Audit de securitate wireless Wi-Fi. Proiectare si constructie retele wireless Wi-Fi

Curs de bază (Cod BT09), 2 zile

adnotare

Scopul acestui curs este un studiu practic al problemelor de securitate și al caracteristicilor de securitate ale rețelelor wireless. Cursul alternează rațional între informațiile teoretice sistematizate și munca practică a studenților sub îndrumarea unui instructor cu experiență. Partea teoretică a cursului include informații de bază despre arhitectura rețelelor wireless, standardele disponibile în acest domeniu și mecanismele de protecție încorporate în echipamentele pentru construirea rețelelor wireless. În plus, se propune o metodologie eficientă de integrare a unei rețele fără fir cu infrastructura de rețea existentă, luând în considerare toate aspectele de securitate. Peste 50% din timpul de studiu este dedicat munca practica la standuri special pregătite care ilustrează diverse soluţii de protecţie a reţelelor wireless.

În timpul instruirii, studenții dobândesc abilități în lucrul cu NetStumbler, Kismet, AirSnort, aircrack și alte instrumente pentru monitorizarea rețelelor wireless. O atenție deosebită este acordată aplicării celor mai comune instrumente de audit pentru rețelele wireless, atât comerciale, cât și de distribuție gratuită.

Public

  • Administratorii de sistem și de rețea responsabili de securitate retele de calculatoare organizațiile care doresc să primească pregătire practică și să-și îmbunătățească calificările
  • Specialiști ai organizațiilor care intenționează să utilizeze tehnologii wireless.
  • Administratorii securitatea informatiei

Pregătirea preliminară

Cunoștințe de bază despre tehnologiile de rețea, protocoale și servicii de bază ale stivei TCP/IP, abilități de lucru cu Windows 2003 și Linux. Vă puteți testa cunoștințele despre protocoalele stivei TCP/IP solicitând un autotest de la Centrul de învățare. Cunoașterea tehnologiilor moderne și a protocoalelor de protecție este binevenită: VPN, PKI, IPSec.

Ca o pregătire preliminară, vă recomandăm să urmați cursuri de formare:

  • BT05 „Noțiuni de bază TCP/IP”- curs intensiv de configurare și utilizare a protocoalelor stivei TCP/IP în diverse sisteme de operare
  • BT03 „Securitatea rețelelor de calculatoare” - curs avansat privind securitatea computerelor în rețea

La finalizarea instruirii

Veți dobândi cunoștințe sistematizate despre:

  • Arhitectura wireless
  • Mecanisme de securitate disponibile încorporate în echipamentele wireless
  • Utilizarea mecanismelor de securitate suplimentare pentru rețelele wireless
  • Caracteristici ale utilizării sistemelor de detectare a intruziunilor și scanerelor de securitate în rețelele fără fir
  • Probleme de securitate asociate cu utilizarea dispozitivelor Bluetooth

Poti:

  • Activați mecanismele de bază de protecție a datelor fără fir
  • Creșteți securitatea rețelei dvs. fără fir folosind tehnologiile VPN și IEEE802.1x
  • Monitorizați rețelele wireless
  • Efectuați audituri de securitate wireless

În plus

Instruirea la acest curs este luată în considerare atunci când specialiștii primesc documente de stat în domeniul securității informațiilor la Centrul de Formare Informzashita în conformitate cu REGULI privind condițiile pentru ca specialiștii să obțină documente de stat privind pregătirea avansată în domeniul securității informațiilor.

Fiecare student primește un certificat de marcă conceput special pentru curs. tutorialși un CD care conține versiuni ale principalelor protecții luate în considerare în curs, informații suplimentare și de referință pe tema cursului.

