образовательная корпорация
Создать
Править
Отменить
Вверх

Левое меню

Последние

Изменить меня

1
Вкладки

Асгард сеть

Самарт сеть


back track 5 r3
http://www.insidepro.com/dictionaries.php
http://rubiport.narod.ru/
http://e2epro.com/page/materiali.php
http://habrahabr.ru/post/55700/

reaver http://lifehacker.ru/2012/10/29/kak-vzlomat-wi-fi-set-s-wpa-shifrovaniem/

http://www.lokk.ru/page.php?id=8

http://usals.ru/vzlomwpa.html

Переводим карточку в режим монитора
airmon-nf start wlan0

Теперь интерфейс зовут mon0

airodump-ng mon0

Что мы видим? наша карточка переключается с канала на канал и отображает всю активность в пределах досягаемости. В верхней половине показаны обнаруженные точки доступа, в нижней обнаруженные клиенты (в данном случае обнаружены 3 клиента, ни один из которых никуда не подключен):

  BSSID — MAC адрес точки доступа
  PWR — уровень сигнала
  # Data — число пойманных пакетов с данными
  CH — номера канала на котором находится точка доступа
  MB — скорость передачи данных
  ENC — алгоритм шифрования
  CIPHER — тип шифрования
  AUTH — тип авторизации
  ESSID — название точки доступа
  STATION — MAC адрес клиента
  Probes — названия сетей с которыми пытался соединиться клиент

2. Выбираем жертву :D

Итак, что мы имеем? Чтобы действовать дальше, нам нужно выбрать нашу жертву…

Надо отметить, что очень важным критерием является уровень сигнала. Если сигнал ниже 5-10, то ничего хорошего от взаимодествий с этой сетью не выйдет…

Следующим шагом смотрим на алгоритм шифрования (ENC):

  OPN — сеть без шифрования… приятно конечно, но не интересно :)
  WEP — сеть с WEP шифрованием… на самом деле, именно такие сети представляют для нас наибольший интерес
  WPA/WPA2 — не поверите! сети с WPA/WPA2 шифрованием :)))

Как я написал выше, больше всего нас интересуют сети с WEP шифрованием, поэтому с них и начнем…