Audit keamanan nirkabel Wi-Fi. Desain dan konstruksi jaringan Wi-Fi nirkabel

Kursus dasar (Kode BT09), 2 hari

anotasi

Tujuan dari kursus ini adalah studi praktis tentang masalah keamanan dan fitur keamanan jaringan nirkabel. Kursus ini secara rasional bergantian antara informasi teoretis yang sistematis dan kerja praktik siswa di bawah bimbingan instruktur yang berpengalaman. Bagian teoretis dari kursus ini mencakup informasi dasar tentang arsitektur jaringan nirkabel, standar yang tersedia di area ini dan mekanisme perlindungan yang ada di dalam peralatan untuk membangun jaringan nirkabel. Selain itu, metodologi yang efektif untuk mengintegrasikan jaringan nirkabel dengan infrastruktur jaringan yang ada diusulkan, dengan mempertimbangkan semua aspek keamanan. Lebih dari 50% waktu belajar dikhususkan untuk kerja praktek di stand yang disiapkan secara khusus yang menggambarkan berbagai solusi untuk melindungi jaringan nirkabel.

Selama pelatihan, siswa memperoleh keterampilan dalam bekerja dengan NetStumbler, Kismet, AirSnort, aircrack, dan alat lain untuk memantau jaringan nirkabel. Perhatian khusus diberikan pada penerapan alat audit yang paling umum untuk jaringan nirkabel, baik distribusi komersial maupun gratis.

Hadirin

  • Administrator sistem dan jaringan yang bertanggung jawab atas keamanan jaringan komputer organisasi yang ingin menerima pelatihan praktis dan meningkatkan kualifikasi mereka
  • Profesional dari organisasi yang berencana menggunakan teknologi nirkabel.
  • Administrator informasi keamanan

Persiapan awal

Pengetahuan dasar tentang teknologi jaringan, protokol dasar dan layanan tumpukan TCP / IP, keterampilan dalam bekerja dengan Windows 2003 dan Linux. Anda dapat menguji pengetahuan Anda tentang protokol tumpukan TCP / IP dengan meminta swa-uji dari Pusat Pembelajaran. Pengetahuan tentang teknologi modern dan protokol perlindungan disambut: VPN, PKI, IPSec.

Sebagai persiapan awal, kami merekomendasikan mengikuti kursus pelatihan:

  • BT05 "Dasar-Dasar TCP/IP"- kursus intensif tentang konfigurasi dan penggunaan protokol tumpukan TCP / IP di berbagai OS
  • BT03 "Keamanan jaringan komputer" - kursus lanjutan tentang keamanan komputer jaringan

Setelah selesai pelatihan

Anda akan memperoleh pengetahuan yang sistematis tentang:

  • Arsitektur nirkabel
  • Mekanisme keamanan yang tersedia dibangun ke dalam peralatan nirkabel
  • Menggunakan mekanisme keamanan tambahan untuk jaringan nirkabel
  • Fitur penggunaan sistem deteksi intrusi dan pemindai keamanan di jaringan nirkabel
  • Masalah keamanan yang terkait dengan penggunaan perangkat Bluetooth

Kamu bisa:

  • Aktifkan mekanisme perlindungan data nirkabel dasar
  • Tingkatkan keamanan jaringan nirkabel Anda menggunakan teknologi VPN dan IEEE802.1x
  • Memantau jaringan nirkabel
  • Lakukan audit keamanan nirkabel

Selain itu

Pelatihan pada kursus ini diperhitungkan ketika spesialis menerima dokumen negara di bidang keamanan informasi di Pusat Pelatihan Informzashita sesuai dengan PERATURAN tentang persyaratan bagi spesialis untuk mendapatkan dokumen negara tentang pelatihan lanjutan di bidang keamanan informasi.

Setiap siswa menerima sertifikat bermerek yang dirancang khusus untuk kursus. tutorial dan CD yang berisi versi perlindungan utama yang dipertimbangkan dalam kursus, informasi tambahan dan referensi tentang subjek kursus.

Program kursus

  • Teknologi nirkabel - informasi umum.
    Pengantar. standar 802.11. Peralatan dan arsitektur jaringan nirkabel. Ancaman yang terkait dengan penggunaan jaringan nirkabel. Bekerja dengan program NetStumbler. Mendeteksi dan menghubungkan ke jaringan nirkabel (latihan).
  • Mekanisme dasar untuk melindungi data dalam jaringan nirkabel.
    teknologi DSSS. Penyaringan berdasarkan alamat MAC. Sambungan tidak sah ke titik akses menggunakan kontrol akses oleh alamat MAC(praktek). Menggunakan mekanisme keamanan yang dibangun ke dalam titik akses. Protokol WEP, kelebihan dan kekurangannya. Program Kismet dan AirSnort. Menggunakan WEP, memecahkan kunci WEP (latihan).
  • Perlindungan jaringan nirkabel di tingkat jaringan.
    Alokasi jaringan nirkabel ke dalam segmen yang terpisah. Menggunakan IPSec untuk Melindungi Lalu Lintas Klien Nirkabel (Latihan). Penerapan teknologi VPN untuk melindungi jaringan nirkabel (praktik).
  • WPA (Wi-Fi Protected Access) dan standar 802.11i.
    standar IEEE802.1x. EAP, protokol otentikasi PEAP. Membangun infrastruktur jaringan berdasarkan rekomendasi standar (praktik) IEEE802.1x. Protokol TKIP, metode Michael dan teknologi WPA. standar 802.11i.
  • Deteksi serangan di jaringan nirkabel.
    Kumpulan informasi tentang jaringan nirkabel (war driving). Deteksi titik akses jahat dan klien nirkabel. Kegagalan layanan. Jalan pintas titik akses. Perlindungan klien jaringan nirkabel (praktik). Menggunakan sistem deteksi intrusi.
  • Audit jaringan nirkabel.
    Spesifik dari analisis keamanan jaringan nirkabel. Pemindai keamanan untuk jaringan nirkabel (demo). Rekomendasi akhir.
  • WPAN.
    Keamanan Bluetooth. standar WPAN. arsitektur Bluetooth. Mode pengoperasian perangkat Bluetooth. Cari perangkat Bluetooth menggunakan berbagai alat. Kerentanan di perangkat Bluetooth, alat untuk mendeteksinya.

