![]() |
|
| Правила Форума редакция от 22.06.2020 |
|
|||||||
|
|
Окажите посильную поддержку, мы очень надеемся на вас. Реквизиты для переводов ниже. |
|
![]() |
|
|
Опции темы | Опции просмотра |
Language
|
|
|
#1
|
|
ViP
![]() Пол:
Регистрация: 17.09.2006
Сообщений: 1,182
Репутация: 1592
|
Эта статья рассматривает вопросы безопасности беспроводных сетей, рассказывает об общих принципах атаки и защиты. Оригинал ее вы можете найти на neworder.box.sk.
Кратко: обзор топологии Каждая беспроводная сеть имеет как минимум два ключевых компонента, базовую станцию (stations) и точку доступа (access points). Беспроводные сети могут функционировать в двух режимах: ad-hoc (peer-to-peer) и infrastructure. В первом случае сетевые карточки напрямую общаются друг с другом, во втором случае при помощи точек доступа, в этом случае такие точки служат в качестве Ethernet мостов. Клиент и точка перед передачей данных должны установить соединение. Как не трудно догадаться между точкой и клиентом может существовать всего три состояния: • Аутентификация не пройдена и точка не опознана • Аутентификация пройдена, но точка не опознана • Аутентификация принята и точка присоединена Обратно не трудно понять, что обмен данными может идти только в третьем случае. До установления соединения стороны обмениваются управляющими пакетами, точка доступа передает опознавательные сигналы с фиксированным интервалом, клиент, приняв такой пакет, начинают аутентификацию посылкой опознавательного фрейма, после авторизации клиент посылает пакет присоединения, а точка - пакет подтверждения присоединения беспроводного клиента к сети. Механизмы безопасности Стандарт 802.1 для беспроводных сетей предусматривает несколько механизмов обеспечения безопасности сети. В этом разделе мы рассмотрим пять основных, наиболее используемых. Wired Equivalent Protocol Wired Equivalent Protocol, или WEP, разработан был автором стандарта 802.1. Основная функция WEP - шифрование данных при передаче по радио и предотвращение неавторизованного доступа в беспроводную сеть. По умолчанию WEP отключен, однако его можно легко включить и в таком случае он начнет шифровать каждый исходящий пакет. Для шифрования WEP использует алгоритм RC4. WEP 2 Представленный в 2001 году после обнаружения множества дырок в первой версии, WEP 2 имеет улучшенный механизм шифрования, и поддержку Cerberus V. Ясень пень, что полную поддержку такой системы еще не кто не осилил. Open System Authentication Система аутентификации, по умолчанию используемая в протоколе 802.11. Собственно системы как таковой нет - аутентификацию проходит любой, кто запрашивает. В случае OSA не помогает даже WEP, так как в ходе экспериментов было выяснено, что пакет аутентификации посылается НЕ зашифрованным. Access Control List В протоколе 802.11 не описывается, но используется многими в качестве дополнения к стандартным методам. Основа такого метода - клиентский Ethernet MAC, уникальный для каждой карточки. Точка доступа ограничивает доступ к сети в соответствии со своим списком МАС адресов, есть клиент в списке и доступ разрешен, нет - значит, нет. Closed Network Access Control Тут не намного сложнее: либо администратор разрешает любому пользователю присоединяться к сети, либо в нее может войти только тот, кто знает ее имя, SSID. Сетевое имя в таком случае служит секретным ключом. Атаки Ну, вот собственно мы и подошли к самой интересной части статьи. В ней будут определены наиболее часто используемые способы проникновения в беспроводные сети. По некоторым оценкам 95% сетей практически беззащитны и каждый из описываемых методов имеет 98% шанс на успех. Зачем можно использовать такую сеть? Ну, например, для получения бесплатного доступа в Интернет, изучения материалов, представленных в сети, да и просто для развлечения, ведь в отличие от стационарной сети поимка хакера в беспроводной среде - довольно не тривиальное дело. Access Point Spoofing & MAC Sniffing Список доступа вполне пригоден к использованию совместно с правильной идентификацией пользователей в этом самом списке. В случае же с МАС адресом Access Control List очень просто побороть, так как такой адрес просто изменить (беспроводные сетевые карты позволяют программно менять МАС адрес) и еще проще перехватить, так как он даже в случае с WEP передается в открытом виде. Таким образом, элементарно проникнуть в сеть, защищенную Access Control List и использовать все ее преимущества и ресурсы. В случае наличия у вас в загашнике собственной точки доступа есть другая возможность: