La semaine dernière nous a montré comment crack un réseau Wi-Fi de la clé WEP en utilisant un live CD et une ligne de commande fu. Aujourd'hui, nous avons d'autres options de la fissuration, mais plus important encore, des éclaircissements sur le point de tout cela.
Même Plus de facilité pour Crack WEP
La méthode de fissuration nous avons participé la semaine dernière dans 10 fastidieux de taper des commandes, vous pouvez facilement la graisse doigt. Si il n'y a pas de super-simple interface graphique avec un grand bouton «Crack ce réseau" et joue de la musique thème de James Bond, un couple de la fenêtre les options sont beaucoup plus utilisable.
SpoonWep en arrière 3 (démarré sur un PC ou un Mac ou VMware)
Avec la même backtrack 3 live CD ou VMware image que nous avons utilisé la semaine dernière, vous pouvez sauter presque toutes les commandes que vous voyez là-bas et l'utilisation SpoonWep lieu. Lorsque vous avez démarré en arrière 3, depuis le menu KDE, choisissez Backtrack> Radio Network Analysis> 80211> Craquage> SpoonWep. Vous obtiendrez la fenêtre que vous voyez sur la capture d'écran ici. Tout ce que vous devez exécuter SpoonWep contre un réseau Wi-Fi est la chaîne et BSSID. (J'ai utilisé précédemment mentionné airodump-ng
de commande pour obtenir le BSSID de mon routeur et vous pouvez également utiliser Kismet en arrière> Radio Network Analysis> 80211> Analyser le dossier de l'arrière du menu KDE pour obtenir ces informations.)
Entrez le BSSID de la "victime Mac" de SpoonWep. Choisissez votre carte Wi-Fi dans le menu déroulant, définissez la chaîne, et de lancer votre attaque. Augmenter ou diminuer votre taux d'injection à l'aide du curseur. (Merci à thehacker123, PrunellaIguana et RamonHans pour souligner SpoonWep.)
Quant à l'arrière 4 pre-release, des commentateurs soulignent qu'il supporte plus de cartes sans fil et peut crack de mots de passe plus vite avec aircrack-PTW. BT4 toujours gelé sur moi, mais je crois que c'est la version de l'Alfa USB utilisant un adaptateur a été à l'origine du problème, de sorte que votre kilométrage probablement varier.
KisMAC pour Mac OS X
Si vous souhaitez obtenir votre crack sur Mac-style, téléchargez gratuitement le KisMAC. KisMAC ne peut pas crack WEP avec votre ancien construit en carte de l'aéroport, vous aurez toujours besoin d'une carte qui fonctionne avec un pilote qui soutient KisMAC injection de paquets. Voici une liste des built-in est livré avec les pilotes KisMAC et la liste des adaptateurs sans fil qui fonctionnent avec ces drivers. Si vous utilisez une Alfa 500mW comme je suis, vous pouvez utiliser le pilote USB RTL8187L. La vidéo sur YouTube ci-dessous vous guidera dans les étapes. De KisMAC la fenêtre Préférences, vous ajoutez le pilote qui fonctionne avec votre adaptateur sans fil. Scan pour les réseaux, choisissez celui que vous voulez à la fissure, et de choisir le menu Réseau "Deauthenticate". Puis, également depuis le réseau, choisissez "réinjecter les paquets." Une fois votre "Unique IVs" le nombre est assez élevé, à partir du menu Réseau, choisissez Crack et puis choisissez votre attaque.
Fenêtre externe Le clip montre un "déficit de Planification d'attaque" contre un 40-bits dans l'action avec KisMAC. Aller en plein écran et de haute qualité pour une meilleure lisibilité.
Windows: suite aircrack-ng
Pour autant que je sache, il n'y a pas de ligne de commande non-logiciels, vous pouvez installer sur Windows à crack WEP. Il ya beaucoup de tutoriels sur la façon d'installer la suite aircrack-ng de Windows et lancez-le. Demi-coeur, je essayé un peu sur ma propre, mais tout est revenu à remonter 3. (Si vous avez d'utiliser la CLI de toute façon, pourrait aussi bien faire de Linux une image.) Cygwin-Si votre cœur est consacrée courageux que le mien, voici comment installer Aircrack-ng pour Windows et un tutoriel plus sur la façon de crack WEP sur Windows XP Pro SP2.
Le Point: Vous savez maintenant comment mieux sécuriser votre réseau sans fil
Savoir crack des clés WEP ne signifie pas que vous aller à la réalité des gens en rupture de réseaux Wi-Fi. Cela signifie que vous avez vu, de première, comment sont crackable clés WEP. J'ai "connu" pendant des années maintenant que le WPA est plus sécurisé que le WEP, mais le pont sur mon réseau WPA offre mais ne peut pas authentifier avec elle sur mon (vieux, bon marché) du routeur. Il n'est pas jusqu'à ce que j'ai écrit l'article, la semaine dernière que j'ai eu une mise à jour du routeur qui fait le travail. C'est le pouvoir de voir quelque chose dans l'action que vous avez normalement reçu à parcourir les sites Web néfastes BlackHat à composer en.
