spykey

Temat: Testowanie zabezpieczeń sieci wifi

Pokaz wyniki od 1 do 2 z 2
  1. #1 Testowanie zabezpieczeń sieci wifi 
    Użytkownik
    Dołączył
    04-10-2018
    Posty
    31
    Do zaoferowania mam poradnik dla początkujących o lamaniu zabezpieczeń sieci wifi (hasła WPA2). Możesz przetestować własną sieć wifi pod kątem zabezpieczeń. Testowanie cudzej sieci wg prawa wymaga pozwolenia właściciela sieci. Poradnik zawiera własny ponad godzinny film z opisem głosowym krok po kroku w co klikać i co dana czynność robi. Do filmu załączone jest oprogramowanie użyte w filmie pod windows 7/8/10 32/64 bit.

    Materiał filmowy obejmuje:

    1. Opis niedrogiego sprzętu gdzie kupic i za ile i jaki model pozwalającego znacznie powiększyć zasięg przy testach co pozwala znacznie oddalić nam się od celu i zostać niezauważonym. Jest to mała zewnętrzna karta wifi na usb obsługująca tryb monitor i wstrzykiwanie pakietów pod windows/linux/android, zewnętrzna lekka antena kierunkowa panelowa o rozmiarach 15x15x3 cm mieszcząca się w małym plecaku co umożliwia komfortowe jej ukrycie oraz kabel umożliwiający polączyć zewnetrzną kartę wifi z anteną panelową. Sprzęt nie jest wymagany do testów. Jeśli jednak twoja karta wifi nie obsługuje trybu monitor i wstrzykiwania pakietów to należy taką kartę wifi kupić. Anetna panelowa zwiększa jedynie zasięg.

    2. Program do monitorowania sieci wifi w trybie monitor umożliwiający bez znajomości hasła podejrzeć jakie urządzenia łączą się do danej sieci wifi oraz ich adresy MAC.

    3. Program do zmiany naszego adresu MAC karty wifi który pozwala użyć adresu MAC zaufanego urządzenia jeśli router wifi filtruje dostęp do wifi wg listy adresów MAC.

    4. Program do generowania listy haseł umieszczanych przez producentów na naklajekach na spodzie routerów. Jest to program pod windows i android.

    5. Program do automatycznego sprawdzania (łączenia się z wifi) wygenerowanej listy haseł. Program ten też służy do pozyskiwania hasła wifi poprzez włączony protół WPS w sieci wifi wykorzystując luki w oprogramowaniu routera wifi. Jesli brak luk w oprogramowaniu routera wifi to program ten również pobiera z bazy internetowej pasujące piny WPS do danego modelu routera wifi co pozwala uzyskać hasło do wifi. W przypadku braku luk w oprogramowaniu i pinów WPS program potrafi zasugerować pin WPS poprzez algorytm generujący. Program może być używany także w sieci lokalnej oraz przez internet do pozyskiwania haseł wifi. Potrzebny jest w tym wypadku adres IP routera wifi ktory udostepnia panel administracyjny logowania do routera przez siec lokalną lub internet. Program sprawdza luki w oprogramowaniu oraz firmowe i domyślne hasła co pozwala z pliku konfiguracyjnego pozyskac hasło do wifi.

    6. Program do ataku na smartfon lub tablet połączonego do danej sieci wifi. Program rozłącza polączone urządzenia z sieci wifi i podstawia im klon routera wifi z którym się pierwotnie lączyły. Klon routera wifi podsyła na urządzenie okienko dialogowe do podania hasła do wifi i ofiara sama nam wysyła hasło w czystym tekście. Program ten też przechwytuje na samym początku hasło w formie zaszyfrowanej.

    7. Program do generowania słowników - listy haseł które są generowane na podstawie słów kluczowych (na przykład jakieś imię) oraz na podstawie liczb (na przykład jakąś datę). Pozwala nam to utworzyć setki/tysiące haseł zawierające hasła typu: monika1984 ze wszystkimi możliwymi kombinacjami dat. W programie tym słowa kluczowe można ustalać na początku lub końcu hasła a liczby/daty mogą mieć ustaloną długość. Wszystko zależy od twórczości

    8. Program do generowania słowników - listy haseł które są generowane na podstawie danych które znamy o danej osobie: imię, nazwisko, data urodzenia, nazwa firmy, pseudonim, imię i nazwisko partnera oraz jego data urodzenia, ilość dzieci i ich imiona, imię zwierzęcia domowego. Podanie wszystkich danych nie jest obowiązkowe ale im wiecęj ich podamy tym więcej kombinacji haseł zostanie wygenerowych.

    9. Program do edycji wygenerowanych plików z hasłami. Program ten szybko i automatycznie zamienia każdą pierwszą małą literę w każdym haśle na dużą literę. Opcja ta może być przydatna gdyż coraz częściej w nawyk wchodzi nam ustalanie pierwszej dużej litery w hasłach.