устанавливаете Аccess Рoint рядом с существующей сетью - если ваш сигнал сильнее оригинального, то клиент подключится именно к вам, а не к той сети, передав при этом не только МАС адрес, но и пароль и прочие данные. WEP Attacks Для объяснения всех атак сначала, думаю, необходимо рассказать о том, как же шифруются данные в WEP. Итак, вот весь план: • Чистые данные проходят проверку целостности, и выдается контрольная сумма (integrity check value, ICV). В протоколе 802.11 для этого используется СRC-32. • ICV добавляется в конец данных. • Генерируется 24-битный вектор инициализации (IV) и за ним привязывается секретный ключ. Полученное значение является исходным для генерации псевдослучайного числа. • Генератор случайных чисел выдает ключевую последовательность. • Данные XOR'ятся с этой ключевой последовательностью. • Вектор инициализации добавляется в конец и все это передается в эфир. Plaintext атака В таком взломе атакующий знает исходное послание и имеет копию зашифрованного ответа. Недостающее звено это ключ. Для его получения атакующий посылает цели небольшую часть данных и получает ответ, получив, его мы, находим 24-битный вектор инициализации, используемый для генерирования ключа - нахождение ключа в таком случае всего лишь задача брутфорса. Другой вариант - обычный XOR. Если у нас есть посланный plain text и его зашифрованный вариант, то мы просто XOR'им шифр и на выходе получаем ключ, который вместе с вектором дает возможность "грузить" пакеты в сеть без аутентификации на точке доступа. Повторное использование шифра Атакующий выцепляет из пакета ключевую последовательность. Так как алгоритм шифрования WEP на вектор отводит довольно мало места, атакующий может перехватывать ключевой поток, используя разные IV, создавая для себя их последовательность. Таким образом, хакер может расшифровывать сообщения используя все тот же XOR, когда по сети пойдут зашифрованные данные при помощи сгенерированных ранее ключевых потоков их можно будет расшифровать. Атака Fluhrer-Mantin-Shamir Летом прошло года работник Cisco Scott Fluhrer, Itsik Mantin и Adi Shamir из научного института Израиля, обнаружили уязвимость в алгоритме Key Scheduling Algorithm (KSA) который работает в RC4. С ее помощью можно получить как 24 битный ключ WEP, так и 128 битный ключ WEP 2. На всеобщее обозрение было представлено две программы - Air snort и WEPCrack. Low-Hanging Fruit Собственно как ясно из названия дело тут даже не в атаке, а в добыче халявы из незащищенных сетей. Большинство беспроводных сетей абсолютно не защищены, в них не требуется авторизации и даже не используют WEP, так что человек с беспроводной сетевой карточкой и сканером может легко подключиться к Access Point'у и использовать все ресурсы им предоставляемые. Отсюда и название - низко висящие фрукты, которые сорвать не составляет никакого труда... Безопасность сетей Итак, мы рассмотрели основные проблемы безопасности, настало время поговорить и о защите от хакеров. В этой главе опишем основные методы борьбы с незаконным проникновением: Фильтрация МАС адресов В этом варианте администратор составляет список МАС адресов сетевых карт клиентов. В случае нескольких АР необходимо предусмотреть, что бы МАС адрес клиента существовал на всех, дабы он мог беспрепятственно перемещаться между ними. Однако этот метод легко победить (смотрите наши предыдущие статьи по теме), так что в одиночку его использовать не рекомендуется. WEP Обеспечивает шифрование при передаче данных между клиентом и сервером, однако как мы уже описывали, так же легко поддается взлому. Использовать его, тем не менее, можно и нужно, дабы не облегчать взломщику его задачу. SSID (Network ID) Первой попыткой обезопасить беспроводные сети была система Сетевых Идентификаторов или SSID. При попытке клиента подключится к АР на него передается семизначный алфавитно-цифровой код, используя метку SSID мы можем быть уверены, что только знающие его клиенты будут присоединяться к нашей сети. При использовании WEP сетевой идентификатор при передаче шифруется, однако на конечном устройстве он хранится в виде plain-text'a, так что злоумышленник, имеющий доступ к девайсам сможет его прочесть. Firewall По ходу дела единственная вещь, которая может помочь от неавторизованного доступа. Доступ к сети должен осуществляться при помощи IPSec, secure shell или VPN и брандмауэр должен быть настроен на работу именно с этими безопасными соединениями - они и помогут избежать присутствия нежелательных "насекомых". AccessPoints Точку