Programul cursului

  • Tehnologii fără fir - informații generale.
    Introducere. standard 802.11. Echipamente si arhitectura retelelor wireless. Amenințări asociate cu utilizarea rețelelor wireless. Lucrul cu programul NetStumbler. Detectarea și conectarea la o rețea fără fir (practică).
  • Mecanisme de bază pentru protejarea datelor în rețelele fără fir.
    Tehnologia DSSS. Filtrarea pe baza adreselor MAC. Conexiune neautorizată la un punct de acces utilizând controlul accesului prin adrese MAC(practică). Utilizarea mecanismelor de securitate încorporate în punctele de acces. Protocolul WEP, avantajele și dezavantajele acestuia. Programele Kismet și AirSnort. Folosind WEP, spargerea cheii WEP (practică).
  • Protecția rețelelor wireless la nivel de rețea.
    Alocarea unei rețele fără fir într-un segment separat. Utilizarea IPSec pentru a proteja traficul clientului wireless (practică). Aplicarea tehnologiilor VPN pentru protejarea rețelelor wireless (practică).
  • Standarde WPA (Acces protejat Wi-Fi) și 802.11i.
    Standard IEEE802.1x. Protocoale de autentificare EAP, PEAP. Construirea unei infrastructuri de rețea bazată pe recomandările standardului IEEE802.1x (practică). Protocolul TKIP, metoda Michael și tehnologia WPA. standard 802.11i.
  • Detectarea atacurilor în rețelele wireless.
    Colectare de informații despre rețelele fără fir (conducere de război). Detectarea punctelor de acces necinstite și a clienților wireless. Refuzarea serviciului. Ocolire punct de acces. Protecția clienților rețelelor wireless (practică). Utilizarea sistemelor de detectare a intruziunilor.
  • Auditul rețelelor wireless.
    Specificul analizei securității rețelelor wireless. Scanere de securitate pentru rețele fără fir (demo). Recomandări finale.
  • WPAN-uri.
    Securitate Bluetooth. Standardele WPAN. Arhitectura Bluetooth. Moduri de operare ale dispozitivelor Bluetooth. Căutați dispozitive Bluetooth folosind diverse instrumente. Vulnerabilități în dispozitivele Bluetooth, instrumente pentru detectarea acestora.

Scopul cursului este un studiu practic al problemelor de securitate și caracteristicilor de securitate ale rețelelor wireless. Programul alternează rațional între informațiile teoretice sistematizate și munca practică a studenților sub îndrumarea unui instructor cu experiență. Partea teoretică a cursului include informații de bază despre arhitectura rețelelor wireless, precum și despre standardele disponibile în acest domeniu și mecanismele de protecție încorporate în echipamentele pentru construirea rețelelor wireless. În plus, se propune o metodologie eficientă de integrare a unei rețele fără fir cu infrastructura de rețea existentă, luând în considerare toate aspectele de securitate. Peste 50% din timpul de instruire este dedicat lucrărilor practice pe standuri special pregătite, ilustrând diverse soluții pentru protejarea rețelelor wireless.

În timpul instruirii, studenții dobândesc abilități în lucrul cu NetStumbler, Kismet, AirSnort, aircrack și alte instrumente pentru monitorizarea rețelelor wireless. O atenție deosebită este acordată aplicării celor mai comune instrumente de audit pentru rețelele wireless, atât comerciale, cât și de distribuție gratuită.

Public

  • Administratori de sistem și de rețea responsabili de securitatea rețelelor de calculatoare.
  • Specialiști ai organizațiilor în care este planificată utilizarea tehnologiilor wireless.
  • Administratorii de securitate a informațiilor.

Pregătirea preliminară

Cunoștințe de bază despre tehnologiile de rețea, protocoale și servicii de bază ale stivei TCP/IP, abilități de lucru cu sistemele de operare Windows 2003 și Linux. Cunoașterea tehnologiilor moderne și a protocoalelor de protecție este binevenită: VPN, PKI, IPSec.

Vă puteți testa cunoștințele despre protocoalele stivei TCP/IP solicitând un autotest de la Centrul de învățare.

Ca urmare a antrenamentului

Veți dobândi cunoștințe:

  • asupra arhitecturii rețelelor fără fir;
  • mecanismele de protecție disponibile încorporate în echipamentele pentru rețelele fără fir;
  • privind utilizarea unor mecanisme suplimentare de protecție a rețelelor fără fir;
  • privind specificul utilizării sistemelor de detectare a intruziunilor și a scanerelor de securitate în rețelele wireless;
  • privind problemele de securitate legate de utilizarea dispozitivelor Bluetooth.

Poti:

  • să utilizeze mecanisme de bază de protecție a datelor în rețelele fără fir;
  • îmbunătățirea securității rețelei wireless folosind tehnologii VPN și IEEE802.1x;
  • monitorizarea rețelelor fără fir;
  • auditarea securității rețelelor fără fir.

Pachet ascultator

  • Tutorial de marcă.
  • Versiuni ale principalelor mijloace de protecție luate în considerare în curs, informații suplimentare și de referință pe tema cursului în format electronic.

În plus

După trecerea cu succes a testului, absolvenții primesc certificate de la Centrul de Formare Informzashita.

Instruirea la acest curs este luată în considerare la primirea documentelor din formularul stabilit privind pregătirea pentru suplimentare programe profesionaleîn domeniul securității informațiilor.

Absolvenții pot primi consultații gratuite de la specialiștii Centrului de Formare cu privire la cursul pe care l-au urmat.