    10. Program do łamania hasła zaszyfrowanego które wcześniej przechwyciliśmy. Program używa wygenerowanych przez nas plików słowników z hasłami. Program podstawia każde hasło z pliku do zaszyfrowanego hasła i sprawdza zgodność. Program wykorzystuje moc obliczeniową karty graficznej i jest bardzo szybki.

    Testy należy przeprowadzać wg powyższej kolejności. Każde niepowodzenie od punktu 4 prowadzi nas do kolejnej metody które są ze sobą powiązane w punkcie 6-10.

    Testy w punktach 4-6 nie zawsze muszą być pozytywne. Wszystko zależy od modelu routera, luk w oprogramowaniu, wersji oprogramowania oraz konfiguracji routera przez użytkownika. Z doświadczeń wynika że w większych miastach jest masa sieci wifi podatnych na wszystkie typy ataków.

    Przechwycenie hasła zaszyfrowanego jest zawsze możliwe jak i jego łamanie za pomocą słowników bez względu na luki, oprogramowanie i konfigurację.

    Pomyślny test czyli uzyskanie hasła do wifi daje fizyczny dostęp do urządzeń zalogowanych do tej sieci wifi. Daje nam to przepustkę do kolejnych testów: pozyskiwanie loginów i haseł do stron www, podstawianie falszywych stron www, przechwytywanie kamer i mikrofonów urządzeń poprzez wgrywanie odpowienich plików na urządzenia, administrowanie urządzeniami, manipulowanie ruchem internetowym i wiele innych fajnych rzeczy ale o tym może w następnym rozdziale.

    Cena to 70 zł przelewem lub w bitcoinach. W cenie zawarty jest film poradnik oraz oprogramowanie użyte na filmie. Na chętnych czekam pod numerem gadu-gadu: 67448423

    Po zakupie swiadczę bezpłatną pomoc dotyczącą tego poradnika jak i też konfiguracją przez teamviewer.

    Pewnie wielu czytających się zastanawia po co testować zabezpieczenia sieci wifi. Obecnie w internecie ingerencja służb, cenzury i inwigilacji jest coraz większa. Coraz trudniej jest zachować anonimowość w internecie a usługi vpn mogą pod nakazem sądowym udostępniać logi. Nawet w sieci tor służby udostępniają własne nody jako pułapki. Gdyby jakiś intruz włamał nam się do naszej sieci wifi mógłby wykorzystać nasze łącze internetowe do działalności niezgodnej z prawem. Intruz byłby całkowicie anonimowy używając systemu linux live na przyklad TAILS uruchamianego z usb by nie korzystać z własnego windowsa zidenyfikowanego do płyty głownej własnego komputera. Intruz mógłby nawet uzyć adresu mac we własnej karcie wifi na nasz lub inne nasze urządzenie korzystające z naszej sieci. Dodatkowo jeśli intruz w tym czasie (z naszego internetu) nie będzie korzystał ze swoich kont w internecie oraz własnego stylu bycia - zachowania w internecie to nie pozostawi po sobie nawet cienia podejrzenia. Cała wina początkowo spadnie na nas aż nie udowodnimy swojej niewinności a intruz zostanie całkowicie anonimowy jeśli bedzie przestrzegać wszystkich zasad wspomnianych wyżej.
    Ostatnio edytowane przez Modus000 ; 12-05-2019 o 19:26
    Odpowiedź z Cytatem  
     

  2. #2  
    Użytkownik
    Dołączył
    04-10-2018
    Posty
    31
    Jesli nie bede odpowiadal na gadu-gadu to prosze o wiadomosc prywatna na forum.
    Odpowiedź z Cytatem  
     

Podobne wątki

  1. Hackowanie w sieci wifi
    Przez twix09
    w forum Dla początkujących
    Odpowiedzi: 0
    Ostatni post / autor: 14-01-2017, 19:41
  2. Sposoby na ominięcie zabezpieczeń sieci w firmie
    Przez Zerk88
    w forum Bezpieczeństwo
    Odpowiedzi: 1
    Ostatni post / autor: 23-12-2011, 09:09
  3. Jak się ukryć w sieci wifi?
    Przez infor7
    w forum Sieci bezprzewodowe
    Odpowiedzi: 4
    Ostatni post / autor: 29-05-2008, 11:56
  4. sieci WiFi
    Przez lylyly
    w forum Sieci bezprzewodowe
    Odpowiedzi: 1
    Ostatni post / autor: 09-12-2007, 16:43
  5. Podsłuchiwanie w sieci wifi
    Przez michal1066
    w forum Sieci bezprzewodowe
    Odpowiedzi: 0
    Ostatni post / autor: 14-10-2007, 14:59
Uprawnienia
  • Nie mozesz zakładać nowych tematów
  • Nie mozesz pisać wiadomosci
  • Nie mozesz dodawać załączników
  • Nie mozesz edytowac swoich postów
  •