доступа надо настраивать на фильтрацию МАС адресов, кроме того, физически сам девайс необходимо изолировать от окружающих. Рекомендуется так же конфигурировать точку только по telnet, отрубив конфигурацию через браузер или SNMP. Структура сети Основы безопасности необходимо закладывать еще на стадии проектирования беспроводной сети. Вот несколько фишек, которые помогут "протянуть" правильную сеть: • Защищайте свою сеть при помощи VPN или access control list • Точка доступа не должна быть напрямую подсоединена к локальной сети даже если WEP включен • Точка доступа никогда не должна находиться позади брандмауэра • Доступ клиентам беспроводной сети надо давать по secure shell, IPSec или виртуальные частные сети. Они обеспечивают приемлемый уровень безопасности. Ссылки на программы: WEPCrack - http://www.ebcvg.com/download.php?id=1083 NetSumbler (windows) - http://www.ebcvg.com/download.php?id=1084 Airsnort - http://www.ebcvg.com/download.php?id=1085 лично мне, прочтение этой статьи дало понимание самого процесса взлома wi-fi //Спустя год... мда, нашел в сети неправильный копирайт, данная статья мной только опубликована в какой то раз, копирайт принадлежит neworder.box.sk. а не www.nowa.cc - Будте внимательны! //By DCRM Эх... смотри на всё легче) Последний раз редактировалось DCRM; 02.03.2008 в 00:56.. |
|
|
|
| Реклама: | синуслифтинг в стоматологии | Магазин бытовой техники: холодильник бирюса 940 nf - переходи на сайт ТАЙМТВ! | 3d сканирование | купить виброгалтовку на авито калининград | круиз астрахань москва |
|
|
#2
|
|
Guest
Сообщений: n/a
|
Статья итересная, но! Хочется от теории перейти к практике. Иду к заветной цели мелкими шагами. Интересует наглядно как все таки можно и чем проникнуть в єту сеть и пользоватся халявой? Работаю в Европе, там єтого добра полно, но все чаще стал замечать что умные европейцы стали защищать свои сети, или использовать вход по МАС адресам. Имею кое какое оборудование, NS2 с дуру купил, но она мне не очень помогла. Я уже не знаю с чего опять начать. А еще ни разу не пробовал ни одну программу по взлому. Все ссылаются на Linux якобы она отлично работает с программами злома. У меня ноут AsusM50Vm в нем ОС Windows Vista, WiFi 5100AGN из нета понял что она не подходит для злома. Нужна помощь с чего начать, что еще необходимо? Буду очень признателен за помощь в этом не простом деле.
|
|
|
|
#3
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
ViP
![]() Пол:
Регистрация: 17.09.2006
Сообщений: 1,182
Репутация: 1592
|
Далее по тексту
И чуть ниже
В принципе, все что тебе необходимо лежит у тебя перед глазами, надо только взять и не лениться и не бояться. Всегда можно отмазаться, что "Провожу исследования по безопасности WiFi сетей в данном регионе" пару громких имен, напыщенных фраз, сказать что у них все на высоте и домой окольными путями. А софт попробовать все таки стоит, ибо не будешь же ты ломать wifi сеть путем отрыва антенн и присобачивания кабеля к лаптопу. Софт можно наковырять по этому адресу: http://www.nowa.cc/showthread.php?t=156271&page=3.
Если ты про OS WinVista - то да, для взлома она не подходит, лучше конечно Linux и знания основ. На линукс лучше сделать больший упор чем на изучение принципов работы программ, ибо незачем изобретать велосипед, когда за долго до вас это сделали. Нет я конечно не против, что в последствии ты накропаешь сам программулину, но начинать то все равно придется с чужих. Удачи, будут вопросы пиши, обсудим. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
| Эти 2 пользователя(ей) сказали cпасибо за это полезное сообщение: |
|
|
#4
|
|
Guest
Сообщений: n/a
|
Большое Спасибо! Буду разбираться. Смотрю ссылку на проги. Да! Для меня это все ново. Но очень хочется разобратся в этом. Времени осталось 3 месяца. Уважаемый Deementor, буду Вам очень признателен за любую помощь в освоении
. Если можно, както связыватся не через форум. Ну чтобы не привлекать к себе внимания. Буду очень признателен. |
|
|
|
#5
|
|
Неактивный пользователь
Пол:
Регистрация: 16.10.2009
Адрес: Крым
Сообщений: 11
Репутация: 0
|
А с этим (Intel(R) PRO/Wireless 3945ABG Network Connection) я могу влезть к кому-небудь без всяких примочек(которые я никак не могу скачать)
|
|
|
|
|
|
#6
|
|
Неактивный пользователь
Пол:
Регистрация: 27.02.2007
Сообщений: 27
Репутация: 6
|
На шел открытую точку (без шифрования), подключился, даже вошел в меню настроек модема, а в инет войти получилось пару раз и без какой либо видимой закономерности. Что посоветуете, как постоянно иметь WIFI инет?