Tujuan kursus adalah studi praktis tentang masalah keamanan dan fitur keamanan jaringan nirkabel. Program ini secara rasional bergantian antara informasi teoretis yang sistematis dan kerja praktik siswa di bawah bimbingan instruktur yang berpengalaman. Bagian teoretis dari kursus ini mencakup informasi dasar tentang arsitektur jaringan nirkabel, serta standar yang tersedia di area ini dan mekanisme perlindungan yang dibangun ke dalam peralatan untuk membangun jaringan nirkabel. Selain itu, metodologi yang efektif untuk mengintegrasikan jaringan nirkabel dengan infrastruktur jaringan yang ada diusulkan, dengan mempertimbangkan semua aspek keamanan. Lebih dari 50% dari waktu pelatihan dikhususkan untuk kerja praktek di stand yang disiapkan secara khusus, yang menggambarkan berbagai solusi untuk melindungi jaringan nirkabel.

Selama pelatihan, siswa memperoleh keterampilan dalam bekerja dengan NetStumbler, Kismet, AirSnort, aircrack, dan alat lain untuk memantau jaringan nirkabel. Perhatian khusus diberikan pada penerapan alat audit yang paling umum untuk jaringan nirkabel, baik distribusi komersial maupun gratis.

Hadirin

  • Administrator sistem dan jaringan bertanggung jawab atas keamanan jaringan komputer.
  • Spesialis organisasi di mana penggunaan teknologi nirkabel direncanakan.
  • Administrator keamanan informasi.

Persiapan awal

Pengetahuan dasar tentang teknologi jaringan, protokol dasar dan layanan tumpukan TCP / IP, keterampilan dalam bekerja dengan sistem operasi Windows 2003 dan Linux. Pengetahuan tentang teknologi modern dan protokol perlindungan disambut: VPN, PKI, IPSec.

Anda dapat menguji pengetahuan Anda tentang protokol tumpukan TCP / IP dengan meminta swa-uji dari Pusat Pembelajaran.

Sebagai hasil dari pelatihan

Anda akan memperoleh pengetahuan:

  • pada arsitektur jaringan nirkabel;
  • mekanisme perlindungan yang tersedia dibangun ke dalam peralatan untuk jaringan nirkabel;
  • tentang penggunaan mekanisme tambahan untuk melindungi jaringan nirkabel;
  • tentang spesifikasi penggunaan sistem deteksi intrusi dan pemindai keamanan dalam jaringan nirkabel;
  • tentang masalah keamanan yang terkait dengan penggunaan perangkat Bluetooth.

Kamu bisa:

  • menggunakan mekanisme perlindungan data dasar dalam jaringan nirkabel;
  • meningkatkan keamanan jaringan nirkabel menggunakan teknologi VPN dan IEEE802.1x;
  • memantau jaringan nirkabel;
  • mengaudit keamanan jaringan nirkabel.

Paket pendengar

  • Tutorial bermerek.
  • Versi sarana perlindungan utama yang dipertimbangkan dalam kursus, informasi tambahan dan referensi tentang subjek kursus dalam bentuk elektronik.

Selain itu

Setelah berhasil lulus ujian, lulusan menerima sertifikat dari Pusat Pelatihan Informzashita.

Pelatihan pada kursus ini diperhitungkan setelah menerima dokumen dari formulir yang ditetapkan pada pelatihan untuk tambahan program profesional di bidang keamanan informasi.

Lulusan dapat menerima konsultasi gratis dari spesialis Pusat Pelatihan tentang kursus yang telah mereka ambil.