Programul cursului

  • Tehnologii fără fir: informații generale. Introducere. 802.11 standard și „substandarde”. Echipamente si arhitectura retelelor wireless. Amenințări asociate cu utilizarea rețelelor wireless. Lucrul cu programul NetStumbler. Detectarea și conectarea la o rețea fără fir (practică).
  • Mecanisme de bază pentru protejarea datelor în rețelele fără fir. Filtrarea pe baza adreselor MAC. Conexiune neautorizată la un punct de acces utilizând controlul accesului la adresa MAC (practică). Utilizarea mecanismelor de securitate încorporate în punctele de acces. Protocolul WEP, avantajele și dezavantajele acestuia. Programele Kismet și AirSnort. Folosind WEP, spargerea cheii WEP (practică).
  • Protecția rețelelor wireless la nivel de rețea. Alocarea unei rețele fără fir într-un segment separat. Utilizarea IPSec pentru a proteja traficul clientului wireless (practică). Securizarea segmentului wireless cu L2TP. Aplicarea tehnologiilor VPN pentru protejarea rețelelor wireless (practică).
  • WPA (Acces protejat Wi-Fi) și 802.11i... Standard IEEE802.1x. Protocoale de autentificare EAP, PEAP. Construirea unei infrastructuri de rețea bazată pe recomandările standardului IEEE802.1x (practică). Protocolul TKIP, metoda Michael și tehnologia WPA. standard 802.11i.
  • Detectarea atacurilor în rețelele wireless. Tipuri de atacuri wireless. Colectare de informații despre rețelele fără fir (conducere de război). Refuzarea serviciului. Falsificarea adresei MAC. Atacuri cu mecanismul de autentificare 802.1x. Atacurile asupra clienților fără fir Arhitectura și caracteristicile sistemelor de detectare a atacurilor fără fir Detectarea punctelor de acces neautorizate și a clienților fără fir. Protecția clienților rețelelor wireless (practică). Monitorizarea securității fără fir
  • Analiza securității rețelelor wireless. Specificitatea și metodologia de evaluare a securității rețelelor fără fir. Trusa de instrumente și succesiunea de acțiuni. Colectarea de informații despre rețeaua wireless, determinarea topologiei.
  • WPAN-uri. Securitate Bluetooth. Standardele WPAN. Arhitectura Bluetooth. Moduri de operare ale dispozitivelor Bluetooth. Căutați dispozitive Bluetooth folosind diverse instrumente. Vulnerabilități în dispozitivele Bluetooth, instrumente pentru detectarea acestora.

Protecția comunicațiilor fără fir (pentru un administrator de securitate a informațiilor, un specialist în departamentul de securitate a informațiilor, un analist în securitatea informațiilor)

Pentru toți cei interesați de aspectele de securitate ale rețelelor wireless, comunitatea DC7499 organizează un mic atelier deschis la biroul Hackerului din Moscova, st. Lev Tolstoi. Participarea este gratuită, dar este necesară înregistrarea prealabilă.

La atelier vă vom spune:

  • ce opțiuni hardware actuale sunt potrivite pentru lucrul cu Wi-Fi (adaptoare Wi-Fi, antene etc.);
  • ce software pentru Linux este relevant pentru auditarea securității și piratarea rețelelor 802.11;
  • ce nuanțe și limitări există la nivel de software;
  • cum să utilizați cipurile hardware documentate și nedocumentate.

Pentru a participa la atelier, trebuie să ai cu tine:

  • Placă Wi-Fi TP-Link 722N sau echipamente similare care acceptă moduri de monitor și punct de acces;
  • laptop cu sistem de operare preinstalat Kali Linux Rolling Release.

Pentru cei care nu au ocazia să aducă un adaptor Wi-Fi potrivit, vom încerca să găsim un dispozitiv similar, astfel încât să puteți lucra și să puneți întrebări direct în timpul atelierului vorbitorilor personal.

Unde și când

Participarea este gratuită, prin înregistrare prealabilă. Pentru confirmare, vă rugăm să scrieți la [email protected] cu tema „Înscriere la atelier”. În scrisoare, indicați numele complet sau porecla și confirmați că puteți veni. Veți primi o scrisoare de răspuns în 24 de ore Informații suplimentare privind participarea.

Atenție, este necesară înregistrarea!

Unde: Moscova, st. Lev Tolstoi
Cand: miercuri, 30 noiembrie, orele 19-00
Un punct important: conform formatului atelierului, nu putem găzdui mai mult de 25 de persoane. Vă rugăm să confirmați participarea doar dacă puteți veni cu siguranță. Pentru cei care nu au ocazia să participe, cu siguranță vom lansa material cu tezele principale ale atelierului.

La codeby.