Добавлено через 6 минут Набрел на открытую точку (без шифрования), но в инет выйти не получается. Что делать? Последний раз редактировалось bor154311; 13.03.2010 в 23:06.. Причина: Добавлено сообщение |
|
|
|
|
|
#7
|
|
Обновился CommView, в нем есть поддержка WiFi 5100AGN. ![]() |
|
|
|
|
|
|
#8
|
|
Новичок
![]() ![]() Пол:
Регистрация: 23.07.2009
Сообщений: 20
Репутация: 2
|
Статья итересная, но! Хочется от теории перейти к практике.
|
|
|
|
|
|
#9
|
|
Неактивный пользователь
Регистрация: 19.01.2008
Сообщений: 15
Репутация: 37
|
CommView перехватил пакеты одной ветки Wep . В итгоге есть ключ как с ним пользоваться обясните начинающему,подключается только к локалке как подключить инет?
![]() |
|
|
|
|
|
#10
|
|
Новичок
Пол:
Регистрация: 15.09.2010
Адрес: Казахстан Алматы
Сообщений: 1
Репутация: 5
|
Сегодня я расскажу Вам несколько способов как можно бесплатно посидеть в интернете через WI-FI с компьютера или ноутбука.
Итак, начнем. Что мы имеем?
Способ №1: Ставим ноутбук (компьютер с адаптером) поближе к окну. Заходим в беспроводные подключения на компьютере (не забудьте убедиться что WI-FI адаптер включен и работает корректно). Должны отобразиться беспроводные сети которые "видит" ваш адаптер. Если на сети стоит замок и написано что-то похожее на WPA или WEP - можно смело пропускать эту сеть. Предположим что у вас доступна сеть "Free WIFI"(или что то подобное) можно просто подключиться к ней и все. Дальше вам требуется немного подождать пока удаленная точка доступа выдаст вам правильные настройки и Вы можете начинать покорять просторы интернета. Если у вас нет в списке точек доступа со словами "Free", "besplatno","halyava", но есть точки без замка с названиями "vasya", "router", "WLAN" и т.д. то с ними в основном есть пару проблем: эта точка доступа может не давать автоматом настройки. Либо же это обычная домашняя точка доступа "без интернета". Будем надеяться что это все таки первый вариант, то есть точка, которая не дает автоматом настройки. Пробуем к ней подключиться. Если в итоге процесс застревает на надписи "Получение сетевого адреса" то наши ожидания правильны, точка не может сама дать верные настройки. Что же будем сами настраивать. Заходим в сетевые подключения: Пуск-->Подключение-->отобразить Все подключения, жмем правой кнопкой по беспроводному соединению-->свойства и на первой вкладке дважды кликаем на "Протокол Интернета (TCP/IP)". В открывшемся окошке выбираем "Использовать следующий IP-адрес" и вписываем значения. IP адрес вводим 192.168.1.123 (число 123 можно менять в диапазоне от 2 до 255), далее жмем на "Маску подсети", она должна назначаться автоматически в виде 255.255.255.0 и наконец "Основной шлюз". Так как в 90 % случаев адрес у точки 192.168.1.1, то будем отталкиваться от этой теории и ставим шлюз 192.168.1.1. К DNS мы еще вернемся. Нажимаем ОК, еще раз ОК. Пробуем заново подключиться к той точке, что уже пытались ранее. Если все настроено правильно - будет написано, что беспроводная сеть подключена. Значит мы соединились с точкой успешно. Теперь нам нужен сам интернет, но пока мы незнаем DNS адреса, то интернета нам не видать. Открываем интернет браузер и в адресе вводим "192.168.1.1" (без кавычек и всяких http://). У нас должно выскочить окошко с запросом логина и пароля. Опять же по теории вводим в оба окна слово "admin" (без кавычек). Если все верно, то откроется страница точки доступа. Если точка вас не пускает, то забиваем на эту точку и пробуем подключиться к следующей. Предположим, что Вам все-таки удалось зайти на страничку точки доступа. “Что нам отсюда надо?” - спросите Вы. Нам нужно отсюда узнать DNS адреса. Ищем на страничке "Status" и нажимаем на него. Откроется статус подключения у точки доступа. Там будет много статистики и