Il s'agit d'un problème collant, bien entendu. Mais grâce à vous tous, le commentaire sur le fil de la semaine dernière howto éclairé quelques-uns des meilleurs points de sécurité sans fil sur la question. Pour rappel:
WEP ne pas garder quelqu'un. J'aime MaribelAlligator la comparaison d'une clé WEP à la salle de bain d'une maison de verrouillage, celui que vous pouvez ouvrir l'aide d'un peu tordue trombone. Tout le monde sait comment le débloquer, mais quand il est verrouillé tout le monde qui marche par comprendre qu'ils doivent rester en dehors. WEP Glenn Fleishman assimile à un "No Trespassing« signe-un indicateur clair de personnes à l'intérieur ne voulons pas non invitées, mais rien de ce qui effectivement à garder les gens.
WPA est crackable ainsi, mais il est plus difficile (notamment WPA2). Un réseau de câble est plus sûr que d'une connexion Wi-Fi, car il est plus difficile de s'y connecter. Mais si le câblage de votre maison n'est pas une option et il faut bien l'admettre, il n'est vraiment pas quelque chose de chacun d'entre nous veut faire, opter pour WPA2 si possible. Comme l'a fait remarquer plusieurs commentateurs, WPA a été fissurée, dans certaines circonstances, aussi bien, mais ce n'est pas fait aussi facilement que le WEP. Pour expliquer, MaribelAlligator continue la "salle de bain lock" analogie:
WPA est une norme de la fermeture de la porte, il est beaucoup plus sûr, mais il est encore possible d'obtenir par quelqu'un avec les bons outils, les connaissances et les circonstances. WPA2 est comme une banque sûre. Il est possible de mai défaite, selon la manière dont il a été mis en place, mais il n'est pas réaliste possible pour quiconque de le faire en réalité ... pourtant.
Filtrage des adresses MAC et masquage du SSID n'est pas question pour les gens qui veulent po Quelques commentateurs ont dit qu'ils ont cessé de diffuser leur SSID du routeur, et de mettre en place filtrage par adresse MAC, qui ne permet que des dispositifs particuliers de s'y connecter. Ces mesures permettront d'arrêter les gens qui ne savent pas ce qu'ils font, mais pas ceux qui le font. La falsification de l'adresse MAC est très facile, et toute la valeur de son scanner de réseaux de sel (y compris les gratuits comme NetStumbler) pour détecter les réseaux SSID caché. Pour continuer à la salle de bain lock analogie, MaribelAlligator dit:
Pas de diffusion de votre SSID, c'est comme prendre les numéros hors de votre maison - La maison est toujours là et tout le monde peut le voir, il est juste un peu difficile à trouver pour les personnes qui ne savent pas ce qu'ils cherchent déjà. Filtrage par adresse MAC, c'est comme avoir un gardien à la porte que le nom de tous les contrôles à une liste pour voir si elles peuvent entrer. Le seul problème est, il ne demande pas d'ID ou de vous souvenir de ce que les gens ressemblent, de façon tout le monde peut écouter et à voir ce que les noms sont permis, puis demander à quelqu'un d'autre.
The bottom line: Protégez votre matériel en utilisant de multiples couches de sécurité. La question de savoir si votre réseau filaire ou sans fil, ouvert, WEP, WPA ou WPA2, de prendre plusieurs mesures importantes pour garantir votre stuff. Mot de passe de votre réseau d'actions (choisir les bonnes!), Les virus et les logiciels malveillants balayages, de sauvegarder vos données, lancez-les pare-feu, bref, ne pas compter entièrement sur votre routeur sans fil le mot de passe (si c'est le cryptage WEP ou non) à se tenir à l'écart les intrus .
Si vous avez des vieux appareils qui ne supportent que le WEP ... Comme tout dans la vie, vous avez de l'équilibre des risques et des récompenses. Si votre Nintendo DS ne parle que WEP, et si vous voulez un accès sans fil, utilisez WEP sachant que les risques. D. Ben fait un grand point sur WEP uniquement dispositifs:
Assurez-vous que votre firmware est mis à jour, et si c'est le cas, le diable à l'entrée des fabricants de commencer à soutenir WPA2. "J'ai vu cet article sur Lifehacker" ... C'est totalement scandaleux que tout fabricant soutenu appareil sans fil, en 2009, qui ne proposent que WEP.
Merci à tous ceux qui ont abandonné la connaissance dans les commentaires sur le didacticiel précédent. Maintenant aller de l'avant et de configurer votre réseau sans fil comme il se doit.
Gina Trapani, Lifehacker fondateurs de l'éditeur, est fini avec ce Wi-Fi clé cryptée fissuration entreprise. Pour l'instant. Son hebdomadaire, Smarterware, paraît tous les mercredis sur Lifehacker. Abonnez-vous à la balise Smarterware alimentation pour obtenir de nouveaux versements dans votre lecteur de news.
Aucun commentaire:
Enregistrer un commentaire