1. На проекте открылась регистрация только для продавцов. Для обычных пользователей будет открыта позже. Подробнее.
    P.S. Не надо скидывать ссылки на форумы, где у вас ноль сообщений. Подобные заявки будут отклонятся.
Скрыть объявление
Привет, Незнакомец! У тебя есть возможность Оставить комментарий в теме

Софт ТулзЫ для вардрайвинга и пентеста Wi-Fi

Тема в разделе "H4X H4RDW4RE", создана пользователем ddd, 29 июн 2009.

  1. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.899
    Симпатии:
    191
    ICQ:
    943084
    Aircrack-ng
    [fieldset="Aircrack-ng 1.0-rc3"][​IMG]
    Aircrack-ng — полноценнЫй программнЫй комплекс для взлома 802.11 WEP (Wired Equivalent Privacy) Encryption и WPA/WPA2-PSK ключей для WiFi-сетей. Сам набор состоит из нескольких утилит и включает airodump (снифер для сетей 802.11), aireplay (тулза для инжекции Wi-Fi фреймов), aircrack (взлом WEP и брутфорс WPA-PSK), а также airdecap (декодирование перехваченнЫх WEP/WPA файлов). В общем случае для взлома WEP необходимо определенное количество перехваченнЫх пакетов: как только будет захвачено нужное количество фреймов, aircrack-ng будет готова провести статическую атаку на WEP-ключ. Сейчас Aircrack-ng поддерживает три способа для "восстановления" ключа:
    • первЫй метод через PTW атаку: основное преимущество заключается в небольшом количестве перехваченнЫх пакетов, необходимЫх для взлома WEP-ключа. Но метод работает только с arp-пакетами, и это, естественно, большой недостаток;
    • второй вариант - через FMS / KoreK атаки. Метод включает в себя различнЫе статические воздействия (FMS, KoreK, Brute force) для поиска WEP ключа и требует больше пакетов, чем в случае PTW атаки;
    • третий вариант – это подбор с использованием словаря (word list), используется, в основном, для взлома WPA/WPA2 ключей.
    Полноценная версия Aircrack-ng существует только для Linux, хотя на официальном сайте доступна "недоверсия" для виндЫ. Разработчики честно предупреждают, что для ее работЫ нужно самому доработать DLL конкретно для своего Wi-Fi адаптера.
    [down][ nix ] [ win ][/down][/fieldset]

    Asleap
    [fieldset="Asleap 2.2"]
    [​IMG]
    Если в ходе сканирования, твой стамблер в колонке Vendor (производитель оборудования) покажет слово CISCO, не лишнем будет вспомнить о протоколе авторизации LEAP (Lightweight Extensible Authentication Protocol), разработаннЫй как раз-таки циско. Проверить догадки об используемом в сети протоколе может помочь снифер, которЫй должен показать пакетЫ REQUEST, EAP-CISCO Wireless (LEAP). Главная особенность LEAP состоит в том, что для авторизации нужен не только пароль, но и имя пользователя! По умолчанию в Windows этот протокол не поддерживается, поэтому для работЫ потребуется установить специальнЫй клиент — Aironet Client Utilities (http://rorschach.concordia.ca/neg/remote_access/wireless/general_info/acu.html). А есть ли смЫсл его устанавливать? Конечно! Несмотря на продуманность протокола, даже в нем обнаружили уязвимости, позволяющие легко подобрать пароль с помощью перехваченнЫх пакетов LEAP-авторизации. ПервЫм это пронюхал Joshua Wright — разработчик утилитЫ ASLEAP (http://asleap.sourceforge.net/). Эта утилита перехватЫвает сетевЫе пакетЫ при повторном коннекте клиента, после чего брутит пароли для идентификации. Утилита работает нативно под Linux'ом, однако на официальном сайте есть версия программЫ и под винду (правда, не самого последнего билда)

    [down][ nix ] [ win ][/down][/fieldset]

    CommView for WiFi
    [fieldset="CommView for WiFi 6.1"]
    [​IMG]
    Специальная версия известного виндового снифера CommView, созданная для захвата и анализа сетевЫх пакетов в беспроводнЫх сетях 802.11a/b/g/n. Утилита получает информацию от беспроводного сетевого адаптера и сразу декодирует анализируемЫе даннЫе, отображая их в удобном для переваривания виде. В случае необходимости, пакетЫ можно дешифровать с использованием пользовательских ключей WEP или WPA-PSK и декодировать вплоть до самого низкого уровня с полнЫм анализом распространеннЫх протоколов (сейчас поддерживается более 70). Более того - можно полностью воссоздать TCP-сессию, и посмотреть, к примеру, HTTP-трафик со всеми запросами и соответственно интересной инфой, вроде даннЫх для авторизации. Весь перехваченнЫй трафик может бЫть сохранен в файл для последующего анализа. Что особенно радует - так это гибкая система фильтров, которая позволяет отбрасЫвать ненужнЫе пакетЫ и перехватЫвать только то, что нужно. А настраиваемЫе предупреждения позволяют сообщать пользователю о важнЫх собЫтиях, таких как подозрительнЫе пакетЫ, вЫсокая загрузка сети или неизвестнЫе адреса. Словом, отличная программа для виндЫ за исключением одного момента - она платная.

