Metode standard de hacking wi-fi, rețea

De fapt, nu totul este atât de rău, deoarece exploatarea vulnerabilității nu poate restabili cheia primară. Puteți afla numai cheia utilizată pentru a verifica integritatea și fluxul de taste. Pe această bază, fără a cunoaște cheia primară, devine posibilă transferarea pachetelor în rețea. Pachetele sunt returnate într-o schemă similară cu easside-ng.







Deja, această vulnerabilitate poate fi verificată utilizând programul de testare tkiptun-ng adăugat la aercrack-ul de ramură instabil acum câteva zile. Instrucțiunile complete de utilizare promit să adăugați în curând. Deocamdată, numai se știe că pentru a efectua un atac este necesar să se schimbe MAC-ul adaptorului său la MAC-ul clientului, care este atacat. De asemenea, punctul de acces atacat trebuie să accepte QoS sau WMM, să utilizeze WPA + TKIP (nu AES), iar timpul pentru schimbarea cheii temporare trebuie să fie mai mare de 3600 de secunde. Dacă toate acestea sunt prezente, atunci puteți rula:

tkiptun-ng -h -o -m 80 -n 100 <интерфейс>

După executarea cu succes, veți primi un flux cheie cu care puteți crea pachete și le puteți rula în rețea.

În acest moment, acest lucru limitează funcționalitatea tkiptun-ng. Nu este suficient să declarați compromis WPA-TKIP, dar există motive să ne gândim la o tranziție deplină la WPA2, care nu este vulnerabil la această vulnerabilitate.







2. Hacking clasic WPA

În primul rând, trebuie să conectați autentificarea clientului, pentru a restabili cheia principală bazată pe acesta. Acest lucru este mai ușor de făcut prin executarea lui airodump-ng și așteptarea autentificării sau prin lansarea unui atac de de autentificare (aireplay-ng -0 <количество деаутентификаций>)

3. Hacking clasic cu ajutorul procesorului grafic NVIDIA

Elcomsoft a solicitat un brevet cu o descriere a noii tehnologii pentru selectarea parolelor în rețelele fără fir utilizând standardele de securitate WPA și WPA2. Potrivit dezvoltatorilor, tehnica oferă o duzină de viteză de selectare a parolei în comparație cu instrumentele standard.

De câțiva ani, ElcomSoft emite software de recuperare a parolei distribuite, conceput pentru a selecta parole uitate. Recent, o nouă versiune a instrumentului a fost prezentată publicului, în care un procesor grafic multifuncțional de la NVIDIA, mai degrabă decât un procesor standard, este responsabil pentru enumerarea opțiunilor.

Elcomsoft Distributed Password Recovery poate fi, de asemenea, utilizat pentru a obține acces la sistemele bazate pe Windows, pentru a debloca documentele Microsoft Office protejate prin parolă și alte sarcini PDF. Compania își promovează produsul pe piață ca instrument de lucru pentru angajații serviciilor speciale și instituțiile de stat, precum și firmele comerciale care oferă servicii de recuperare a parolelor și datelor

Între timp, unii experți și-au exprimat îngrijorarea că setul de instrumente Elcomsoft Distributed Password Recovery ar putea deveni o armă în mâinile escrocherilor online. La urma urmei, acum securitatea WPA / WPA2 a distrugerii în rețelele fără fir nu va dura săptămâni și luni, ci zile și poate chiar ore.

Vă recomandăm să citiți:







Articole similare

Trimiteți-le prietenilor: