עבור לתוכן

מי יכול לתת לי קישורים להורדה

Featured Replies

פורסם

אני רוצה להוריד תוכנה כדי להראות לשכן שלי איך אפשר לפרוץ לרשת האלחוטית המאובטחת שלו, כי הוא לא מאמין. אם מישהו יכול לעזור לי בקישורים לתוכנות שעובדות עם חלונות (לא מקינטוש) אני אודה לו מאוד. זה מוגן ב אבטחת WEP

בברכה ותודה

פורסם

ויש אנטי פריצה לתוכנה הזאת ?

כלומר הגנה ?...

פורסם

http://www.aircrack-ng.org/doku.php

רק אל תפרוץ לרשתות בלי רשות של הבעלים.

Installing:

make install

Uninstall:

make uninstall

w00t? אין משו יותר פשוט? ;) גם אני יראה בכיף לשכנים עד כמה הרשת שלהם "מאובטחת"

פורסם

ויש אנטי פריצה לתוכנה הזאת ?

כלומר הגנה ?...

כן, דבר ראשון לא להשתמש ב WEP בגלל שיש בו מספר חולשות מאוד מאוד רציניות.

ואם אתה משתמש ב WPA-PSK אז האורך המינימלי של ה passphrase שלך חייב להיות מעל 8 תווים,

לדעתי אפילו 20 ואם אתה יכול אל תשתמש באפשרות להכניס עד 63 תווי ASCII , תכניס 64 מספרים

הקסדצימלים.

זה אמור להפוך את הכלי הזה ללא מעשי לשימוש.

Installing:

make install

Uninstall:

make uninstall

אתה צריך לעשות את זה רק אם אתה מוריד את ה source. יש לך שם גירסאה בינארית ל WIN .

ודרך אגב, אתה צריך להיות ROOT אם אתה רוצה ש make install יעבוד.

אז תקליד לפני זה SU .

פורסם
  • מחבר

הקישור שנתת לי מוכר לי, תודה בכל אופן, מה שרציתי זה תוכנה בשם CISMET, לא הצלחתי למצוא קישור הורדה שעובד. אשמח אם תוכל לעזור

פורסם
  • מחבר

קבלו תיקון, התכוונתי לתוכנה kismet, סליחה, ראיתי שאפשר להוריד אותה בקישור http://www.kismetwireless.net/download.shtml, אבל

אני לא מצליח להוריד משם. בנוסף, ראיתי באיזה שהוא מקום שהתוכנה הזו עובדת רק עם לינוקס, האם זה נכון??????

פורסם

http://www.kismetwireless.net/

זאת תוכנה מציוינת לאתר רשתות וללכוד פאקטים, לבד היא לא תעזור לך לפרוץ WEP .

בתוך "חבילת" Aircrack יש לך גם (כמעט) תחליף לא רע בשם Airodump .

עריכה: תנסה שוב, הלינק עובד הרגע הורדתי משם .

פורסם
  • מחבר

אוקיי, אני צריך הסברים איך בדיוק משתמשים עם התוכנה הזו שהזכרת במקום kismet , כי אני בור ועם הארץ... לפחות במקרה של kismet היה לי איזה סרטון

הדרכה שסמכתי עליו

פורסם

בלי יותר מדי דיבורים,2 מדריכים בנושא:

http://www.smallnetbuilder.com/wireless/wireless-how-to/how_to_snort/

http://www.setup.co.il/Guides/Guide.asp?aid=159

בהצלחה.

למה אבל אתה מביא לו מדריך על snort ומדריך גרוע עם טעויות רציניות על ARP spoofing .

אין לזה קשר ל kismet או פריצת wep (טוב יש ל snort קשר לפריצת wep בגלל שהוא IDS ,אבל לא במקרה של השכן שלו).

השימוש ב kismet הוא מאוד פשוט, תבדוק ב man page שלו. הנה מדריך מאוד קצר:

http://www.wi-fiplanet.com/tutorials/article.php/3595531

לגבי Airodump , זה חלק מ aircrack הנה הסבר קצר מהאתר של aircrack :

http://www.aircrack-ng.org/doku.php?id=airodump-ng

אגב יש להם שם גם "Newbie Guide" , שאולי יעזור לך הנה לינק:

http://www.aircrack-ng.org/doku.php?id=newbie_guide

פורסם

למה אבל אתה מביא לו מדריך על snort ומדריך גרוע עם טעויות רציניות על ARP spoofing .

אין לזה קשר ל kismet או פריצת wep (טוב יש ל snort קשר לפריצת wep בגלל שהוא IDS ,אבל לא במקרה של השכן שלו).

השימוש ב kismet הוא מאוד פשוט, תבדוק ב man page שלו. הנה מדריך מאוד קצר:

http://www.wi-fiplanet.com/tutorials/article.php/3595531

לגבי Airodump , זה חלק מ aircrack הנה הסבר קצר מהאתר של aircrack :

http://www.aircrack-ng.org/doku.php?id=airodump-ng

אגב יש להם שם גם "Newbie Guide" , שאולי יעזור לך הנה לינק:

http://www.aircrack-ng.org/doku.php?id=newbie_guide

סליחה,רק בלי התנפלות!

בטעות הכנסתי לינק לא נכון.