Principalele tendințe în auditul securității rețelei Wi-Fi în 2018


Tipuri de atacuri asupra rețelelor Wi-Fi fără fir:

  • Praf de pixie
  • Configurare protejată Wi-Fi (WPS)
  • Geamăn malefic
  • Cracker pentru strângere de mână
Praf de pixie

Ascuns de oaspeți

Ascuns de oaspeți

Programe:

    Ascuns de oaspeți

    Ascuns de oaspeți

    Ascuns de oaspeți

    Ascuns de oaspeți

Informatii utile:

Ascuns de oaspeți


Ascuns de oaspeți


Ascuns de oaspeți

Configurare protejată Wi-Fi (WPS)

Problema a fost găsită în comunicarea dintre routere și noua conexiune a dispozitivului la acesta. Un atacator care dorește să pirateze punctul de acces trimite un cod PIN pentru autorizare în rețeaua wireless. Dacă PIN-ul nu este corect, va primi un EAP-NACK ca răspuns. Pe baza acesteia, putem obține prima jumătate a codului PIN, iar a doua jumătate a codului poate fi obținută analizând suma de control care se calculează din prima jumătate. Toate acestea ne conduc la un atac cu forță brută. Este posibil ca acest atac să reușească, deoarece numărul de încercări de care avem nevoie să fie redus de la 10 ^ 8 la 10 ^ 7.

Schema de hacking WPS folosind metode de forță brută


Acest atac poate fi efectuat mult mai des decât cel anterior, în medie, în practică, există 30% - 40% dintre routere cu wps activat (dar din moment ce dezvoltatorii nici nu dorm, au fost luate măsuri de securitate care ne-au făcut viața mai dificil, și anume, timeout-uri adăugate după mai multe încercări incorecte de conectare. Dar totuși există routere unde nu există blocare). Când utilizați acest atac, puteți obține o parolă de la un punct de acces în 4 - 5 ore, dar se întâmplă ca atacul cu forță brută să dureze până la 10 ore.

Pentru a efectua acest atac, veți avea nevoie de un chipset compatibil cu

Ascuns de oaspeți

Ascuns de oaspeți

Compatibilitate mai bună a acestor programe cu chipset-ul mărcii Atheros.

Programe:

    Ascuns de oaspeți

    Ascuns de oaspeți

    Ascuns de oaspeți

Informatii utile:

Ascuns de oaspeți


Ascuns de oaspeți


Ascuns de oaspeți

Geamăn malefic

Acest atac este legat de ingineria socială, în Runet sună ca un dublu rău. Implementarea acestui tip de atac are loc în două etape. În primul rând, trebuie să efectuăm un atac dos asupra punctului de acces al victimei și, în al doilea rând, să creăm o copie a punctului de acces atacat. Astfel, victima va pierde wi-fi, din cauza atacului dos, și doar punctul nostru de acces va fi vizibil în listele de rețele. După o scurtă așteptare, victima va face clic pe conexiunea la punctul nostru și va fi așteptată o pagină pregătită care va cere confirmarea identității pentru a accesa Internetul sau actualiza firmware-ul routerului pentru acces suplimentar la Internet. De fapt, în această etapă, totul este limitat doar de imaginația ta. În 80% din cazuri, așa se întâmplă, dar se întâmplă adesea ca victima să poată sări dacă atacul nu durează suficient și nu este stabil.

Exemplu de pagină falsă


Prefer să folosesc fluxion pentru acest atac. În opinia mea, funcționează mai stabil decât orice software similar. Pentru fluxion, este mai bine să vă faceți propriile pagini de phishing, deoarece cele care sunt disponibile nu sunt potrivite pentru țările CSI sau sunt în general depășite, ceea ce poate doar să alerteze victima sau să sperie cu totul. Un articol despre crearea propriilor proiecte pentru fluxion va fi mai jos.

Programe:

    Ascuns de oaspeți

    Ascuns de oaspeți

Informatii utile:

Ascuns de oaspeți


Ascuns de oaspeți


Cracker pentru strângere de mână

Această metodă este destul de veche, dar eficientă și este potrivită pentru orice punct de acces, deoarece toate vă permit să obțineți o strângere de mână. O strângere de mână poate fi obținută atunci când un utilizator care cunoaște parola corectă se conectează la un punct de acces wireless. După ce strângerea de mână a fost primită, vom sorta parolele într-un dicționar și, dacă avem noroc, vom primi o parolă.

Această metodă în cele mai multe cazuri funcționează cu un bang, dar după cum ați ghicit, cel mai mare dezavantaj al acestui atac constă în dicționar și puterea de calcul a computerului dvs. (dacă parola este complexă, este dificil să spargeți punctul de acces cu această metodă ). Conform statisticilor, majoritatea routerelor instalate în apartament au o parolă numerică, ceea ce ne garantează un hack de succes.

daca ai bun video card, apoi îl puteți conecta la forța brută și astfel crește viteza forței brute. Personal, nu am o astfel de oportunitate, din moment ce am o mașină principală MacBook +, nici nu prea îmi place să petrec mult timp încercând să forțez brute și să încarc un laptop de dragul unui punct de acces simplu și din fericire pentru oameni ca mine, există un serviciu care o va face pentru noi mult mai repede decât dacă aș încerca să rezolv singur parolele. Pe

Ascuns de oaspeți

Puteți ghici parola pentru doar 2 USD. Ultima dată am încercat parola acest serviciu mi-a luat cam 2 minute (parola era numerica).