слов типа: IP adress, netmask, gate, Primary DNS, Secondary DNS. Из всего этого нам нужно только Primary DNS, Secondary DNS. Пусть они будут у вас 111.111.111.111 и 222.222.222.222 (на самом деле они, конечно, будут другими). Не закрывая окна со статусом точки доступа, опять открываем свойства беспроводного подключения, протокол интернета TCP/IP и в полях предпочитаемый и альтернативный DNS вписываем то, что было статусе точки как Primary DNS и Secondary DNS(из написанного выше это 111.111.111.111 и 222.222.222.222). Нажимаем ОК, еще раз ОК. Подключитесь к точке еще раз (если вас выкинуло после нажатия ОК). ВСЕ. Настройка интернета закончена. Теперь можно и проверить его в действии. Открываем в браузере свой любимый сайт. Открылось? Поздравляю! Можете идти и рассказывать друзьям, какой вы гений и обмывать это дело. P.S. Ничего сложного тут нет, просто расписано подробно, на самом деле все это занимает не больше 1 минуты. Способ №2: Вот тут уже придется попотеть. Способ реализует вход через точки доступа Golden WIFI и Beeline WIFI (далее во всем тексте дабы не писать везде Golden WIFI и Beeline WIFI будет писаться просто GBWIFI ) Нам потребуется:
Начнем. Наша цель - Подключить инет через GBWIFI с помощью vpn корбины. Так как в Москве около 10000 точек GBWIFI то проблемы с покрытием явно маловероятны. Качаем Angry IP scanner. Заходим на сайт http://ipindex.homelinux.net/ и вбиваем в поиск "CORBINA". Ищем самый большой ранг адресов (я нашел 89.178.0.0-89.178.255.255, а это 65000 адресов, в принципе достаточно). Открываем ipscan.exe из скачанного архива Angry IP. В IP range в левом столбике пишем 89.178.0.0, во втором 89.178.255.255. Ставим галку на Scan ports, жмем маленькую кнопку в виде троеточия чуть правее, убираем, если что то было в верхнем поле Ports и пишем туда "80" (без кавычек). Жмём ОК. Заходим в Options->Options и выбираем в поле Display справа: Only open ports. Жмем ОК & Save. Еще раз проверяем все ли в порядке с подключением к интернету. Если все в норме - жмем Start. Теперь нам понадобится пункт 5, Употребляем пива/кофе/еду до того момента пока не начнут появляться в сканере зеленые кружочки с адресами. Выделяем 1 адрес и копируем его(или правой кнопкой: IP->Clipboard или Ctrl+C на выделенном адресе. Вставляем адрес 89.178.0.26(пример) в браузер. Если открывается какой нибудь сайт или ничего не открывает и пишет готово выбираем следующий IP адрес по списку и проделываем то же самое до того момента пока нам не предложат ввести логинпароль. Вводим в оба поля "admin"(без кавычек) Например это будет роутер WL500g. Откроется интерфейс этого роутера. В правом столбике выбираем "IP Config"(на разных модемах может быть по-разному). Далее жмем "WAN & LAN" (на разных моделях по-разному, суть одна - должны быть указаны данные подключения (логин и пароль под звездочками)). Так на открывшейся вкладке "WAN & LAN" мы видим User Name: vasya Password: ******. Так, логин мы теперь знаем. Нужно узнать и пароль. Жмем в поле где звездочки, правой кнопкой-->В этом фрейме-->Просмотр исходного кода фрейма. В открывшемся окне "Правка-->Поиск" вводим логин(в моем случае vasya) видим что то такого рода "value="vasya", прокручиваем на пару строчек вниз и видим "value="12345"(если посмотреть левее, то будет видно что там пристутствует слово password. И так, теперь мы знаем и логин и пароль от доступа к корбине. Заходим на сайт stat.corbina.ru, жмем ВХОД, вводим логин и пароль (в моем случае vasya:12345). Теперь мы находимся в панели управления. Мы можем видеть баланс пользователя, и ниже подключенные услуги.. из них нам нужны пункты "Подключить услугу «Corbina+WiFi»" и "Услуга IP-телефон (SIP) не подключена. ПОДКЛЮЧИТЬ". Про SIP телефон это отдельный разговор и опишу я его в другой