Program kursus

  • Teknologi nirkabel: informasi umum. Pengantar. 802.11 standar dan "sub-standar". Peralatan dan arsitektur jaringan nirkabel. Ancaman yang terkait dengan penggunaan jaringan nirkabel. Bekerja dengan program NetStumbler. Mendeteksi dan menghubungkan ke jaringan nirkabel (latihan).
  • Mekanisme dasar untuk melindungi data dalam jaringan nirkabel. Penyaringan berdasarkan alamat MAC. Koneksi tidak sah ke titik akses menggunakan kontrol akses alamat MAC (praktik). Menggunakan mekanisme keamanan yang dibangun ke dalam titik akses. Protokol WEP, kelebihan dan kekurangannya. Program Kismet dan AirSnort. Menggunakan WEP, memecahkan kunci WEP (latihan).
  • Perlindungan jaringan nirkabel di tingkat jaringan. Alokasi jaringan nirkabel ke dalam segmen yang terpisah. Menggunakan IPSec untuk Melindungi Lalu Lintas Klien Nirkabel (Latihan). Mengamankan segmen nirkabel dengan L2TP. Penerapan teknologi VPN untuk melindungi jaringan nirkabel (praktik).
  • WPA (Wi-Fi Protected Access) dan standar 802.11i... standar IEEE802.1x. EAP, protokol otentikasi PEAP. Membangun infrastruktur jaringan berdasarkan rekomendasi standar (praktik) IEEE802.1x. Protokol TKIP, metode Michael dan teknologi WPA. standar 802.11i.
  • Deteksi serangan di jaringan nirkabel. Jenis serangan nirkabel. Kumpulan informasi tentang jaringan nirkabel (war driving). Kegagalan layanan. Pemalsuan alamat MAC. Serangan mekanisme otentikasi 802.1x. Serangan pada Klien Nirkabel Arsitektur dan Fitur Sistem Deteksi Serangan Nirkabel Deteksi titik akses yang tidak sah dan klien nirkabel. Perlindungan klien jaringan nirkabel (praktik). Pemantauan Keamanan Nirkabel
  • Analisis keamanan jaringan nirkabel. Kekhususan dan metodologi untuk menilai keamanan jaringan nirkabel. Toolkit dan urutan tindakan. Mengumpulkan informasi tentang jaringan nirkabel, menentukan topologi.
  • WPAN. Keamanan Bluetooth. standar WPAN. arsitektur Bluetooth. Mode pengoperasian perangkat Bluetooth. Cari perangkat Bluetooth menggunakan berbagai alat. Kerentanan di perangkat Bluetooth, alat untuk mendeteksinya.

Perlindungan komunikasi nirkabel (untuk administrator keamanan informasi, spesialis departemen keamanan informasi, analis keamanan informasi)

Untuk semua orang yang tertarik dengan aspek keamanan jaringan nirkabel, komunitas DC7499 mengadakan lokakarya terbuka kecil di kantor Hacker di Moskow, st. Lev Tolstoy. Partisipasi gratis, tetapi pendaftaran awal diperlukan.

Di bengkel kami akan memberi tahu Anda:

  • opsi perangkat keras apa saat ini yang cocok untuk bekerja dengan Wi-Fi (adaptor Wi-Fi, antena, dll.);
  • perangkat lunak apa untuk Linux yang relevan untuk audit keamanan dan peretasan jaringan 802.11;
  • nuansa dan batasan apa yang ada di tingkat perangkat lunak;
  • cara menggunakan chip perangkat keras yang didokumentasikan dan tidak.

Untuk berpartisipasi dalam lokakarya, Anda harus membawa:

  • Kartu Wi-Fi TP-Link 722N atau peralatan serupa yang mendukung mode monitor dan titik akses;
  • laptop dengan OS Kali Linux Rolling Release yang sudah diinstal sebelumnya.

Bagi yang tidak berkesempatan membawa adaptor Wi-Fi yang sesuai, kami akan mencoba mencarikan perangkat serupa agar Anda dapat bekerja dan bertanya langsung saat workshop kepada narasumber secara pribadi.

Dimana dan kapan

Partisipasi gratis, dengan pendaftaran sebelumnya. Untuk konfirmasi, silakan menulis ke [dilindungi email] dengan topik “Pendaftaran Workshop”. Dalam surat itu, tunjukkan nama lengkap atau nama panggilan Anda dan konfirmasikan bahwa Anda bisa datang. Anda akan menerima surat balasan dalam waktu 24 jam Informasi tambahan pada partisipasi.

Perhatian, pendaftaran diperlukan!

Di mana: Moskow, st. Lev Tolstoy
Kapan: Rabu, 30 November, pukul 19.00
Poin penting: sesuai format workshop, kami dapat menampung tidak lebih dari 25 orang. Mohon konfirmasi partisipasi Anda hanya jika Anda pasti bisa datang. Bagi yang tidak berkesempatan hadir, pasti akan kami rilis materi dengan tesis utama dari workshop tersebut.

Di codeby.

Tren utama dalam audit keamanan jaringan Wi-Fi di 2018


Jenis serangan pada jaringan Wi-Fi nirkabel:

  • Debu peri
  • Pengaturan Terlindungi Wi-Fi (WPS)
  • Kembaran jahat
  • Kerupuk jabat tangan
Debu peri

Tersembunyi dari tamu

Tersembunyi dari tamu

Program:

    Tersembunyi dari tamu

    Tersembunyi dari tamu

    Tersembunyi dari tamu

    Tersembunyi dari tamu

Informasi berguna:

Tersembunyi dari tamu


Tersembunyi dari tamu


Tersembunyi dari tamu

Pengaturan Terlindungi Wi-Fi (WPS)

Masalahnya ditemukan dalam komunikasi antara router dan koneksi baru perangkat ke sana. Penyerang yang ingin meretas titik akses mengirimkan kode PIN untuk otorisasi di jaringan nirkabel. Jika PIN salah, maka akan menerima EAP-NACK sebagai gantinya. Berdasarkan ini, kita bisa mendapatkan bagian pertama dari kode PIN, dan bagian kedua dari kode dapat diperoleh dengan menganalisis checksum yang dihitung dari babak pertama. Semua ini membawa kita ke serangan brute force. Serangan ini kemungkinan akan berhasil karena jumlah upaya yang kita butuhkan untuk dikurangi dari 10 ^ 8 menjadi 10 ^ 7.