Programe:

    Ascuns de oaspeți

    Ascuns de oaspeți

    Windows/linux

Informatii utile:


Ascuns de oaspeți


Ascuns de oaspeți

Sfat:

Pentru un audit de succes, aveți nevoie de adaptorul wifi potrivit cu chipset-ul potrivit. Puteți citi despre modelele unor astfel de adaptoare.

Ascuns de oaspeți

După ce ați ales un model, nu vă grăbiți să cumpărați imediat. Citiți în detaliu despre chipsetul care este instalat în adaptor, de exemplu, pe forum

Ascuns de oaspeți

Dacă nu există probleme cu acesta, sau cele care sunt rezolvabile, atunci îl puteți lua (dacă aveți îndoieli, este mai bine să aflați opiniile altor utilizatori pe forum care se referă la subiectul războiului). Eu însumi folosesc Alfa AWUS036NH și TP-LINK TL-WN722N v1.

Luați în considerare și faptul că adaptorul nu vă va rezolva toate problemele. Pentru a nu sta sub ușa vecinului pentru un semnal bun, mai ai nevoie de o antenă normală. Eu însumi folosesc o antenă omnidirecțională Yagi de 9 dBi și 16 dBi. Prima opțiune este folosită cel mai adesea atunci când trebuie doar să piratez wi-fi pentru a folosi internetul, iar a doua opțiune este atunci când este îndreptată către o anumită victimă. Un semnal bun este cheia unui hack de succes

Nu uitați să creșteți

Ascuns de oaspeți

Când atacați, dacă adaptorul vă permite să faceți acest lucru și, de asemenea, încercați

Ascuns de oaspeți

.

Chipsetul Atheros funcționează bine pentru cracarea WPS, deoarece funcționează bine cu reaver sau bully. Chipset-urile Rialink pentru atacuri la WPS nu funcționează foarte bine, mai ales în programul reaver, par a fi în relații amicale cu bătăușul Rialink, dar nu întotdeauna, nu poți să nu dansezi cu o tamburină, dar o tamburină nu face întotdeauna ajutor (deci trebuie să ții cont și de un astfel de moment).

Adaptorul Alfa poate fi achiziționat de pe site

Ascuns de oaspeți

Nu au fost probleme cu acest site, am cumpărat chiar de acolo. Vești bune pentru cei care nu locuiesc în Rusia, acest magazin livrează în alte țări (înainte de a lua un adaptor alfa necugetat, citiți despre toate minusurile și plusurile chipset-ului care este acolo).

audit de securitate 802.11


Opinie personala:

În opinia mea, acestea sunt 4 tipuri principale de atacuri pentru care să obțineți o parolă hotspot wireless acces la moment. Articolul nu conține toate programele pe care le puteți utiliza, ci doar cele de bază pentru implementarea unei anumite metode. Sper că pentru cineva a fost util articolul și mi-am pierdut timpul.

Legăturile atașate pot fi repetate, dar acest lucru se datorează faptului că materialul prezentat se poate referi la mai multe metode de atac (linkurile din alte resurse nu sunt la fel de irelevante pentru PR-ul acestor resurse - le-am atașat deoarece materialul este prezentat acolo într-un mod acceptabil). și formă lizibilă pentru mine).

Înainte de a folosi programe de hacking în masă wi-fi unde există un singur buton, aflați cum să le folosiți pe cele pe care le-am atașat articolului. Dacă nu înțelegeți cum funcționează, nu puteți înțelege de ce cadrele nu funcționează la un moment dat sau cad atunci când sunt sparte. Și, de asemenea, efectuează inițial atacuri în condiții de laborator (acasă pe routerul tău pentru a asimila materialul și a înțelege ce se întâmplă în general)

Ultima modificare: 13.03.2019

Bidjo111

Echipa Rosie

14.11.2017 199 73

Nu va Două

În opinia mea, este încă necesar să acordăm atenție revizuirii chipset-ului. Puteți lua un adaptor din listă cu un chipset din listă, dar nu puteți ghici cu o revizuire... Am luat două 036NH, unul chinezesc, unul de la Dalradio, ambele au cele mai recente chipset-uri de revizuire, ceea ce a afectat negativ Proces de forță brută WPS în bully și reaver. Deși pentru un geamăn rău, se potrivesc perfect.

verificat

Echipa Rosie

19.01.2018 163 384

Multumesc pentru recenzie, cu adevarat relevanta. Sper cu adevărat că KRACK poate fi adăugat în listă în curând...

