9752256523

9752256523



Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN

5. Zadanie do samodzielnego wykonania

WEP jest najbardziej popularnym (i jednocześnie najbardziej dziurawym) szyfrowaniem stosowanym w sieciach bezprzewodowych. Właśnie z takim zabezpieczeniem będziecie mieli Państwo do czynienia w poniższym zadaniu. Korzystając z programu aircrack-ng zaimplementowanego w dystrybucję BackTrack, możemy bardzo szybko odtworzyć klucz WEP, o ile tylko posiadamy wystarczającą ilość słabych wektorów IV w przechwyconych pakietach. W naszym przypadku będzie to szyfrowanie 128-bitowe, do złamania którego będziemy potrzebowali ok. 50 000IV.

5.1. Narzędzia

Zadanie będziemy realizowali przy użyciu BackTrack 4 R2 z poziomu LiveDVD lub LivePendrive. Pakietem programów, z którego będziemy korzystać, jest aircrack-ng. Aircrack-ng to narzędzie sieciowe służące do detekcji, przechwytywania pakietów i analizy sieci Wi-Fi. Umożliwia łamanie zabezpieczeń WEP, WPA/WPA2-PSK. Do prawidłowego działania aplikacji potrzebna jest karta sieciowa obsługująca tryb monitor.

Pakiet aircrack-ng zawiera:

Nazwa

Opis

aircrack-ng

Łamie Wired Equivalent Privacy metodą brute force i Wi-Fi Protected Access metodą ataku słownikowego.

airdecap-ng

Służy do odszyfrowania ruchu sieciowego, zapisanego wcześniej w postaci pliku w formacie pcap

airmon-ng

Ustawia kartę w tryb monitora

aireplay-ng

Wstrzykiwacz pakietów

airodump-ng

Sniffer przechwytuje pakiety krążące w sieci WLAN

airolib-ng

Przechowuje i zarządza ESSID oraz hasłami

packetforge-ng

Tworzy zaszyfrowane pakiety do wstrzykiwania

airbase-ng

Udaje AP

airdriver-ng

Narzędzie do zarządzania sterownikami kart Wi-Fi

easside-ng

Narzędzie do komunikowania się z AP bez klucza WEP

tkiptun-ng

Atak WPA/TKIP

wesside-ng

Odzyskiwanie klucza WEP

Tabela 5.1 Możliwości pakietu aircrack-ng (Wikipedia)

5.2. Etapy zadania

Przebieg naszego laboratorium, możemy podzielić na:

1.    uruchomienie dystrybucji z LiveDVD / LivePendrive

2.    wybór celu

3.    zbieranie Initialization Vectors

4.    łamanie klucza



Wyszukiwarka

Podobne podstrony:
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN5.2.1. Uruchomienie dystrybuc
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN W moim przypadku jest to wla
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Interesuje nas sieć o następ
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLANairodump-ng --channel 13 --bs
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Jednak po chwili cierpliwośc
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN1.    Wstęp Na
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN 3. Formy zabezpieczeń sieci
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Wystarczy jednak chwila cier
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Sterowniki większości kart
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Algorytm RC4 nie odszedł do
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Zauważalny jest fakt, iż
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN 10 minut (czasem trochę dłuż
obce są mu techniki zapewnienia bezpieczeństwa w systemach i sieciach komputerowych. Kończąc studia
img081 (6) Administrowanie systemem Linux Zadania do samodzielnego wykonania 1.    Ut
IMGP1295 Ochrona danychPełny dostęp Tylko odczyt Brak dostępu Dostęp do danych (odczyt, zapis)

więcej podobnych podstron