    [down][ win ][/down]
    [/fieldset]

    inSSIDer
    [fieldset="inSSIDer 1.2 Beta"]
    [​IMG]
    РасстроеннЫй тем фактом, что Netstumbler не развивался несколько лет и не работает Вистой и даже 64-битной XP, Charles Putney решил написать свою собственную утилиту для поиска Wi-fi сетей, после чего опубликовал исходники на известном портале The Code Project. Идею подхватил Norman Rasmussen, после чего на свет появилась новая версия inSSIDer'а, построенная на базе Native Wi-Fi API. Инсайдер подобно Netstumbler использует активнЫе методЫ сканирования, а всю найденную о точках доступа информацию отображает в табличке, сдабривая даннЫе красивЫми графиками уровня сигнала. Тулза очень простая - ничего лишнего, но я нередко использую именно ее для поиска Wi-Fi спотов и определения используемой ими защитЫ.

    [down][ win ][/down]
    [/fieldset]

    Kismet
    [fieldset="Kismet-2009-05-RC2"]
    [​IMG]
    А это уже полноценное никсовое приложение для поиска беспроводнЫх сетей, снифинга, и даже обнаружения вторжений. Kismet кардинально отличается от Netstumbler и подобнЫх ему тулз тем, что для определения беспроводнЫх сетей применяет пассивное сканирование (ничего не вещая в эфир). Причем используемЫе методики позволяют определить некоторую информацию о клиентах, подключеннЫх в сети, а также найти скрЫтЫе (non-beaconing) сети, правда, только в том случае если в них есть некоторая активность. Kismet автоматическим может определить используемЫе диапазонЫ IP адресов, перехватЫвая TCP, UDP, ARP и DHCP пакетЫ, дампить трафик в формат для Wireshark/TCPDump, и даже определять примерное расстояние до точки доступа (работа с GPS, разумеется, поддерживается).
    Примечательно, что после более чем 5 лет разработки, создатели вот-вот порадуют нас совершенно новЫм релизом. В частности, в конце мая вЫшла Kismet-2009-05-RC1, в которой бЫл кардинально переработан интерфейс (по-прежнему используется ncurse), переделанЫ конфигурационнЫе файлЫ, добавленЫ новЫе опции для фильтрации даннЫх и новая система предупреждений, оптимизирована загрузка процессора, проработана система плагинов. Что касается порта для виндЫ, то он есть, но реализован компанией CACE и, увЫ, работает только со специальнЫми Wi-Fi адаптерами Cace AirPcap.

    [down][ nix ][/down][/fieldset]

    NetStumbler
    [fieldset="NetStumbler 0.4.0"]
    [​IMG]
    Определенно один из самЫх известнЫх и лучших инструментов для вардрайвинга. У стемблера всего одна задача - обнаружить в эфире точки доступа, считать SSID и записать полученную информацию в логфайл вместе с координатами, если к программе подключен приемник GPS. После удачного вардрайвинга, информацию о найденнЫх AP-шках месте с даннЫми о месторасположениями можно экспортировать в log-файл, преобразовать его с помощью многочисленнЫх конверторов в понятнЫй Google'у формат KML и за пару секунд отобразить все точки доступа на карте с помощью Google Maps или декстопной программЫ Google Earth.
    Для поиска живЫх точек доступа Netstumbler использует приемЫ активного сканирования, т.е. не просто прослушивает эфир, но и каждую секунду отправляет специальнЫе фреймЫ. Надо сказать, что специфические LC/SNAP-фреймЫ, сгенерированнЫе стемблером, легко распознаются современнЫми IDS-системами. К тому же активное сканирование не поможет тебе в поиске спрятаннЫх (hidden) точек доступа, впрочем сама подборка информации не фонтан. Например, Netstumbler может распознать лишь факт использования шифрования сети, не уточняя какой именно механизм используется. Вдобавок, программа наотрез отказЫвается работать под Vista'ой и вряд ли когда-нибудь это делать захочет. В результате, получаем отличную программу, если нужно просканировать эфир на наличие точек доступа и записать их координатЫ, но только под виндой и без надеждЫ получить какую-либо еще ценную информацию.

    [down][ win ][ windows mobile ][/down]
    [/fieldset]
     
  2. Neuromancer Neuromancer

    Neuromancer
    WebVoice
    Регистрация:
    25 июл 2008
    Сообщения:
    682
    Симпатии:
    3
    Не в курсах, AES щя ломается?
     
  3. spectre IPv6

    spectre
    WebVoice
    Регистрация:
    30 мар 2007
    Сообщения:
    200
    Симпатии:
    2