Nu va Două AP-ul este pe listă? Pur și simplu va fi imposibil să te conectezi la unul, iar clientul, în disperare, se va conecta la altul cu același nume. Și apoi, am văzut aceleași nume doar pe telefon, dar în Win10, de exemplu, numărul 2 este adăugat la nume. Ei bine, pictograma wifi fără lacăt ...

În opinia mea, este încă necesar să acordăm atenție revizuirii chipset-ului. Puteți lua un adaptor din listă cu un chipset din listă, dar nu puteți ghici cu o revizuire... Am luat două 036NH, unul chinezesc, unul de la Dalradio, ambele au cele mai recente chipset-uri de revizuire, ceea ce a afectat negativ Proces de forță brută WPS în bully și reaver. Deși pentru un geamăn rău, se potrivesc perfect.

P.S. Dacă cineva nu funcționează bine cu brute WPS sau PixieDust, încercați ambele tehnici pe RouterScan. În cazul meu, când deja credeam că AP-urile sunt invulnerabile la brute și pixie, sau adaptoarele nu funcționează bine, lansat de sub win RS a funcționat perfect cu toate adaptoarele...

Recomandați o direcție compactă verificat antenă pentru alfa. În format Alpha cu 7 dB, dar puțin mai puternic...

În zilele noastre, oamenii schimbă smartphone-urile în fiecare an sau chiar mai des. Atacul KRACK nu funcționează pe dispozitivele Android cu firmware 6.0 și mai sus, cred că nu merită să vorbim despre IOS, deoarece toate sunt actualizate odată - în legătură cu acest atac, nu mai este relevant și nu are legătură cu a fi biciuit. . Iată lista de patch-uri:

E bine că ai pus problema portarului rău. Faptul este că dacă ai semnal slab atunci când atacați un punct de acces, atunci rețeaua originală va sparge. De asemenea, poate fi văzut imediat până când lista este actualizată. puncte wifi dar victima, după ce vede că a avut loc o deconectare și nu reușește să se conecteze la punctul său, de obicei actualizează lista de mai multe ori și punctul ei inițial dispare (blocarea nu este o problemă, deoarece din cauza unei eșecuri a conexiunii, victima care este care nu știe această problemă se referă la o eroare a routerului și încearcă să se conecteze înapoi la punctul tău). Nu voi dezasambla pe Windows pe care nu le-am efectuat în condiții de testare. Astăzi voi verifica și voi da un răspuns despre Venda (totul funcționează bine cu Android, IOS).

Nu pot sfătui o antenă direcțională mică, deoarece nu spun că este foarte mică) Și nu am văzut pe viu așa compacte. Poti sa cauti alik, cred ca va fi asa ceva. Vreau să încerc să-mi fac propria antenă direcțională compactă. Dacă totul merge bine, atunci voi descrie procesul de creație.

Ultima modificare: 02/07/2018

Bidjo111

Echipa Rosie

14.11.2017 199 73

Echipa Rosie

19.01.2018 163 384

În ceea ce privește KRACK, nu cred că utilizatorii casnici care rulează win7, sau chiar winXP, se vor ocupa de patch-uri pe sistemul de operare și de a-și flash-o routerele la timp. Deci tehnica își va găsi cu siguranță scopul, deși la acest nivel. Am 4 din 12-15 rețele care au cedat PixieDust, nici măcar nu mai vorbesc de faptul că 4 din 4 au acces la panoul de administrare al routerului admin/admin...

În ceea ce privește răul dvRnik) Cui sunt trimise pachetele de deautentificare? Am înțeles corect că, pentru a evita apariția a două SSID-uri identice la țintă, pot pur și simplu să măresc puterea adaptorului în sine fără antene...? mai ales ca pot seta pana la 2 wati
Apropo, când l-am încercat acasă, un router cu internet era în altă cameră, iar adaptorul era deautentic. chiar lângă computer... și încă 2 ssid erau vizibile...

De asemenea, puteți să-mi spuneți cum să vă creați propria pagină falsă pentru fluxion?

Atacul KRACK nu va ajuta la obținerea directă a parolei de la punctul de acces, ceea ce înseamnă că nu se aplică acestui articol și, de fapt, piratați dispozitivul cu sistem de operare win7 și winXP nu au prea mult sens, deoarece aceștia sunt oameni care nu au nicio valoare în majoritatea cazurilor.