Skema peretasan WPS menggunakan metode brute force


Serangan ini dapat dilakukan lebih sering daripada yang sebelumnya, rata-rata, dalam praktiknya, ada 30% - 40% router dengan wps diaktifkan (tetapi karena pengembang juga tidak tidur, langkah-langkah keamanan diambil yang membuat hidup kita menjadi lebih sulit, yaitu, menambahkan batas waktu setelah beberapa upaya koneksi yang salah, tetapi masih ada router di mana tidak ada pemblokiran). Saat menggunakan serangan ini, Anda bisa mendapatkan kata sandi dari titik akses dalam 4 - 5 jam, tetapi serangan brute force bisa memakan waktu hingga 10 jam.

Untuk melakukan serangan ini, Anda memerlukan chipset yang kompatibel dengan

Tersembunyi dari tamu

Tersembunyi dari tamu

Kompatibilitas yang lebih baik dari program-program ini dengan chipset merek Atheros.

Program:

    Tersembunyi dari tamu

    Tersembunyi dari tamu

    Tersembunyi dari tamu

Informasi berguna:

Tersembunyi dari tamu


Tersembunyi dari tamu


Tersembunyi dari tamu

Kembaran jahat

Serangan ini terkait dengan rekayasa sosial, di Runet kedengarannya seperti kejahatan ganda. Pelaksanaan serangan jenis ini terjadi dalam dua tahap. Pertama, kita harus melakukan serangan dos pada titik akses korban, dan kedua, membuat salinan titik akses yang diserang. Dengan demikian, korban akan kehilangan wi-fi, karena serangan dos, dan hanya titik akses kami yang akan terlihat dalam daftar jaringan. Setelah menunggu sebentar, korban akan mengklik koneksi ke titik kami dan sudah menunggu halaman yang disiapkan meminta konfirmasi identitas untuk mengakses Internet atau memperbarui firmware router untuk akses Internet lebih lanjut. Faktanya, pada tahap ini, semuanya hanya dibatasi oleh imajinasi Anda. Pada 80% kasus, inilah yang terjadi, namun sering terjadi korban bisa loncat jika serangannya tidak berlangsung lama dan tidak stabil.

Contoh halaman palsu


Saya lebih suka menggunakan fluxion untuk serangan ini. Menurut pendapat saya, ini bekerja lebih stabil daripada perangkat lunak serupa. Untuk fluxion, lebih baik membuat halaman phishing Anda sendiri, karena yang tersedia tidak cocok untuk negara-negara CIS atau umumnya sudah ketinggalan zaman, yang hanya dapat memperingatkan korban atau menakut-nakuti sama sekali. Sebuah artikel tentang membuat proyek Anda sendiri untuk fluxion akan ada di bawah.

Program:

    Tersembunyi dari tamu

    Tersembunyi dari tamu

Informasi berguna:

Tersembunyi dari tamu


Tersembunyi dari tamu


Kerupuk jabat tangan

Metode ini cukup kuno tetapi efektif dan cocok untuk titik akses apa pun karena semuanya memungkinkan Anda untuk berjabat tangan. Jabat tangan dapat diperoleh ketika pengguna yang mengetahui kata sandi yang benar terhubung ke titik akses nirkabel. Setelah jabat tangan diterima, kami akan memilah kata sandi di kamus dan jika beruntung kami akan menerima kata sandi.

Metode ini dalam banyak kasus bekerja dengan keras, tetapi seperti yang Anda duga, kelemahan terbesar dari serangan ini terletak pada kamus dan kekuatan komputasi PC Anda (jika kata sandinya rumit, sulit untuk memecahkan titik akses dengan metode ini. ). Menurut statistik, sebagian besar router yang dipasang di apartemen memiliki kata sandi numerik, yang menjamin kami berhasil meretas.

kalau sudah videonya bagus kartu, maka Anda dapat menghubungkannya ke brute force dan dengan demikian meningkatkan kecepatan brute force. Secara pribadi, saya tidak memiliki kesempatan seperti itu, karena saya memiliki mesin utama MacBook +, saya juga tidak terlalu suka menghabiskan banyak waktu mencoba untuk memaksa dan memuat laptop demi titik akses yang sederhana dan untungnya untuk orang seperti saya ada layanan yang akan melakukannya untuk kita lebih cepat daripada jika saya mencoba memilah kata sandi sendiri. Pada

Tersembunyi dari tamu

Anda dapat menebak kata sandi hanya dengan $2. Terakhir kali saya mencoba kata sandinya layanan ini butuh waktu sekitar 2 menit (kata sandinya numerik).