теме, а WIFI мы сейчас же и подключим. Нажимаем на "Подключить услугу «Corbina+WiFi»" , жмем "Подключить" Через 10 минут будет доступна услуга GBWIFI. Закрываем все открытые окна. Отключаемся от проводного интернета. Включаем беспроводное соединение (Если вы пытались подключиться по первому способу не забудьте в настройках TCPIP поставить все на автоматическое получение IP. Подключаемся к сети GBWIFI. Подключились. Теперь надо создать vpn подключение для того чтобы подключиться к корбине через GBWIFI. Пуск-->Подключение-->отобразить Все подключения-->Создание нового подключения-->далее-->подкл. к сети на раб. столе-->Подкл. к виртуальной частной сети-->пишем название на ваше усмотрение-->не набирать номер(этого пункта может не быть)-->Имя компьютера или IP адрес пишем "vpn.corbina.net"-->добавляем ярлык и все готово. В открывшемся подключении: Свойства-->Безопасность-->убираем галку с "Требуется шифрование данных" потому что с этой галкой мы не сможем подключиться. Жмем ОК и вводим заполученные нами логин и пароль (в моем случае vasya:12345), подключаемся. Если подключение сразу сбрасывается. Проверьте, правильно ли подключена беспроводная сеть к GBWIFI. Если все вышеописанное сделано правильно то можете наслаждаться беспроводным интернетом за 0.0руб в месяц. (Не забудьте что требуется 10-15 минут чтобы подключить услугу «Corbina+WIFI». P.S. Все эти действия в среднем занимают 5-7 минут по времени P.P.S. Статья написана исключительно в ознакомительных целях. Автор не несет ответственности за проделанные деяния и тем более за испорченные нервы. Автор nupaT Последний раз редактировалось DCRM; 02.11.2010 в 13:23.. Причина: Хоть бы оформил и копирайты расставил |
|
|
|
|
|
#11
|
|
Неактивный пользователь
Пол:
Регистрация: 21.07.2012
Сообщений: 1
Репутация: 0
|
вот копался в интернете и наконец таки нашел.эта программа как то вытаскивает пороли и отображают из.вот ссылка http://depositfiles.com/files/awssf3ern
|
|
|
|
|
|
#12
|
|
Неактивный пользователь
Пол:
Регистрация: 13.09.2012
Сообщений: 1
Репутация: 2
|
Вот, нашел способ как взломать WI-FI! http://wpa2.at.ua/publ/kak_pojmat_handshake/1-1-0-2
работает с WPA/WPA2, WEP, WPS - в общем все чем можно сломать wi-fi. запускается с флешки, не требует установки на винт. Там же на форуме помогут подобрать пароль WPA/WPA2. Там и мне помогли взломать пароль, который оказался вовсе простой qwerty12029 Очень рад что не зря столько возился со взломом |
|
|
|
| Эти 2 пользователя(ей) сказали cпасибо за это полезное сообщение: |
|
|
#13
|
|
Новичок
Пол:
Регистрация: 09.07.2008
Сообщений: 8
Репутация: 1
|
в своё время пользовался загрузочным диском с Линуксой в которой уже была прога для сканирования WEP , не могу вспомнить названия что бы найти - может кто слышал про такую?
|
|
|
|
|
|
#14
|
|
Новичок
Пол:
Регистрация: 05.10.2007
Сообщений: 9
Репутация: 2
|
пробуй дистриб Linux Back Track
|
|
|
|
|
|
#15
|
|
До чего только не дойдет нагш народ ради халявы...))
Я вот тоже в течении месяца побегал по всем кафешкам в центре городау которыхесть вайфай. Где чаюпопил, где бутерброд перекусил,где бокал пива.В итоге у меня есть список паролей на вайфай почти по всему центру города. Так что теперь без проблем можно припарковать машину возле кафе и пользоваться интернетом. |
|
|
|
|
![]() |
Похожие темы
|
||||
| Тема | Автор | Раздел | Ответов | Последнее сообщение |
| Взлом qip | cvthtrf | ICQ, QIP, Miranda, R&Q и другие... | 9 | 05.02.2010 19:39 |
| Взлом WiFi | regist | Интернет партизаны | 1 | 30.01.2010 00:40 |
| Взлом W-LAN | orus | Хакинг в локальных сетях | 7 | 28.06.2009 22:28 |
| ВЗЛОМ PDF | LexRider | Архив | 1 | 09.09.2008 17:17 |
| Взлом IP телефонии... | Kamikadze_HL | Хакинг в глобальной сети WWW | 1 | 04.08.2007 10:41 |
|
|