הנה הנכון,מדריך ב-3 חלקים:

http://www.smallnetbuilder.com/wireless/wireless-how-to/how_to_crack_wep_pt1/

http://www.smallnetbuilder.com/wireless/wireless-how-to/how_to_crack_wep_pt2/

http://www.smallnetbuilder.com/wireless/wireless-how-to/how_to_crack_wep_pt3/

המדריך השני זה להעשרת ידע בכללי,וממש אין שם שום טעות בקשר ל-ARP spoofing!

אם אתה חושב ככה,אתה מוזמן לנמק ולהסביר.

שיהיה לך לילה טוב.

פורסם

על איזה התנפלות אתה מדבר?

פשוט לא הבנתי למה הבאת 2 לינקים שלא קשורים לנושא, עכשיו הבנתי שזה היה בטעות.

לגבי המדריך על ARP spoofing הנה הנימוקים שלי:

קודם כל הדבר שהכי עיצבן אותי זה שהוא מתייחס ל MITM ו ARP spoofing כאותו דבר וזה ממש ממש לא נכון.

אפשר להתמש ב ARP spoofing בשביל לבצע MITM אבל באותה קלות אני יכול להשתמש ב ARP spoofing

בשביל לבצע DOS . תביט בפיסקה הראשונה:

התקפת Man In The Middle Attack יעילה ביותר, בעיקר עבור

פריצה מתוך הרשת הפנימית. בהתקפה זו, אנו מנצלים את חולשת מנגנון פרוקוטול

ה Arp על מנת להתייצב בין הקורבן למטרתו - ואז, לקבל את הפאקטים מהקורבן

ולהעבירם למטרתו, וכמובן על הדרך לקלוט ולהאזין לתעבורה המתרחשת בינהם.

אתה רואה עד כמה זה נשמע מפגר? אם נעזוב רגע את הטע שהוא קורא ל ARP spoofing

MITM , מישהו צריך להסביר לו שניתן לבצע ARP spoofing רק אם אתה באותה רשת עם הקורבן.

אם הנכם נמצאים ברשת אלחוטית "ציבורית" (פתוחה לכולם), עצתי היא להימנע לחלוטין

מגישה אל חשבון הבנק או אפליקציות קריטיות אחרות(חשבונות אימל חשובים),

מאחר וברובן המוחלט של רשתות אלו אין שום הגנה נגד מנגנון MITM וכל זב-חוטם

היודע לנהל מתקפה זו יכול לבצע אותה באין מפריע.

אולי זאת עצה שהייתי נותן לאחותי, אבל לא הייתי כולל אותה במדריך הזה. הסיבה היא כמובן שאם אתה

משתמש ב SSL או כל פרוטוקול אחר שמעורב בו PKI , אתה "חסין" ל MITM , גם אם התוקף יציג לך את

ה Certificate שלו תקבל אזהרה מה client שלך ומכאן זה תלוי בך. אם אתה משתמש בפרוטוקול שמעביר

מידע ב clear text אז לא צריך שום MITM (צריך רק ברשתות עם switch) בשביל לגלות סיסמאות וכו'

התקפת MITM זוהי אחת הפירצות הידועות והשימושיות ביותר ברשתות פנימיות בפרט, וברשתות

אלחוטיות פתוחות בעיקר. חומרתה מתבטאת בכך שהתוקף מנטר את התעבורה כולה, כולל

אפשרות לנטר תעבורת SSL (על ידי יצירת Fake Certificate וביצוע

web-man-in-the-middle-attack) ובכך הוא יכול לדוגמא לקלוט

את כל הסיסמאות העוברות ברשת, כולל סיסמאות חשבון הבנק(!) ושאר סיסמאות מוצפנות.

כמו שאמרתי הוא יכול ליצור fake certificates עד מחר, זה יעבוד רק אם המשתמש לא מודע לסיכונים.

גם לא שמעתי אף פעם את המושג "web-man-in-the-middle-attack", נראה לי שזה משהו שהוא המציא.

חומרתה של התקפה זו, היא בכך שהיא "שקופה". כלומר, ללא ביצוע בדיקות אקטיביות

באותן רגעים על מנת לבדוק אם התקפה זו מתבצעת (למשל לבצע trace-route החוצה

ולראות שאין עוד HOP ביננו לבין המטרה), אין שום דרך לדעת שאכן התעבורה מנוטרת

וברגע זה יושב לנו התוקף "על הווריד", כך שכל מה שאנו עושים - שקוף בפניו.

קודם כל יש מספר דרכים לדעת, בעיקר בגלל שרוב התוקפים הממוצעים טיפשים או עצלנים מספיק בשביל לבצע

ARP spoof מכולם לכולם (אם לא הבנת אותי תגיד ואני ידגים), וגם אם זה מתבצע באופן נכון יש דרכים לגלות את זה.

אבל זה לא הדבר שהכי הציק לי, הדבר שהכי הצחיק לי הוא הקטע של ה HOP , מישהו צריך להסביר לבחור הזה את מודל ה OSI .

לא נוצר שום HOP נוסף בגלל שהכל נעשה בשכבה השניה (חוץ מ ARP עצמו שעובד בשלישית), במילים אחרות עם הייתי יוצר HOP נוסף

הייתי צריך להפוך את המכונה שלי ל router , וזה דבר מאוד מפגר לעשות במצב הזה, ויותר מזה זה פשוט לא יעבוד.

ואת כל זה מצאתי במדריך של עמוד אחד.

ארכיון

דיון זה הועבר לארכיון ולא ניתן להוסיף בו תגובות חדשות.

דיונים חדשים