פורסם 2006 בדצמבר 2218 שנים אני רוצה להוריד תוכנה כדי להראות לשכן שלי איך אפשר לפרוץ לרשת האלחוטית המאובטחת שלו, כי הוא לא מאמין. אם מישהו יכול לעזור לי בקישורים לתוכנות שעובדות עם חלונות (לא מקינטוש) אני אודה לו מאוד. זה מוגן ב אבטחת WEPבברכה ותודה
פורסם 2006 בדצמבר 2218 שנים http://www.aircrack-ng.org/doku.phpרק אל תפרוץ לרשתות בלי רשות של הבעלים.
פורסם 2006 בדצמבר 2218 שנים http://www.aircrack-ng.org/doku.php רק אל תפרוץ לרשתות בלי רשות של הבעלים. Installing: make install Uninstall: make uninstall w00t? אין משו יותר פשוט? גם אני יראה בכיף לשכנים עד כמה הרשת שלהם "מאובטחת"
פורסם 2006 בדצמבר 2218 שנים ויש אנטי פריצה לתוכנה הזאת ?כלומר הגנה ?...כן, דבר ראשון לא להשתמש ב WEP בגלל שיש בו מספר חולשות מאוד מאוד רציניות. ואם אתה משתמש ב WPA-PSK אז האורך המינימלי של ה passphrase שלך חייב להיות מעל 8 תווים,לדעתי אפילו 20 ואם אתה יכול אל תשתמש באפשרות להכניס עד 63 תווי ASCII , תכניס 64 מספרים הקסדצימלים.זה אמור להפוך את הכלי הזה ללא מעשי לשימוש. Installing: make installUninstall: make uninstallאתה צריך לעשות את זה רק אם אתה מוריד את ה source. יש לך שם גירסאה בינארית ל WIN .ודרך אגב, אתה צריך להיות ROOT אם אתה רוצה ש make install יעבוד.אז תקליד לפני זה SU .
פורסם 2006 בדצמבר 2318 שנים מחבר הקישור שנתת לי מוכר לי, תודה בכל אופן, מה שרציתי זה תוכנה בשם CISMET, לא הצלחתי למצוא קישור הורדה שעובד. אשמח אם תוכל לעזור
פורסם 2006 בדצמבר 2318 שנים מחבר קבלו תיקון, התכוונתי לתוכנה kismet, סליחה, ראיתי שאפשר להוריד אותה בקישור http://www.kismetwireless.net/download.shtml, אבלאני לא מצליח להוריד משם. בנוסף, ראיתי באיזה שהוא מקום שהתוכנה הזו עובדת רק עם לינוקס, האם זה נכון??????
פורסם 2006 בדצמבר 2318 שנים http://www.kismetwireless.net/זאת תוכנה מציוינת לאתר רשתות וללכוד פאקטים, לבד היא לא תעזור לך לפרוץ WEP .בתוך "חבילת" Aircrack יש לך גם (כמעט) תחליף לא רע בשם Airodump . עריכה: תנסה שוב, הלינק עובד הרגע הורדתי משם .
פורסם 2006 בדצמבר 2318 שנים מחבר אוקיי, אני צריך הסברים איך בדיוק משתמשים עם התוכנה הזו שהזכרת במקום kismet , כי אני בור ועם הארץ... לפחות במקרה של kismet היה לי איזה סרטון הדרכה שסמכתי עליו
פורסם 2006 בדצמבר 2318 שנים בלי יותר מדי דיבורים,2 מדריכים בנושא:http://www.smallnetbuilder.com/wireless/wireless-how-to/how_to_snort/http://www.setup.co.il/Guides/Guide.asp?aid=159בהצלחה.
פורסם 2006 בדצמבר 2318 שנים בלי יותר מדי דיבורים,2 מדריכים בנושא:http://www.smallnetbuilder.com/wireless/wireless-how-to/how_to_snort/http://www.setup.co.il/Guides/Guide.asp?aid=159בהצלחה.למה אבל אתה מביא לו מדריך על snort ומדריך גרוע עם טעויות רציניות על ARP spoofing .אין לזה קשר ל kismet או פריצת wep (טוב יש ל snort קשר לפריצת wep בגלל שהוא IDS ,אבל לא במקרה של השכן שלו).השימוש ב kismet הוא מאוד פשוט, תבדוק ב man page שלו. הנה מדריך מאוד קצר:http://www.wi-fiplanet.com/tutorials/article.php/3595531 לגבי Airodump , זה חלק מ aircrack הנה הסבר קצר מהאתר של aircrack :http://www.aircrack-ng.org/doku.php?id=airodump-ngאגב יש להם שם גם "Newbie Guide" , שאולי יעזור לך הנה לינק:http://www.aircrack-ng.org/doku.php?id=newbie_guide
פורסם 2006 בדצמבר 2318 שנים למה אבל אתה מביא לו מדריך על snort ומדריך גרוע עם טעויות רציניות על ARP spoofing .אין לזה קשר ל kismet או פריצת wep (טוב יש ל snort קשר לפריצת wep בגלל שהוא IDS ,אבל לא במקרה של השכן שלו).השימוש ב kismet הוא מאוד פשוט, תבדוק ב man page שלו. הנה מדריך מאוד קצר:http://www.wi-fiplanet.com/tutorials/article.php/3595531 לגבי Airodump , זה חלק מ aircrack הנה הסבר קצר מהאתר של aircrack :http://www.aircrack-ng.org/doku.php?id=airodump-ngאגב יש להם שם גם "Newbie Guide" , שאולי יעזור לך הנה לינק:http://www.aircrack-ng.org/doku.php?id=newbie_guideסליחה,רק בלי התנפלות!בטעות הכנסתי לינק לא נכון.הנה הנכון,מדריך ב-3 חלקים:http://www.smallnetbuilder.com/wireless/wireless-how-to/how_to_crack_wep_pt1/http://www.smallnetbuilder.com/wireless/wireless-how-to/how_to_crack_wep_pt2/http://www.smallnetbuilder.com/wireless/wireless-how-to/how_to_crack_wep_pt3/המדריך השני זה להעשרת ידע בכללי,וממש אין שם שום טעות בקשר ל-ARP spoofing!אם אתה חושב ככה,אתה מוזמן לנמק ולהסביר.שיהיה לך לילה טוב.