Program:

    Tersembunyi dari tamu

    Tersembunyi dari tamu

    Windows/linux

Informasi berguna:


Tersembunyi dari tamu


Tersembunyi dari tamu

Nasihat:

Untuk audit yang sukses, Anda memerlukan adaptor wifi yang tepat dengan chipset yang tepat. Anda dapat membaca tentang model adaptor tersebut

Tersembunyi dari tamu

Setelah Anda memilih model, jangan buru-buru membeli. Baca secara detail tentang chipset yang dipasang di adaptor, misalnya di forum

Tersembunyi dari tamu

Jika tidak ada masalah dengan itu, atau yang dapat dipecahkan, maka Anda dapat mengambilnya (jika ragu, lebih baik mencari tahu pendapat pengguna lain di forum yang terkait dengan topik perang). Saya sendiri menggunakan Alfa AWUS036NH dan TP-LINK TL-WN722N v1.

Pertimbangkan juga fakta bahwa adaptor tidak akan menyelesaikan semua masalah Anda. Agar tidak berdiri di bawah pintu tetangga untuk mendapatkan sinyal yang baik, Anda masih memerlukan antena normal. Saya sendiri menggunakan antena omnidirectional directional 9dBi dan 16dBi Yagi. Opsi pertama paling sering digunakan ketika saya hanya perlu meretas wi-fi untuk menggunakan Internet, dan opsi kedua adalah ketika ditujukan pada korban tertentu. Sinyal yang bagus adalah kunci keberhasilan peretasan

Jangan lupa tingkatkan

Tersembunyi dari tamu

Saat menyerang, jika adaptor Anda mengizinkannya dan juga coba

Tersembunyi dari tamu

.

Chipset Atheros bekerja dengan baik untuk memecahkan WPS karena bekerja dengan baik dengan reaver atau bully. Chipset Rialink untuk serangan pada WPS tidak berkinerja baik, terutama dalam program reaver, mereka tampaknya bersahabat dengan pengganggu Rialink, tetapi tidak selalu, Anda tidak dapat melakukannya tanpa menari dengan rebana, tetapi rebana tidak selalu bantuan (jadi Anda juga perlu memperhitungkan momen seperti itu).

Adaptor Alfa dapat dibeli di situs web

Tersembunyi dari tamu

Tidak ada masalah dengan situs ini, saya membeli di sana sendiri. Kabar baik bagi mereka yang tidak tinggal di Rusia, toko ini mengirimkan ke negara lain (sebelum mengambil adaptor alfa yang ceroboh, baca tentang semua minus dan plus dari chipset yang ada).

Audit keamanan 802.11


Opini pribadi:

Menurut pendapat saya, ini adalah 4 jenis serangan utama untuk mendapatkan kata sandi untuk hotspot nirkabel akses saat ini. Artikel tersebut tidak memuat semua program yang dapat Anda gunakan, tetapi hanya program dasar untuk menerapkan metode tertentu. Saya berharap untuk seseorang artikel itu bermanfaat dan saya membuang-buang waktu saya.

Tautan terlampir dapat diulang, tetapi ini karena materi yang disajikan mungkin berhubungan dengan beberapa metode serangan (tautan dari sumber lain tidak begitu relevan dengan PR dari sumber yang sama ini - saya melampirkannya karena materi disajikan di sana dengan cara yang dapat diterima dan formulir yang dapat dibaca untuk saya).

Sebelum menggunakan program untuk meretas wi-fi massal di mana hanya ada satu tombol, pelajari cara menggunakan yang saya lampirkan di artikel. Jika Anda tidak memahami cara kerjanya, Anda tidak dapat memahami mengapa kerangka kerja tidak berfungsi di beberapa titik atau jatuh saat diretas. Dan juga awalnya melakukan serangan dalam kondisi laboratorium (di rumah di router Anda untuk mengasimilasi materi dan memahami apa yang terjadi secara umum)

Terakhir diedit: 13/03/2019

bidjo111

tim Merah

14.11.2017 199 73

Biasa dua

Menurut saya masih perlu memperhatikan revisi chipset. Anda dapat mengambil adaptor dari daftar dengan chipset dari daftar, tetapi Anda tidak dapat menebak dengan revisi ... Saya mengambil dua 036NH, satu Cina, satu dari Dalradio, keduanya memiliki chipset revisi terbaru, yang berdampak negatif pada Proses brute-force WPS di bully dan reaver. Meskipun untuk kembaran jahat, mereka sangat cocok.

diverifikasi

tim Merah

19.01.2018 163 384

Terima kasih atas ulasannya, sangat relevan. Saya sangat berharap KRACK dapat segera ditambahkan ke daftar ...

Biasa dua Apakah AP ada dalam daftar? Tidak mungkin untuk terhubung ke satu, dan klien, dalam keputusasaan, akan terhubung ke yang lain dengan nama yang sama. Dan kemudian, saya melihat nama yang sama hanya di telepon, tetapi di Win10, misalnya, nomor 2 ditambahkan ke nama itu, ikon wifi tanpa kunci ...