În ceea ce privește secțiunea Evil Twin. Articolul trebuie refăcut puțin, vă rog să oferiți posibilitatea de a corecta materialul de la admini.Cu un studiu mai aprofundat al acestui subiect și testare, rezultatele au fost următoarele. Pe un sistem Mac OS, punctul de acces atacat de un atac dos dispare și apare portarul nostru. Pe dispozitiv Android dacă punctul a fost salvat, punctul care a fost salvat și punctul geamănului sunt vizibile, dacă utilizatorul este nou și punctul nu se află încă în cele salvate, atunci a văzut doar al nostru în timpul atacului. În ceea ce privește Linux (Ubuntu) și Windows, puteți vedea două puncte de acces, dar nu vă puteți conecta la cel original, deoarece atacul este îndreptat către acesta. În ciuda unor astfel de rezultate mixte, acest lucru încă nu împiedică un utilizator să pirateze un atac stabil (deoarece curiozitatea își face plăcere cu o pagină de phishing bine implementată). Vreau să adaug că este mai bine să efectuați un astfel de atac nu pe un laptop, ci, de exemplu, să îl rezolvați, deoarece poate fi lăsat, de exemplu, pentru o zi și așteptați rezultatul.

Ultima modificare: 02/08/2018

Echipa Rosie

30.12.2017 425 871

Echipa Rosie

19.01.2018 163 384

Rapeberry nu este chiar o soluție pentru că aveți nevoie de control asupra evenimentelor care au loc. O eroare minoră în script și o zi și noapte. Problemele de rază de acțiune sunt rezolvate, în special, prin creșterea puterii adaptorului și îndreptarea antenei direcționale către punctul „nostru”. Astfel, puteți agăța clienții la o distanță foarte decentă.

În ceea ce privește sortarea, nu sunt de acord, deoarece puteți adăuga un modem 3g și apoi controlați procesul de la distanță. Dacă vă confuz și puneți acest atac pe flux, atunci în caz de eșecuri, puteți reporni atacurile + adăugați o notificare prin botul telegram pe telefon. Nu este vorba despre putere în interior acest moment dar că diferitele sisteme de operare reacţionează diferit la acest atac. Chiar dacă utilizatorul este suspicios și nu se comportă imediat și atacul decurge stabil și pentru o perioadă suficient de lungă, cel mai probabil este să fie prins.

Echipa Rosie

30.12.2017 425 871

În ceea ce privește sortarea, nu sunt de acord, deoarece puteți adăuga un modem 3g și apoi controlați procesul de la distanță. Dacă vă confuz și puneți acest atac pe flux, atunci în caz de eșecuri, puteți reporni atacurile + adăugați o notificare prin botul telegram pe telefon. Nu este vorba despre puterea momentului, ci despre faptul că diferite sisteme de operare reacţionează la acest atac în moduri diferite. Chiar dacă utilizatorul este suspicios și nu se comportă imediat, iar atacul se desfășoară stabil și pentru o perioadă suficient de lungă, atunci este cel mai probabil să fie prins.

Prea multe, dar in schema, da, ai observat corect ca il poti controla printr-un modem 3g. Cu cât lanțul este mai lung, cu atât este mai probabil să se scurgă undeva. Am spus despre putere pentru că poți obține o rețea fără a părăsi casa. Și dacă rețeaua se află în segmentul corporativ și trebuie să fie piratată, atunci o astfel de filă sub formă de rapiță va fi găsită foarte repede. Cu condiția ca acolo să nu fie idioți

Echipa Rosie

19.01.2018 163 384

Prea multe, dar in circuit, da, ai observat corect ca il poti controla printr-un modem 3g. Cu cât lanțul este mai lung, cu atât este mai probabil să se scurgă undeva. Am spus despre putere pentru că poți obține o rețea fără a părăsi casa. Și dacă rețeaua se află în segmentul corporativ și trebuie să fie piratată, atunci o astfel de filă sub formă de rapiță va fi găsită foarte repede. Cu condiția ca acolo să nu fie idioți

Nu poate fi vorba de o rețea corporativă cu acest atac, cu excepția cazului în care falsificați un anumit angajat la el acasă (și din nou, atunci puteți folosi analiza). Am dat doar un exemplu de la dezmembrare, deoarece laptopul este mereu cu mine si il las acasa extrem de rar, iar pentru un astfel de atac il poti lasa acasa si sa nu ocupi laptopul cu acest proces.

Sunt de acord că există multe în teoria mea acum, dar despre primirea de notificări când ceva nu a mers prost. Dar dacă mâinile ajung în sfârșit să scrie un software similar bazat pe fluxion, deja m-am gândit cum să adaug această funcționalitate.

p.sÎn general, acest atac ar trebui să fie efectuat atunci când, pentru a spune ușor, s-au vărsat alte 3 metode, cu excepția cazului în care, desigur, acesta este un vecin obișnuit Petya), atunci nu este nimic de care să se aburi.

Echipa Rosie

30.12.2017 425 871

Ne-am înțeles greșit) Încercam să înțeleg de ce avem nevoie de rapsberry dacă obținem o rețea pentru uz casnic, pentru că toate acestea se fac fără a pleca de acasă. Am doar câteva laptopuri și circumstanțele tale nu s-au întâmplat))

lecudug

xls

Membru cunoscut

29.12.2016 144 67

Metode reale piratare Wi-Fi pentru 2018


O zi buna membrilor forumului.

