Опубликован (http://www.oreillynet.com/pub/a/wireless/2005/05/20/80211map...) PDF вариант (http://www.oreillynet.com/wireless/2005/05/20/graphics/802.1...) цветного плаката с наглядной демонстрацией структуры и взаимодействия протоколов 802.11, используемых в беспроводных сетях.
Другие статьи по данной тематике:- "Build a Wireless Gateway with Perl (http://www.perl.com/pub/a/2005/05/19/wireless_gw.html)' - установка AWLP (http://awlp.sourceforge.net/) - мини-дистрибутива для создания беспроводных точек доступа, с web-интерфейсом (perl) для управления пользователями, которые работают в беспроводной сети;
- Опубликован перевод (http://www.securitylab.ru/54769.html) второй части статьи "WEP: Dead Again (http://www.securityfocus.com/infocus/1824)" в которой демонстрируются возможности новых утилит (aircrack и WepLab), позволяющих подобрать WEP ключ, для проникновения в беспроводную сеть, в течении нескольких секунд или минут.
URL: http://www.oreillynet.com/pub/a/wireless/2005/05/20/80211map...
Новость: http://www.opennet.me/opennews/art.shtml?num=5501
>позволяющих подобрать WEP ключ, для проникновения в беспроводную сеть, в течении нескольких секунд или минутПро "секунды" автор новости, конечно, погорячился. Да и про "минуты" - так-же. На каком-нибудь 64 узловом кластере можно уже говорить про десятки часов.
Судя по неоправданному энтузиазму, автор ни разу сам не пробовал подбирать WEP ключ при помощи aircrack или WepLab. (Похоже, что вообще, в глаза их не видел)
Как же уже достали теоретики - графоманы!
>>позволяющих подобрать WEP ключ, для проникновения в беспроводную сеть, в течении нескольких секунд или минут
>
>Про "секунды" автор новости, конечно, погорячился. Да и про "минуты" - так-же.Что не так ? Почитайте статью, там про секунды и речь:
"In many cases, a WEP key can be determined in seconds or minutes."
"If the default fudge factor (two) fails, I usually double it for each subsequent attack on the same data set. By terminating any attack that takes longer than five or ten minutes, I have had good luck finding a successful fudge factor fairly quickly."
"....both aircrack and WepLab are capable of cracking WEP keys after collecting just a few hundred thousand packets. With a successful aireplay attack, you can generate that many packets in just a few minutes. Therefore, people who say that re-keying every 10 minutes makes WEP unbreakable are dead wrong."
Re: Почитайте статью, там про секунды - в этом смысле, ну, что "бумага всё стерпит" вы абсолютно правы!Вот пишу я: "Властелин Мира есть я, ого!"
Можете перевести это на английский и сослаться на меня, как на авторитет :)
зависит от длины ключа вообще-то.
WEP уже давно считается небезопасным. Грубо он никогда не был безопасным.
Уже давно были придуманы и внедрены WPA, 802.1X и прочее.
Нашли чем удивить - WEP они поломали.
А огонь трением добывать не научились часом?
И да WPA доберутся :)))
Ага, лет через 50.
Ага :))) если не знать то и WEP можно считать не ломаемым :) Уже софто под WPA есть :)
а ссылку дашь ? (хоть на рапиду) или это шутка ?