Security Teams



:::
Страницы: (3) [1] 2 3  ( Перейти к первому непрочитанному сообщению ) Ответ в темуСоздание новой темыСоздание опроса

> Взлом wi-fi
andersen6260
Дата 13.03.2007 - 10:32
Цитировать сообщение




Unregistered












Вот заинтересовала тема по взлому, пока без результатов ((( Может кто-то ломал поделитесь опытом

[skiped]
Top
Fenrir
Дата 13.03.2007 - 12:27
Цитировать сообщение




Unregistered












а что именно вас интересует в данной области?
Top
andersen6260
Дата 13.03.2007 - 23:31
Цитировать сообщение




Unregistered












Цитата (Fenrir @ 13.03.2007 - 12:27)
а что именно вас интересует в данной области?

в данный момент разобраться как работают программы для взлома wi-fi сетей и какие сушествуют на сегодняшний день. Следующий этап методы защиты.
Top
Boffin
Дата 14.03.2007 - 11:35
Цитировать сообщение
Offline



[> free <]
******

Профиль
Группа: -root-
Сообщений: 3569
Пользователь №: 2
Регистрация: 17.02.2005



Рейтинг:
(30%) XX---


_https://www.ferra.ru/online/networks/26260/


--------------------

Caps Lock - враг человека! Иногда ваши задумчивые рассуждения превращаются в идиотские лозунги, случайно задев эту клавишу.
Голосуйте за реорганизацию клавиатурной раскладки! (с)
PMСайт пользователяICQ
Top
drmist
Дата 14.03.2007 - 11:53
Цитировать сообщение
Offline



Professional
*****

Профиль
Группа: -users-
Сообщений: 1165
Пользователь №: 222
Регистрация: 14.04.2005



Рейтинг:
(0%) -----


andersen6260
Ну как совершенно справедливо было записано в Вашем первом посте - есть отличная статья: _https://www.ferra.ru/online/networks/26260/print/.
Если в крадце: В беспроводной сети есть точка и клиенты. Клиенты общаются с точкой либо по протоколу WEP, либо WPA. Что может требовать точка для доступа к сетке? 1) Пароль 2) валидный mac-адрес. Если пароль не установлен - все ясно, просто соединямся с точкой. Если при этом потребуется подменить мак - нет проблем, валидный мак легко отснифать (здесь и далее подразумевается, что для взлома используется пакет aircrack (есть версии под Windows и Nix)). Если требуется пароль, то понятно, что есть два пути:
1) Выбрать мак из отснифаных и брутить точку, но это палево
2) Отснифать: В случае с WEP достаточно пакетов для взлома ключа, в случае с WPA - пакеты, посланые клиентом при аудентификации на точке и опять таки вломать ключ перебором, в этом случае "беспалева".

Способ защиты стандартный - использовать надежный протокол WPA и ключ, тяжело поддающийся брутфорсу (не менее восьми символов, в идеалале >=12, содержащий строчные и заглавные буквы, цифры, спецзнаки).


--------------------
Когда нельзя еще больше хочется...
PMСайт пользователя
Top
Fenrir
Дата 14.03.2007 - 14:42
Цитировать сообщение




Unregistered












Цитата (drmist @ 14.03.2007 - 11:53)
Способ защиты стандартный - использовать надежный протокол WPA и ключ, тяжело поддающийся брутфорсу (не менее восьми символов, в идеалале >=12, содержащий строчные и заглавные буквы, цифры, спецзнаки).

WPA так же просто ломается =)
Top
drmist
Дата 14.03.2007 - 16:16
Цитировать сообщение
Offline



Professional
*****

Профиль
Группа: -users-
Сообщений: 1165
Пользователь №: 222
Регистрация: 14.04.2005



Рейтинг:
(0%) -----


Fenrir
Я правильно Вас понял, что по-вашему надежность WPA не зависит от выбора ключа - так или иначе похакается?


--------------------
Когда нельзя еще больше хочется...
PMСайт пользователя
Top
mulder
Дата 15.03.2007 - 07:51
Цитировать сообщение
Offline



.:in root we trust:.
*****

Профиль
Группа: -vip-
Сообщений: 1181
Пользователь №: 1151
Регистрация: 9.08.2005



Рейтинг:
(70%) XXXX-


drmist
И от алгоритма контроля доступа к сети.
Например точка доступа может отвечать только на запросы с определенных мак-адресов, некоторые точки доступа позволяют использовать для контроля доступа и сертификаты !
PM
Top
elf
Дата 15.03.2007 - 08:52
Цитировать сообщение
Offline



.:Вечный:.
****

Профиль
Группа: -root-
Сообщений: 829
Пользователь №: 37
Регистрация: 25.02.2005



Рейтинг:
(60%) XXX--


Цитата (mulder @ 15.03.2007 - 06:51)
drmist
И от алгоритма контроля доступа к сети.
Например точка доступа может отвечать только на запросы с определенных мак-адресов, некоторые точки доступа позволяют использовать для контроля доступа и сертификаты !

иногда легче сломать не точку доступа, а клиента... smile.gif а через него уже и дальше...


--------------------
наша работа во тьме... (с) Лукьяненко
"Слово - не воробей. Вылетит неосторожное... вернется трехэтажное..." @ народная примета
PMСайт пользователяICQ
Top
Kom@nd'Or
Дата 15.03.2007 - 11:30
Цитировать сообщение
Offline



Expert
******

Профиль
Группа: -editors-
Сообщений: 2078
Пользователь №: 48
Регистрация: 2.03.2005



Рейтинг:
(90%) XXXXX


одним из вариантов защиты можно использовать VPN сервер, и дополнительно периодическую смену ключей ... Желательно в автоматическом режиме ...

Точка доступа пропускает только до VPN - сервера, а только он уже дальше в сеть ...

Кста ... и отснифать сложнее будет wink.gif


Как минус - не большое увеличение трафика ... Но и канал - то у точки доступа не резиновый ... wink.gif


--------------------
--
Hайден неизвестный драйвер, воткните какое-нибудь устройство!
---
[b]Во имя процесса-отца, процесса-сына и святаго root"а... Enter! [/b]
PMICQYahoo
Top

Опции темы Страницы: (3) [1] 2 3  Ответ в темуСоздание новой темыСоздание опроса