Menurut saya masih perlu memperhatikan revisi chipset. Anda dapat mengambil adaptor dari daftar dengan chipset dari daftar, tetapi Anda tidak dapat menebak dengan revisi ... Saya mengambil dua 036NH, satu Cina, satu dari Dalradio, keduanya memiliki chipset revisi terbaru, yang berdampak negatif pada Proses brute-force WPS di bully dan reaver. Meskipun untuk kembaran jahat, mereka sangat cocok.

P.S. Jika seseorang tidak bekerja dengan baik dengan WPS kasar atau PixieDust, coba kedua teknik di RouterScan. Dalam kasus saya, ketika saya sudah berpikir bahwa AP kebal terhadap brute dan pixie, atau adaptor tidak berfungsi dengan baik, diluncurkan dari bawah win RS bekerja dengan sempurna dengan semua adaptor ...

Rekomendasikan arah yang ringkas diverifikasi antena untuk alfa. Dalam format Alpha sebesar 7 dB, tetapi sedikit lebih kuat ...

Saat ini, orang mengganti smartphone setiap tahun atau bahkan lebih sering. Serangan KRACK tidak berfungsi pada perangkat Android dengan firmware 6.0 dan lebih tinggi, saya pikir tidak ada gunanya membicarakan iOS karena semuanya diperbarui sekaligus - sehubungan dengan serangan ini, itu tidak lagi relevan dan tidak terkait dengan dicambuk . Berikut daftar patchnya:

Ada baiknya Anda mengangkat masalah petugas kebersihan yang jahat. Faktanya adalah jika Anda memiliki sinyal lemah ketika menyerang sebuah access point, maka jaringan asli akan menerobos. Itu juga dapat dilihat segera hingga daftar diperbarui. titik wifi tetapi korban, setelah melihat bahwa telah terjadi pemutusan dan gagal terhubung ke titiknya, biasanya memperbarui daftar beberapa kali dan titik aslinya hilang (kunci tidak masalah, karena karena kegagalan koneksi, korban yang tidak mengetahui masalah ini mengacu pada kesalahan router dan mencoba menghubungkan kembali ke titik Anda). Saya tidak akan menyembunyikan pada Windows yang tidak saya lakukan dalam kondisi pengujian. Hari ini saya akan memeriksa dan memberikan jawaban tentang Venda (semuanya berfungsi dengan baik dengan Android, iOS).

Saya tidak dapat menyarankan antena directional kecil, karena saya tidak mengatakan bahwa itu sangat kecil) Dan saya belum pernah melihat yang kompak seperti itu secara langsung. Anda dapat mencari alik, saya pikir akan ada sesuatu seperti itu. Saya ingin mencoba membuat antena directional kompak saya sendiri. Jika semuanya berhasil maka saya akan menjelaskan proses pembuatannya.

Terakhir diedit: 02/07/2018

bidjo111

tim Merah

14.11.2017 199 73

tim Merah

19.01.2018 163 384

Mengenai KRACK, saya tidak berpikir bahwa pengguna rumahan yang menjalankan win7, atau bahkan winXP, akan mengurus patch pada OS dan mem-flash router mereka tepat waktu. Jadi tekniknya pasti akan menemukan tujuannya, meskipun pada level ini. Saya memiliki 4 dari 12-15 jaringan yang menyerah pada PixieDust, saya bahkan tidak berbicara tentang fakta bahwa 4 dari 4 memiliki akses ke panel admin admin / admin router ...

Mengenai dvRnik jahat) Kepada siapa paket deauthentication dikirim? Saya mengerti benar bahwa untuk menghindari munculnya dua SSID identik pada target, saya dapat dengan mudah meningkatkan kekuatan adaptor itu sendiri tanpa antena ...? terutama karena saya dapat mengatur hingga 2 watt
Omong-omong, ketika saya mencobanya di rumah, router dengan Internet ada di ruangan lain, dan adaptornya tidak autentik. tepat di sebelah komputer ... dan masih terlihat 2 ssid ...

Juga, dapatkah Anda memberi tahu saya cara membuat halaman palsu Anda sendiri untuk fluxion?

Serangan KRACK tidak akan membantu untuk mendapatkan kata sandi dari titik akses secara langsung, yang berarti itu tidak berlaku untuk artikel ini dan, pada kenyataannya, meretas perangkat dengan sistem operasi win7 dan winXP tidak masuk akal karena orang-orang ini tidak memiliki nilai dalam banyak kasus.

Mengenai bagian Evil Twin. Artikelnya perlu di perbaiki sedikit, saya mohon kesempatan untuk mengoreksi materi dari admin.Dengan kajian yang lebih mendalam tentang topik ini dan pengujian, hasilnya adalah sebagai berikut. Pada sistem Mac OS, titik akses yang diserang oleh serangan dos menghilang dan petugas kebersihan kami muncul. Pada perangkat Android jika titik disimpan, titik yang disimpan dan titik kembar terlihat, jika pengguna baru dan titik tersebut belum disimpan, maka dia hanya melihat milik kita selama serangan. Adapun Linux (Ubuntu) dan Windows, Anda dapat melihat dua titik akses, tetapi Anda tidak dapat terhubung ke yang asli, karena serangan diarahkan padanya. Meskipun hasil yang beragam seperti itu, ini tetap tidak mencegah pengguna meretas dengan serangan yang stabil (karena rasa ingin tahu mengambil korban dengan halaman phishing yang diterapkan dengan baik). Saya ingin menambahkan bahwa lebih baik melakukan serangan seperti itu bukan pada laptop, tetapi misalnya untuk menyelesaikannya, karena dapat dibiarkan, misalnya, selama sehari dan menunggu hasilnya.

