Wireless Security Basics
- Wireless Security Break an Encryption
- Wireless Security - Encryption
- Wi-Fi Authentication Modes
- Wireless Security - Standards
- Wireless Security - Network
- Wireless Security - Access Point
- Wireless Security - Concepts
Wireless Threats
- Crack Wireless Attacks
- Launch Wireless Attacks
- Wireless Traffic Analysis(Sniffing)
- Wireless Hacking Methodology
- Ad-Hoc Connection Attack
- Misconfigured Access Point Attack
- Client Misassociation
- Rogue Access Point Attacks
- Authentication Attacks
- Wireless Security - Layer 3 DoS
- Wireless Security - Layer 2 DoS
- Wireless Security - Layer 1 DoS
- Wireless Security - DoS Attack
- Wireless - Confidentiality Attacks
- Wireless Security - Integrity Attacks
- Wireless - Access Control Attacks
Wireless Security Tools
- Wireless Security - Tools
- Wireless Security - Bluejack a Victim
- Wireless - Bluetooth Hacking Tools
- Wireless Security - Bluetooth Threats
- Wireless Security - Bluetooth Stack
- Wireless Security - Bluetooth Hacking
- Wireless Security RF Monitoring Tools
Wireless Security Pen Testing
- Pentesting LEAP Encrypted WLAN
- Pentesting WPA/WPA2 Encrypted
- WEP Encrypted WLAN
- Pentesting Unencrypted WLAN
- Wi-Fi Pen Testing
Wireless Security Useful Resources
Selected Reading
- Who is Who
- Computer Glossary
- HR Interview Questions
- Effective Resume Writing
- Questions and Answers
- UPSC IAS Exams Notes
Wireless Security - Crack Wireless Attacks
每当你需要“汽车”无线网络时,任务就是要打碎加密、认证或仓储算法,以得出某种秘密密码。
你们可以采取一些办法——
您可以尝试将加密算法与弱者分离。 这可能是站不住脚的,但为了与你非常诚实,现在没有人会使用可以破碎的算法,除非你是一流的加密分析器,而不是前进的道路。
大部分做法将侧重于使用某种独裁或强势攻击。
只是简单地告诉你,这次攻击是怎样进行的,想象我们有一些口号,“我们不知道”——“MySecretPasword”。 我们以某种方式拥有MD5和SHA1签名,如下文中所示:
作为攻击者,我们的目标是打破这些散列算法,得出最初的密码。 有许多可以用于这一目的的现成工具;我们也可以建立自己的工具。
下面是简单的文字(在废墟中写),可用于dict(类型——强势)攻击——
我们将使用简明字典(我用几秒制作的字典),如以下屏幕所示。 通常,在现实生活中,你会使用一个字典文件,有数十万个条目(人们愿意从互联网下载准备的字典文件,你可以尝试找到一个文件)。
这一文字背后的想法是穿过每一个密码,如果计算出来的散装与签字相匹配,我们就会从网络中“抽打”,这意味着我们已经找到了一个密码。
我必须说,这是一个简化的例子,但是,它完全体现了这一概念本身。
在无线网络裂缝期间,你最有可能使用一个叫做aircrack-ng的工具。 具体针对WEP/WPA/WPA2。 在发生WPA/WPA2裂缝的情况下,它将使用两种可能的口腔攻击(类似于上文提到的简化攻击)。 第一类是你可以由 yourself(或从互联网下载)来准备的,只是在文字中加以提及。 另一种做法是依靠内部字典airopb-ng,即使用该工具的内部字典数据库。
在这一点上,如果没有真正的裂缝,我将显示如何使用空勤。 我将使用我在上述例子中创建的非常小的字典(内部只有7个字眼,而实际的字典中你会发现的数以百万计)。 此外,我将不监测实时的任何交通,但我将使用.pcap。 在使用Kismet工具之前,我用无线电话打上了音响。
如你所看到的那样,有一股局域网,其中一些带有《世界优先秩序》的加密,大部分带有《世界行动计划》/WPA2。 我已经可以说,在这种情况下,任何类型的镇压都会失败,因为——
至于“WEP”加密的SSIDs,我们没有收集任何交通工具(“无数据”)。
至于WPA/WPA2被加密的SSIDs,我们没有任何手法。 你们记得,最初的四边手脚中的数据是唯一能够导致破坏网络的信息。 数据包本身被妥善加密,并抵制我们的攻击。
但是,如果想尝试的话,我将针对我自己的无线网络——“Home_e1000”和指数6。
正如我预测的那样,我们失败了。 接下来,我将确保我们不会失败,你将学会如何打赢和打碎无线网络——我可以告诉你,这是一个好感。
Advertisements