РЕКЛАМА
ИНФОРМАЦИЯ
ПОЛЕЗНЫЕ ССЫЛКИ
Руководство "сетевика": Wi-Fi Protected Access (WPA)

Rambler's Top100 Рейтинг@Mail.ru

СЕТИ

Взламываем WEP: руководство THG
Краткое содержание статьи: Стандарт безопасности WEP был призван обеспечить защиту беспроводных сетей на уровне проводных. Но, увы, его уязвимость была обнаружена практически сразу. Однако многие наши читатели до сих пор продолжают использовать WEP, считая, что он гарантирует достаточную безопасность для их сети. Чтобы доказать ошибочность этого утверждения и развеять все сомнения, мы публикуем пошаговое руководство по взлому WEP - вы сможете найти ключ за пять минут! Надеемся, наш материал заставит забыть про WEP и перейти на более стойкие методы защиты вроде WPA.

Взламываем WEP: руководство THG


Редакция THG,  6 августа 2005
Назад
Вы читаете страницу 1 из 8
1 2 3 4 5 6 7 8
Далее


Введение

Об уязвимости протокола WEP (Wired Equivalent Privacy) уже написаны сотни, если даже не тысячи статей, однако многие ли могут на практике взломать защиту WEP? Новички зачастую просто запутываются во множестве беспроводных адаптеров на рынке, необходимых программах и их особенностях. Особенно сложно это кажется тем, кто не знаком с системами Linux.

Мы подготовили материал, в котором пошагово расскажем, как взломать защиту WEP. Мы рассмотрим все возможные случаи, чтобы читатель мог полностью сосредоточиться на взломе WEP и не думать о программной и аппаратной частях. Для нашего случая мы использовали общедоступное программное обеспечение и стандартное оборудование - несколько ноутбуков и беспроводных карт.

Введение

Рис. 1. Готово! Ключ найден!

Мы начнём наш материал с настройки оборудования и сканирования сети. Так или иначе, сначала нужно изучить беспроводную сеть и лишь после этого приступать к её взлому. Ниже мы опишем, как спровоцировать трафик в атакуемой сети, и как этот трафик можно перехватывать и использовать для взлома WEP. После прочтения нашей статьи взлом защиты WEP станет вопросом нескольких минут. И, наконец, во второй части мы расскажем о способах защиты беспроводных сетей от злоумышленников.

Примечание. Вовсе не обязательно быть гением в области сетевых технологий, чтобы понять наш материал, однако необходимо владеть некоторыми знаниями терминологии и принципов работы сетей. Нужно, как минимум, знать, как выполнить запрос ping, открыть командную строку Windows, ввести в ней команду и как настраивать свойства сетевых подключений в Windows.

Что нужно для взлома?

Хотя для взлома WEP достаточно одного ноутбука, лучше взять два. Один используется для активной атаки - для генерации трафика, чтобы можно было как можно быстрее собрать необходимое количество пакетов, второй ноутбук ловит беспроводной трафик. На Рис. 2 показана схема этого механизма.

Конечно, можно обойтись и одним ноутбуком, однако мы рекомендуем посмотреть, как весь процесс выглядит при использовании двух. С одним ноутбуком гораздо проще запутаться. Кроме того, некоторые программы из комплекта Auditor вместе на одном ноутбуке работают не очень стабильно.

Что нужно для взлома?

Рис. 2. Конфигурация для взлома WEP с двух ноутбуков.

Отметим, что при активной атаке, в отличие от пассивного прослушивания трафика, шансы взлома возрастают. При искусственной генерации трафика скорость взлома WEP возрастает из-за того, что за короткое время можно поймать больше пакетов, чем при прослушивании не слишком загруженной сети.

Ниже мы привели список используемого оборудования.

  • Точка доступа. Может быть любого производителя - её взломом мы и будем заниматься. Мы использовали Netgear WGT624 v2.
  • Ноутбук или ПК с поддержкой беспроводной сети - с любым адаптером. Это будет атакуемый компьютер (жертва). Мы использовали ноутбук Dell со встроенным беспроводным решением.
  • Два адаптера 802.11b PC Cards на чипсете PRISM 2. Некоторые программы (например, Kismet) поддерживают множество других адаптеров, но мы рекомендуем использовать решения на базе чипсета PRISM 2, поскольку они поддерживаются всем необходимым ПО.

Мы использовали адаптеры 2511CD PLUS EXT2. Они имеют два разъёма MMCX для подключения внешних антенн и не имеют встроенной антенны. Такие адаптеры можно встретить под торговыми марками Senao, Engenius или Wireless LAN (Рис. 3).

В списке, созданном Absolute Value Systems, можно найти и другие решения на базе PRISM 2.

Что нужно для взлома?

Рис. 3. Адаптер Senao 2511 802.11 PC Card.

При покупке беспроводного адаптера с разъёмом для подключения антенны, можно задуматься и о приобретении внешней антенны и соответствующего кабеля "pigtail". Конечно, если есть встроенная антенна, то это вовсе не обязательно. Отметим, что адаптеры 2511CD PLUS EXT2 не имеют встроенных антенн, поэтому для их использования антенны придётся приобрести отдельно.
Назад
Вы читаете страницу 1 из 8
1 2 3 4 5 6 7 8
Далее


СОДЕРЖАНИЕ

Обсуждение в Клубе Экспертов THG Обсуждение в Клубе Экспертов THG


Свежие статьи
RSS
Обзор Google Home Mini: первый соперник Amazon Echo Dot 7 альтернатив Apple AirPods: беспроводные наушники-вкладыши Canon EOS 200D: компактная зеркалка с отличным качеством съёмки Fossil Q Marshal: смарт-часы с упором на внешность HyperX Cloud Alpha: обзор лучшей игровой гарнитуры до $100
Обзор Google Home Mini 7 альтернатив Apple AirPods Обзор зеркальной фотокамеры Canon EOS 200D Обзор смарт-часов Fossil Q Marshal Обзор гарнитуры HyperX Cloud Alpha
РЕКЛАМА
РЕКОМЕНДУЕМ ПРОЧЕСТЬ!

История мейнфреймов: от Harvard Mark I до System z10 EC
Верите вы или нет, но были времена, когда компьютеры занимали целые комнаты. Сегодня вы работаете за небольшим персональным компьютером, но когда-то о таком можно было только мечтать. Предлагаем окунуться в историю и познакомиться с самыми знаковыми мейнфреймами за последние десятилетия.

Пятнадцать процессоров Intel x86, вошедших в историю
Компания Intel выпустила за годы существования немало процессоров x86, начиная с эпохи расцвета ПК, но не все из них оставили незабываемый след в истории. В нашей первой статье цикла мы рассмотрим пятнадцать наиболее любопытных и памятных процессоров Intel, от 8086 до Core 2 Duo.

ССЫЛКИ
Реклама от YouDo
Смотрите здесь - http://courier.youdo.com/food-delivery/geo/novpered/: ссылка на описание.
Тут https://youdo.com/lp-remont-fotoapparatov-nikon/, полное описание.
Объявление: https://youdo.com/lp-remont-elektrorozgiga-gazovoy-pliti/ - рекомендуем!