1.1, pavel_simple (ok), 13:28, 11/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
ребята я конечно всё понимаю -- но подобные мануалы, в который в самом начале не сказано что "данная информация предназначена _только_ для ознакомления и может быть использованна _исключительно_ в целях проверки собственной сетевой инфраструктуры" могут быть истолкованы в рамках вполне конкретной статьи УК РФ. !!!WARNING!!!
| |
1.2, mega4el (ok), 14:53, 11/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Может кто подскажет как попроще сделать загрузочную флешку с подобными инструментами на борту?
| |
1.5, аноним (?), 23:17, 11/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Мануалы по взлому вай-файя плодятся уже 10 лет подряд. Вековой баян. Называется, "для тех, кто без гугла" или "самым одаренным от самых одаренных ".
| |
|
|
|
|
5.28, kde (??), 17:33, 24/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
нафига??? EAP-TLS с привязкой к мак адресу.
и нач. отдела кадров на выдачу ключей :-D
их стреляй скокавлезет
| |
|
|
|
|
1.8, xa2rd (?), 14:06, 12/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Странно видеть подобную статью на опеннете. Про этот метод только очень ленивые не писали.
| |
1.9, Deam (ok), 16:51, 12/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Прочитал заголовок, думал, что что-то новое. А оказалось всё старое. N900 WEP как орешки раскалывает.
| |
1.12, netc (ok), 12:08, 13/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
я конечно дико извиняюсь, но ИМХО статьи на opennet - не хватало, по причине того что на opennet - очень приятно читать и скать любую информацию, да не смотря на то что есть google - opennet - это не только статья как таковая а еще и полезные комментарии.
| |
|
2.13, Meddina (ok), 14:18, 13/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
Поддерживаю! порой комментарии бывают содержательней, чем сама статья!
| |
|
1.16, Харон (?), 13:23, 14/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
ИМХО, немешает добавить пункт со сменой МАК-адреса атакующей карточки перед началом атаки ;)
| |
|
2.18, Nas_tradamus (ok), 18:16, 16/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
Cкажите, в статье есть строки:
"Определяем BSSID-идентификатор сети:
$ sudo airodump-ng wlan0"
Как автор узнал, что в сети "00:0F:B5:FD:FB:C2", которую он нашел, используется WEP?
Вопрос: как быстро найти WEP-сети без использования kismet каким-нибудь скриптом?
Дело в том, что на N900 дико неудобно юзать Kismet из консоли.
| |
|
3.19, artickl (?), 18:57, 17/09/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
я использую простой скрипт
iwlist wlan0 scanning | grep -e ESSID -e Encryption -e WPA -e Channel -e Address | grep -v Frequency | sed 's/Address:/net/' | sed 's/Cell [0-9]* -//' | sed 's/^.*Channel://' | sed 's/^.*Encryption key:/enc-/' | sed 's/^.*ESSID://' | sed 's/^.*IE: //' | tr '\n' '|' | sed 's/ /\t/g' | tr '\t' '\n' | grep -v WPA
который выдает все открытые сетки вокруг + WEP сетки. Для меня очень удобно - не всегда есть возможность графику включить - например на wrt54 )))
| |
|
4.20, artickl (?), 19:00, 17/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
ну или просто
wlist wlan0 scan
и ручками просмотреть где стоит "Encryption on" но после этого ничего про WPA или WPA2 не сказано - значит WEP
| |
|
5.21, Nas_tradamus (ok), 20:42, 17/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
>ну или просто
>
>wlist wlan0 scan
>
>и ручками просмотреть где стоит "Encryption on" но после этого ничего про
>WPA или WPA2 не сказано - значит WEP
Спасибо! Не знал про wlist.
Надо бы написать для Maemo скриптец для взлома сети одним кликом. )
| |
|
|
|
|
1.22, Вася Пупкин (?), 00:27, 18/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
капец, ломатели, неужели кто-то еще юзает WPA и WEP.
Либо просто открытая сетка, либо WPA2 и все эти древние мануалы идут лесом.
| |
|
2.29, zazik (ok), 10:50, 05/10/2010 [^] [^^] [^^^] [ответить]
| +/– |
Используют. Некоторые мобильные устройства WPA2 не понимают, только WPA.
| |
|
1.24, Аноним (-), 11:57, 19/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Да и брутфорс по словарю актуален действительно только при пароле вроде "12345678"... Но кто такой установит :)
| |
|
2.25, Nas_tradamus (ok), 14:35, 19/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
В статье не сказано, что нужно ловить "#Data" пакеты, а не простые. Во вторых, не сказано как нагонять эти пакеты (рукопожатие и т. д.) обеими способами.
Я долго не мог понять почему у меня aircrack-ng пишет "Got no data packets from target network!". Эта статья сбила меня. :)
В общем, ловить data-пакеты WEP можно очень долго и нудно. Я вот за час не поймал ни одного пакета, хотя вокруг меня 4 WEP-точки.
Может дело в N900... не знаю.
| |
|
1.27, Аноним (-), 16:16, 21/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
странно, но aurodump-ng выдаёт сверху следующее: [fixed channel mode -1] как то так. что бы это могла значить?
| |
|