Linux и Windows: помощь админам и пользователям

Администрируем и настраиваем Windows, Linux.

Backtrack

Взламываем WPA2 PSK используя Backtrack 4, aircrack-ng и John The Ripper

Вторник, 3 марта 2009 г.
Рубрика: Разное
Метки: | | |
Просмотров: 211227
Подписаться на комментарии по RSS

Этапы взлома :

  • Переводим интерфейс в "monitor mode"
  • Находим сети защищенные с помощью WPA2 и Pre Shared Key
  • Захватываем все пакеты
  • Деавторизуем клиента, для захвата начального обмена пакетами.
  • Взламываем ключ используя словари (или с помощью John The Ripper)

 Я использовал карточку Dlink DWL-G122 (USB) во время написания данной статьи. В Backtrack4 данное устройство видно под именем wlan0.

Доставка грузов в Китай контейнерными перевозками является одним из самых надежных и недорогих способов перевозки. Обращайтесь к нам за подробностями.

Для начала переводим карту в режим "monitor mode" :

root@bt:~# airmon-ng 
Interface       Chipset         Driver
wifi0           Atheros         madwifi-ng
ath0            Atheros         madwifi-ng VAP (parent: wifi0)
ath1            Atheros         madwifi-ng VAP (parent: wifi0)
wlan0           Ralink 2573 USB rt73usb - [phy0]
root@bt:~# airmon-ng start wlan0
Interface       Chipset         Driver
wifi0           Atheros         madwifi-ng
ath0            Atheros         madwifi-ng VAP (parent: wifi0)
ath1            Atheros         madwifi-ng VAP (parent: wifi0)
wlan0           Ralink 2573 USB rt73usb - [phy0]
                                (monitor mode enabled on <strong>mon0</strong>)

Далее...

Взламываем WEP, используя Backtrack 3

Понедельник, 2 марта 2009 г.
Рубрика: Разное
Метки: | |
Просмотров: 84889
Подписаться на комментарии по RSS

Я уже рассказывал в этом блоге про Backtrack, в данной же статье мы рассмотрим одно из важнейших его применений. То, о чем я буду рассказывать в данной статье, я уже публиковал, но в виде роликов с ютуба. В данной же статье я объясню все более подробно. Не лишним будет заметить, что данное пособие предназначено для тестовых целей, и не ставит своей целью взращивание хацкеров. В данной статье будет объяснено каким образом можно взломать 64bit и 128bit WEP шифрование на различных WIFI роутерах используя Backtrack, live-дистрибутив Linux. Я выполнял описанные действия на ноутбуках IBM Thinkpad x60, Acer 5672 и  WIFI чипсет в этих машинах работал отлично.Далее...

Взламываем Wi-Fi сеть, защищенную WEP, используя Backtrack 3

Воскресенье, 22 февраля 2009 г.
Рубрика: Разное
Метки: | |
Просмотров: 28433
Подписаться на комментарии по RSS

Уже очень давно, в любой статье про безопасность Wi-FI, одним из первых идет совет не использовать WEP шифрование. Однако, до сих пор есть и вообще не защищенные сети, есть и использующие WEP. В данной заметке не будет много букв, будет 2 небольших видео, демонстрирующих как с помощью Backtrack 3 взламывать Wi-Fi. Они на английском.

Итак, первое..

<object classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" width="425" height="350" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0"><param name="src" value="http://www.youtube.com/v/49twamB180o" /><embed type="application/x-shockwave-flash" width="425" height="350" src="http://www.youtube.com/v/49twamB180o"></embed></object>

Далее...