четверг, 3 июля 2014 г.

Проверка устойчивости защиты сети Wi-Fi - ссылки на статьи

Проверка WEP шифрования Wi-Fi сети в Windows - http://niochem.ru/wifi/wifi-security/vzlom-wep-wifi-v-windows/

Используется  ОС Windows,  CommView for Wi-Fi и  aircrack-ng 1.1 win.

Взлом WPA/WPA2 шифрования Wi-Fi сети в Windows - http://niochem.ru/wifi/wifi-security/vzlom-wpa-wpa2-wifi-v-windows/
Описание теории протокола и механизма проверки - http://www.levinkv.ru/wi-fi/vzlom-wi-fi-seti-wpa-wpa2-perehvat-handshake-chast-1.html

Видео-инструкция:


WPA – это замена устаревшему WEP протоколу, протоколы WPA/WPA2 являются в некоторой степени надстройками над WEP, в том смысле, что основной формат пакета и алгоритм шифрования (для WPA) не поменялись. Основные уязвимости WEP связаны с малой длиной IV — пакетов, примитивном алгоритме получения per-packet key, уязвимостями самого RC4 алгоритма и его потоковой природой. В WPA/WPA2 протоколах проблемы WEP практически решены, на данный момент нет методов взлома WPA ключей, кроме подбора ключей «в лоб» (brute-force). Это означает, что для поиска WPA-ключа нам надо его подбирать, например по словарю (радует, что не вручную, но даже на мощных компьютерах этот процесс занимает много времени). Минимальная длина WPA ключа 8 символов, поэтому в словаре должны быть слова, состоящие минимум из восьми символов.




Комментариев нет: