На сайте с 28.07.2011 Репутация: 20
Сообщений 64 Пол: Мужской(25)
Город: Одесса
Стиль: MTB:Freeride Байк: KHS dj50 + Rs 318 + SAINT+HOPE II
30 окт 2012 в 22:32
Люди не кто не ломал запароленые wi-fi? Есть в технаре один запароленый,в нете хочется посидеть а тут бам пароль, может кто что подскажет, гугл не в счет))
На сайте с 21.06.2011 Репутация: 223
Сообщений 1456 Пол: Мужской(28)
Город: Киев
Стиль: MTB:Street Байк: Yamato Tojiro+RST Space
30 окт 2012 в 22:42
SilverSunStik,если там веп, то иди в гугл, если впа, впа2, то проще дать п%№ды хозяину роутера и узнать пароль, чем ломать эту сеть... и то при условии отсутствия фильтрации по маку
ателье,ремонт,перешив,кастомные сумки и рюкзаки-> [ Ссылка ]
На сайте с 14.08.2012 Репутация: 186
Сообщений 1380 Пол: Мужской(53)
Город: Київ
Стиль: MTB:Urban Freeride Байк: да. є.
30 окт 2012 в 23:04
SilverSunStik
Якшо в зоні покриття вафлі буде якийсь банк, фірма, якась серйозна комерційна установа, то ти нічого хакнуть не встигнеш. Ти тільки ввімкнеш роботу, а вони вже будуть знать шо хтось мережу сканить, і будуть точно знать твоє місце знаходження. В цю точку можуть направить камери, чи прийти людішки. Пробуй спершу сусідів. Продивись мережу, хто там є.
На сайте с 21.06.2011 Репутация: 223
Сообщений 1456 Пол: Мужской(28)
Город: Киев
Стиль: MTB:Street Байк: Yamato Tojiro+RST Space
30 окт 2012 в 23:24
[/skript писал(а): ]зі під він пристойних прог нема.
кстате да...
sweet_shadow писал(а): WPA в принципе то реально но сложнее походу
в бесконечность раз сложнее.... там слишком грамотно сделано шифрование, чтобы взлом такой сети представлялся реальным исходя из здравого смысла, плюс погрешность при общете ключей даже самыми продвинутыми программами очень велика, и может быть такое что ты неделю без перерыва будеш дрючить роутер, а по итогу ничего не добьешся....
впа 2 пск еще в несколько раз круче первого впа, и им шифруют все современные сети... эти несколько раз увеличат период взлома в несколько сотен раз.... и того.... можна даже не пытаться
[/skript писал(а): ]Ти тільки ввімкнеш роботу, а вони вже будуть знать шо хтось мережу сканить, і будуть точно знать твоє місце знаходження
если это сеть банка, то там 100% идет привязка к маку и включена система запрета вытеснения мака, на случай его подмены. даже имея ключ, у тебя будет возможность подключится только когда комп отключится от роутера.... но вот беда... в таких конторах пароли меняют не реже раза в неделю, а то и чаще.... так что подключится ты не сможешь никак.... да и штрих находящийся у входа в банк с открытым ноутом сам по себе вызывает подозрение, и работники сб выпалят тебя и без помощи анализатора положения хоста....
а еще в крутых банках вафля либо не юзается, либо под обои на стены клеится медная сетка, и за пределами банка сингал будет в лучшем случае очеь нестабильным и прерывистым... обычно его там просто нет.... а вафля с нетом для клиентов халявна но подключается к через другое оборудование. достучаться через нее к внутренней сети не получится....
ателье,ремонт,перешив,кастомные сумки и рюкзаки-> [ Ссылка ]
На сайте с 26.04.2011 Репутация: 17
Сообщений 88 Пол: Мужской(31)
Город: Сумы
Стиль: MTB:Freeride
30 окт 2012 в 23:48
[morgan писал(а): ]впа 2 пск еще в несколько раз круче первого впа, и им шифруют все современные сети... эти несколько раз увеличат период взлома в несколько сотен раз.... и того.... можна даже не пытаться
На сайте с 15.06.2010 Репутация: 109
Сообщений 364 Пол: Мужской(30)
Город: Днепропетровск
Стиль: MTB:FourСross(4X)
31 окт 2012 в 01:32
Вот чем меня поражает Хб, когда создают темы "Как взломать Wi-Fi" Люди уже привыкли к этому... Посмотрел бы я ра реакцию на it форуме на тему например "как согнать вилку"
На сайте с 15.06.2010 Репутация: 109
Сообщений 364 Пол: Мужской(30)
Город: Днепропетровск
Стиль: MTB:FourСross(4X)
31 окт 2012 в 01:55
Johnny Napalm, сработает, но не так все просто...
[+] Уязвимости:
6 ноября2008 года на конференции PacSec был представлен способ, позволяющий взломать ключ TKIP, используемый в WPA, за 12-15 минут[2]. Этот метод позволяет прочитать данные, передаваемые от точки доступа клиентской машине, а также передавать поддельную информацию на клиентскую машину. Данные, передаваемые от клиента к маршрутизатору, пока прочитать не удалось. Ещё одним условием успешной атаки было включение QoS на маршрутизаторе.
В 2009 году сотрудниками университета Хиросимы и университета Кобе, Тосихиру Оигаси и Масакату Мории был разработан и успешно реализован на практике новый метод атаки, который позволяет взломать любое WPA соединение без ограничений, причем, в лучшем случае, время взлома составляет 1 минуту[3].
Необходимо заметить, что соединения WPA, использующие более защищённый стандарт шифрования ключа AES, а также WPA2-соединения, не подвержены этим атакам.
23 июля2010 года была опубликована информация об уязвимости Hole196 в протоколе WPA2. Используя эту уязвимость, авторизовавшийся в сети злонамеренный пользователь может расшифровывать данные других пользователей, используя свой закрытый ключ. Никакого взлома ключей илибрут-форса не требуется.[4]
Тем не менее, на данный момент основными методами взлома WPA2 PSK являются атака по словарю и брут-форс. Для этого в режиме мониторинга беспроводной карты сканируется эфир и записываются необходимые пакеты. Далее проводится деавторизация клиента для захвата начального обмена пакетами (handshake), либо нужно ждать пока клиент совершит подключение. После этого уже нет необходимости находиться недалеко от атакуемой точки доступа. Атака проводится оффлайн с помощью специальной программы и файла с хэндшейком.
Что-бы такими делами заниматся, нужно хорошо знать протокол tcpip в том числе структуру пакетов, уметь пользлватся снифером в конце концов. Многим бьет моча, что хотят стать крутыми хакерами, и начинается... А что-бы, что то уметь нужны какие-то знания!