами пакетов, но для простоты мы рассмотрим последовательное выполнение процедур перехвата и анализа. Для анализа сформированного ivs-файла потребуется утилита aircrack.exe, которая запускается из командной строки. В нашем случае (рис. 3) мы использовали следующие параметры запуска: aircrack.exe -b 00:13:46:1C:A4:5F -n 64 -i 1 out.ivs.В данном случае -b 00:13:46:1C:A4:5F - это указание MAC-адреса точки доступа, -n 64′ - указание длины и
« : 05 Июня 2007, 16:18:51 »
0 Пользователей и 2 Гостей смотрят эту тему.
Тема: Как ломаются беспроводные сети? ВНИМАНИЕ НАЧИНАЕМ! (Прочитано 80685 раз)
(Модераторы: , , )Как ломаются беспроводные сети? ВНИМАНИЕ НАЧИНАЕМ!
Последний пользователь: 05 Февраля 2013, 03:18:00
620 Сообщений в 254 Тем- от 1743 Пользователей -
Добро пожаловать, Гость. Пожалуйста, или .
Знаете ли Вы, что: - тест антивирусов для S60!
Помимо основной своей функции, а именно телефонной связи, современные сотовые телефоны имеют множество дополнительных возможностей, о которых и пойдёт речь на просторах нашего сайта. Мобильные в наше время - это телефоны с полноценной операционной системой: Symbian OS, Windows Mobile или Linux. Такие телефоны позволяют устанавливать новые программы, расширяющие их функциональность. Для смартфонов существуют . Не стоит забывать и о Bluejacking - это атаки по Bluetooth. , и Вы узнаете последние изменения в мобильном мире.
Как ломаются беспроводные сети? ВНИМАНИЕ НАЧИНАЕМ!... наши дни...
Как ломаются беспроводные сети? ВНИМАНИЕ НАЧИНАЕМ!
Комментариев нет:
Отправить комментарий