פורסם 2006 בדצמבר 2418 שנים על איזה התנפלות אתה מדבר?פשוט לא הבנתי למה הבאת 2 לינקים שלא קשורים לנושא, עכשיו הבנתי שזה היה בטעות. לגבי המדריך על ARP spoofing הנה הנימוקים שלי:קודם כל הדבר שהכי עיצבן אותי זה שהוא מתייחס ל MITM ו ARP spoofing כאותו דבר וזה ממש ממש לא נכון.אפשר להתמש ב ARP spoofing בשביל לבצע MITM אבל באותה קלות אני יכול להשתמש ב ARP spoofing בשביל לבצע DOS . תביט בפיסקה הראשונה:התקפת Man In The Middle Attack יעילה ביותר, בעיקר עבורפריצה מתוך הרשת הפנימית. בהתקפה זו, אנו מנצלים את חולשת מנגנון פרוקוטולה Arp על מנת להתייצב בין הקורבן למטרתו - ואז, לקבל את הפאקטים מהקורבןולהעבירם למטרתו, וכמובן על הדרך לקלוט ולהאזין לתעבורה המתרחשת בינהם.אתה רואה עד כמה זה נשמע מפגר? אם נעזוב רגע את הטע שהוא קורא ל ARP spoofing MITM , מישהו צריך להסביר לו שניתן לבצע ARP spoofing רק אם אתה באותה רשת עם הקורבן.אם הנכם נמצאים ברשת אלחוטית "ציבורית" (פתוחה לכולם), עצתי היא להימנע לחלוטיןמגישה אל חשבון הבנק או אפליקציות קריטיות אחרות(חשבונות אימל חשובים),מאחר וברובן המוחלט של רשתות אלו אין שום הגנה נגד מנגנון MITM וכל זב-חוטםהיודע לנהל מתקפה זו יכול לבצע אותה באין מפריע.אולי זאת עצה שהייתי נותן לאחותי, אבל לא הייתי כולל אותה במדריך הזה. הסיבה היא כמובן שאם אתה משתמש ב SSL או כל פרוטוקול אחר שמעורב בו PKI , אתה "חסין" ל MITM , גם אם התוקף יציג לך אתה Certificate שלו תקבל אזהרה מה client שלך ומכאן זה תלוי בך. אם אתה משתמש בפרוטוקול שמעביר מידע ב clear text אז לא צריך שום MITM (צריך רק ברשתות עם switch) בשביל לגלות סיסמאות וכו'התקפת MITM זוהי אחת הפירצות הידועות והשימושיות ביותר ברשתות פנימיות בפרט, וברשתותאלחוטיות פתוחות בעיקר. חומרתה מתבטאת בכך שהתוקף מנטר את התעבורה כולה, כוללאפשרות לנטר תעבורת SSL (על ידי יצירת Fake Certificate וביצועweb-man-in-the-middle-attack) ובכך הוא יכול לדוגמא לקלוטאת כל הסיסמאות העוברות ברשת, כולל סיסמאות חשבון הבנק(!) ושאר סיסמאות מוצפנות. כמו שאמרתי הוא יכול ליצור fake certificates עד מחר, זה יעבוד רק אם המשתמש לא מודע לסיכונים.גם לא שמעתי אף פעם את המושג "web-man-in-the-middle-attack", נראה לי שזה משהו שהוא המציא.חומרתה של התקפה זו, היא בכך שהיא "שקופה". כלומר, ללא ביצוע בדיקות אקטיביותבאותן רגעים על מנת לבדוק אם התקפה זו מתבצעת (למשל לבצע trace-route החוצהולראות שאין עוד HOP ביננו לבין המטרה), אין שום דרך לדעת שאכן התעבורה מנוטרתוברגע זה יושב לנו התוקף "על הווריד", כך שכל מה שאנו עושים - שקוף בפניו. קודם כל יש מספר דרכים לדעת, בעיקר בגלל שרוב התוקפים הממוצעים טיפשים או עצלנים מספיק בשביל לבצע ARP spoof מכולם לכולם (אם לא הבנת אותי תגיד ואני ידגים), וגם אם זה מתבצע באופן נכון יש דרכים לגלות את זה.אבל זה לא הדבר שהכי הציק לי, הדבר שהכי הצחיק לי הוא הקטע של ה HOP , מישהו צריך להסביר לבחור הזה את מודל ה OSI .לא נוצר שום HOP נוסף בגלל שהכל נעשה בשכבה השניה (חוץ מ ARP עצמו שעובד בשלישית), במילים אחרות עם הייתי יוצר HOP נוסףהייתי צריך להפוך את המכונה שלי ל router , וזה דבר מאוד מפגר לעשות במצב הזה, ויותר מזה זה פשוט לא יעבוד.ואת כל זה מצאתי במדריך של עמוד אחד.
ארכיון
דיון זה הועבר לארכיון ולא ניתן להוסיף בו תגובות חדשות.