Terakhir diedit: 02/08/2018

tim Merah

30.12.2017 425 871

tim Merah

19.01.2018 163 384

Rapeberry bukanlah solusi yang tepat karena Anda memerlukan kontrol atas peristiwa yang terjadi. Satu bug kecil dalam skrip dan siang dan malam. Masalah jangkauan diselesaikan, khususnya, dengan menaikkan daya adaptor dan mengarahkan antena pengarah ke titik "kita". Dengan demikian, Anda dapat menggantung klien pada jarak yang sangat baik.

Adapun jenisnya, saya tidak begitu setuju, karena Anda dapat menambahkan modem 3g dan kemudian mengontrol proses dari jarak jauh. Jika Anda bingung dan menempatkan serangan ini di aliran, maka jika gagal, Anda dapat memulai kembali serangan + menambahkan pemberitahuan melalui bot telegram ke ponsel Anda. Ini bukan tentang kekuasaan di saat ini tetapi sistem operasi yang berbeda bereaksi secara berbeda terhadap serangan ini. Bahkan jika pengguna curiga dan tidak segera berperilaku dan serangan berlangsung secara stabil dan untuk waktu yang cukup lama, kemungkinan besar dia akan ditangkap.

tim Merah

30.12.2017 425 871

Adapun jenisnya, saya tidak begitu setuju, karena Anda dapat menambahkan modem 3g dan kemudian mengontrol proses dari jarak jauh. Jika Anda bingung dan menempatkan serangan ini di aliran, maka jika gagal, Anda dapat memulai kembali serangan + menambahkan pemberitahuan melalui bot telegram ke ponsel Anda. Ini bukan tentang kekuatan saat ini, tetapi tentang fakta bahwa sistem operasi yang berbeda bereaksi terhadap serangan ini dengan cara yang berbeda. Bahkan jika pengguna curiga dan tidak segera berperilaku dan serangan berlangsung secara stabil dan untuk waktu yang cukup lama, kemungkinan besar dia akan ditangkap.

Terlalu banyak, tetapi dalam skema, ya, Anda benar memperhatikan bahwa Anda dapat mengontrolnya melalui modem 3g. Semakin panjang rantai, semakin besar kemungkinan akan bocor di suatu tempat. Saya katakan tentang listrik karena Anda bisa mendapatkan jaringan tanpa meninggalkan rumah Anda. Dan jika jaringan berada di segmen korporasi dan perlu diretas, maka tab seperti itu dalam bentuk rapeberry akan ditemukan dengan sangat cepat. Asalkan tidak ada orang idiot yang duduk di sana

tim Merah

19.01.2018 163 384

Terlalu banyak, tetapi dalam skema, ya, Anda benar memperhatikan bahwa Anda dapat mengontrolnya melalui modem 3g. Semakin panjang rantai, semakin besar kemungkinan akan bocor di suatu tempat. Saya katakan tentang listrik karena Anda bisa mendapatkan jaringan tanpa meninggalkan rumah Anda. Dan jika jaringan berada di segmen korporasi dan perlu diretas, maka tab seperti itu dalam bentuk rapeberry akan ditemukan dengan sangat cepat. Asalkan tidak ada orang idiot yang duduk di sana

Tidak ada pertanyaan tentang jaringan perusahaan dengan serangan ini, kecuali jika Anda memalsukan karyawan tertentu di rumahnya (dan sekali lagi, Anda dapat menggunakan analisisnya). Saya hanya memberi contoh dari pembongkaran, karena laptop selalu bersama saya dan saya sangat jarang meninggalkannya di rumah, dan untuk serangan seperti itu, Anda dapat meninggalkannya di rumah dan tidak mengambil laptop dengan proses ini.

Saya setuju bahwa ada banyak teori saya sekarang, tetapi tentang cara mendapatkan pemberitahuan ketika ada yang tidak beres. Tetapi jika mereka akhirnya berhasil menulis perangkat lunak serupa berdasarkan fluxion, saya sudah memikirkan cara menambahkan fungsi ini.

p.s Secara umum, serangan ini harus dilakukan ketika, secara halus, 3 metode lain telah tumpah, kecuali tentu saja ini adalah tetangga biasa Petya) maka tidak ada yang perlu dikhawatirkan.

tim Merah

30.12.2017 425 871

Kami salah paham satu sama lain) Saya mencoba memahami mengapa kami membutuhkan rapsberry jika kami mendapatkan jaringan untuk digunakan di rumah, karena semua ini dilakukan tanpa meninggalkan rumah. Saya hanya punya beberapa laptop dan keadaan Anda tidak muncul))

lecudug

xl

Anggota terkenal

29.12.2016 144 67

Metode sebenarnya meretas Wi-Fi untuk 2018


Selamat siang anggota forum.