Vreau să încep acest articol cu ​​o prefață. Pe vremuri, când încă era mai ușor, am încercat să fac hacking wi-fi, dar de când eram încă foarte mic + chiar nu aveam echipamentul și cunoștințele necesare de engleză. Cu toate acestea, fără să înțeleg, am copiat și lipit prost niște comenzi în terminal și am așteptat o minune. Pe vremea aceea, desigur, nu aveam nimic și am punctat. Nu cu mult timp în urmă, am decis din nou să ridic problema metodelor de hacking a rețelelor wireless wi-fi. Când am început să citesc despre metodele de hacking, s-a dovedit că există o mulțime de articole și care metodă de utilizat nu este clară + cele mai multe dintre ele au fost deja scrise acum câțiva ani sau chiar mai mult. În acest sens, nu este clar care dintre toate acestea este relevantă. Apoi am decis să mă afund cu capul în această problemă și să înțeleg în continuare ce este și, de asemenea, să analizez ce este relevant în general în acest moment și ce a fost deja uitat și să deduc pentru mine o schemă mai mult sau mai puțin stabilă pentru atacuri. După aceea, când am încercat majoritatea metodelor de hacking wifi, am decis să scriu articol propriu-zis pentru ca alții să știe ce drum să meargă atunci când studiază acest subiect. Și așa m-am adunat în sfârșit și am scris acest articol. Aceasta încheie prefața și începem!)

Am învățat singur 4 metode principale de hacking wi-fi care sunt relevante în acest moment. Vă voi spune despre fiecare dintre ele separat, astfel încât să înțelegeți ce se întâmplă, voi atașa și link-uri către materialul și programele pentru implementarea acestor atacuri sub fiecare metodă. La finalul articolului, voi împărtăși câteva sfaturi și păreri personale despre toate acestea.

Metode de hacking Wifi:

  • Praf de pixie
  • Configurare protejată Wi-Fi (WPS)
  • Geamăn malefic
  • Cracker pentru strângere de mână
Praf de pixie

Problema cu această vulnerabilitate este generarea de numere aleatoare E-S1 și E-S2 pe multe dispozitive. Dacă reușim să aflăm aceste numere, atunci putem obține cu ușurință un pin WPS, iar cel mai minunat lucru este că aceste numere sunt folosite în funcția criptografică pentru a proteja împotriva selecției pinului WPS.

Acest atac este încă relevant, dar problema este că există deja foarte puține dispozitive care sunt susceptibile la această vulnerabilitate (personal, nu sunt deloc norocos și am întâlnit doar câteva puncte cu această vulnerabilitate tot timpul). Dar dacă aveți noroc cu un astfel de punct de acces, hacking-ul va avea loc în câteva minute.

Pentru a efectua acest atac, veți avea nevoie de un chipset compatibil cu

Ascuns de oaspeți

Ascuns de oaspeți

Compatibilitate mai bună a acestor programe cu chipset-ul mărcii Atheros.

Programe:

ElcomSoft Wireless Security Auditor Pro 6.04.416.0este un program care folosește eficient puterea de calcul a plăcilor video moderne pentru a recupera și audita parolele în rețelele fără fir la o viteză de neatins prin mijloace convenționale.

Atunci când se utilizează această tehnologie, cele mai mari părți ale programului care consumă mai multe resurse sunt executate pe procesoare superscalare puternice utilizate în placi video ATIși NVIDIA. Dacă sistemul conține una sau mai multe carduri de ultimă generație, accelerarea hardware este activată automat. Programul verifică securitatea rețelei tale wireless, încercând să o pătrundă din exterior sau din interior. Puteți descărca programul printr-un link direct (din cloud) în partea de jos a paginii.

Caracteristicile cheie ale Wireless Security Auditor:

  • Audit de securitate wireless.
  • Accelerarea hardware.
  • Determinarea gradului de securitate al rețelei wireless.
  • Determinați nivelul de securitate al parolelor WPA / WPA2-PSK.
  • Economisiți timp folosind tehnologia patentată accelerare hardwareși una sau mai multe placi grafice NVIDIA sau ATI.
  • Lansați atacuri puternice de dicționar cu mutații personalizate.
  • Lansarea unui atac din interiorul și din exteriorul rețelei.

click pe poza si se va mari

Cerințe de sistem:
Sistem de operare: Windows XP, Vista, 7.8 (x86, x64)
CPU: 1 GHz
RAM: 512 MB
Spațiu pe hard disk: 20 MB
Limbajul interfeței: Rusă
Marimea: 22 MB
farmacie4: inclus
* arhiva FARA parola

se deschide într-o fereastră nouă