Saya ingin memulai artikel ini dengan kata pengantar. Sekali waktu, ketika masih lebih mudah, saya mencoba melakukan hacking wi-fi, tetapi karena saya masih sangat muda + saya benar-benar tidak memiliki peralatan dan pengetahuan bahasa Inggris yang diperlukan. Dengan semua ini, tanpa pemahaman, saya dengan bodohnya menyalin dan menempelkan beberapa perintah ke terminal dan menunggu keajaiban. Pada saat itu, tentu saja, saya tidak punya apa-apa dan saya mencetak gol.Belum lama ini, saya kembali memutuskan untuk mengangkat masalah metode peretasan untuk meretas jaringan nirkabel wi-fi. Ketika saya mulai membaca tentang metode peretasan, ternyata ada banyak artikel dan metode mana yang digunakan tidak jelas + kebanyakan dari mereka telah ditulis beberapa tahun yang lalu atau bahkan lebih. Dalam hal ini, tidak jelas mana dari semua ini yang relevan. Kemudian saya memutuskan untuk terjun ke masalah ini dengan kepala saya dan masih memahami apa itu dan juga menganalisis apa yang secara umum relevan saat ini dan apa yang telah dilupakan dan mendapatkan sendiri skema serangan yang kurang lebih stabil. Setelah itu, ketika saya mencoba sebagian besar metode peretasan wifi, saya memutuskan untuk menulis artikel sebenarnya sehingga orang lain tahu ke mana harus pergi ketika mempelajari topik ini. Dan akhirnya saya mengumpulkan diri saya dan menulis artikel ini. Ini menyimpulkan kata pengantar dan kita mulai!)

Saya telah mempelajari sendiri 4 metode utama meretas wi-fi yang relevan saat ini. Saya akan memberi tahu Anda tentang masing-masing secara terpisah sehingga Anda memiliki pemahaman tentang apa yang terjadi, saya juga akan melampirkan tautan ke materi dan program untuk menerapkan serangan ini di bawah setiap metode. Di akhir artikel, saya akan membagikan beberapa tips dan pendapat pribadi tentang semua ini.

Metode Peretasan Wifi:

  • Debu peri
  • Pengaturan Terlindungi Wi-Fi (WPS)
  • Kembaran jahat
  • Kerupuk jabat tangan
Debu peri

Masalah dengan kerentanan ini adalah generasi nomor acak E-S1 dan E-S2 di banyak perangkat. Jika kita berhasil mengetahui angka-angka ini, maka kita dapat dengan mudah mendapatkan pin WPS, dan yang paling menakjubkan adalah bahwa angka-angka ini digunakan dalam fungsi kriptografi untuk melindungi dari pemilihan pin WPS.

Serangan ini masih relevan, tetapi tangkapannya adalah bahwa sudah ada sangat sedikit perangkat yang rentan terhadap kerentanan ini (secara pribadi, saya tidak beruntung sama sekali dan saya hanya menemukan beberapa poin dengan kerentanan ini sepanjang waktu). Tetapi jika Anda beruntung dengan titik akses seperti itu, peretasan akan terjadi dalam beberapa menit.

Untuk melakukan serangan ini, Anda memerlukan chipset yang kompatibel dengan

Tersembunyi dari tamu

Tersembunyi dari tamu

Kompatibilitas yang lebih baik dari program-program ini dengan chipset merek Atheros.

Program:

ElcomSoft Auditor Keamanan Nirkabel Pro 6.04.416.0adalah program yang secara efisien menggunakan daya komputasi kartu video modern untuk memulihkan dan mengaudit kata sandi di jaringan nirkabel dengan kecepatan yang tidak dapat dicapai dengan cara konvensional.

Saat menggunakan teknologi ini, bagian program yang paling intensif sumber dayanya dijalankan pada prosesor superskalar kuat yang digunakan di era modern. Kartu video ATI dan NVIDIA. Jika sistem berisi satu atau lebih kartu generasi terbaru, akselerasi perangkat keras diaktifkan secara otomatis. Program memeriksa keamanan jaringan nirkabel Anda, mencoba menembusnya dari luar atau dari dalam. Anda dapat mengunduh program melalui tautan langsung (dari cloud) di bagian bawah halaman.

Fitur utama dari Auditor Keamanan Nirkabel:

  • Audit keamanan nirkabel.
  • Akselerasi perangkat keras.
  • Penentuan tingkat keamanan jaringan nirkabel.
  • Tentukan tingkat keamanan password WPA/WPA2-PSK.
  • Hemat waktu menggunakan teknologi yang dipatenkan akselerasi perangkat keras dan satu atau lebih Kartu grafis NVIDIA atau ATI.
  • Luncurkan serangan kamus yang kuat dengan mutasi khusus.
  • Meluncurkan serangan dari dalam dan luar jaringan.

klik pada gambar dan itu akan memperbesar

Persyaratan sistem:
Sistem operasi: Windows XP, Vista, 7.8 (x86, x64)
CPU: 1 GHz
RAM: 512 MB
Ruang harddisk: 20 MB
Bahasa antarmuka: Rusia
Ukuran: 22 MB
apotek4: termasuk
* arsip TANPA kata sandi

terbuka di jendela baru