Mi a gondnokság és mit eszik?

Meg fogjuk érteni, hogy mi a wardriving és hogyan kell használni

Kevesen tudják, mi a vardraying, bár hosszú ideig létezett. A hagyományos hackelés módszereivel ellentétben sokkal könnyebb megtanulni, hogyan kell csinálni, mivel nem igényel speciális szétszerelési tudást a hacker programokhoz. Ugyanakkor a professzionális egységek meghajtói is titkosítottak. Ebben a kiadásban kissé megnyitjuk a függönyt és elmondjuk a vandravingről.

Mi a Wardraving?

Wardriving (angol wardriving -. Szó szerint „háborús vezetés” vagy a „War on Wheels”) vadászik egy hozzáférési pont Wi-Fi (állatok nem ugyanabban az időben megölni nem szükséges), az ugyanazon hozzáférési pont képes vezeték nélküli LAN kapcsolat vagy az interneten. A foglyok célja, hogy megtalálják valaki más pontját, és átvehetik annak irányítását. Wardriving ténylegesen származik a 50-es években a múlt század (ez volt még az úgynevezett vadászat róka), valamint egy teljesen legális néző rádió világosan meghatározott szabályok és a nemzetközi versenyeken. Sífutó egy félreeső den elzálogosította rádió, rendszeresen jeleket sugároznak (róka), és a sportolók, felfegyverkezve egy irányított antenna vevők, meg kellett találni rá. A peresztrojka kezdetével mindez meghalt. Most senki sem akar elmerül egy forrasztópáka, feltalálás új és új műszaki megoldások, és ugrás, mint egy kecske :). A modern generáció könnyebbé teszi a zsákmány vadászatát, teljesen kész felszerelések és szoftver használatával.

Fejlesztők vs. háborús vezetők

A szabványos 64 bites titkosítási kulcsot könnyedén megrepedheted. Tekintettel arra, hogy a titkos kulcs tényleges hossza mindössze 40 bit, ami átlagosan 549.755.813.888 kombinációt tartalmaz. A másodpercenkénti több százmillió kulcsmáskeresés sebességével (a modern processzorok számára elérhető sebesség) a támadás másfél órát vesz igénybe. Elég, ha egy támadó lehallgat egy titkosított csomagot, majd meggyilkolja, amíg a visszafejtett csomag ellenőrző összege meg nem egyezik az ICV-vel. Nem feltétlenül szükséges a hozzáférési ponthoz kopogni. És mivel négy titkos kulcs létezik, a teljes számlálási ciklus időtartama némileg nő, de nem olyan drasztikusan.

Annak megakadályozása érdekében frontális támadás a vezeték nélküli berendezések gyártói nőtt a hossza a titkos része a legfontosabb, hogy a 104 bit, egyidejűleg előidéző ​​probléma visszafelé kompatibilitás. Adja hozzá az inicializáló vektor 24 bitjét és szerezzen be az úgynevezett 128 bites titkosítást. Vedd fel a 104 bites kulcs vakon irreális: az előző keresési sebesség telik egy átlagos 2.817.001.333.840.509.768.000 órával, vagy 3.215.754.947.306.518 évszázadok, ami messze meghaladja nemcsak a maradék létezését a Nap, hanem a világegyetem egészének :). Azonban a hackerek rövidebb utat találtak, ezáltal csökkentve a milliárdos idők leterítésének idejét.

Ha az adatcsere és a kliens között jogi hozzáférési pont kicsi vagy gyakorlatilag nem létezik, a támadó okozhat az áldozat, hogy létrehoz egy nagy forgalmú, ismerete nélkül is a titkos kulcsot. Elég csak elkapni a helyes csomagot, és anélkül, hogy megfejtené, átküldi újra. Az ARP-kérelem elkerülhetetlen ARP-választ eredményez. APR-különbséget kérelmek minden más csomagok nagyon egyszerű: frame.pkt_len == 68 és wlan.da == FF: FF: FF: FF: FF: FF. Jellemzően adására lekérdezések használ külön WLAN-kártya (a távolság az antennák fogadó és továbbító kártya legyen legalább 15 centiméter), bár egyes kártyák sikerül elfogják a forgalom, és ezzel egyidejűleg bombázzák áldozatot csomagokat.

A Dasb0den Labs laboratóriumi H1kari hackerei megerősítették az FMS algoritmust, csökkentve a szükséges csomagok számát hatmilliótól 500 ezerig. Néhány esetben egy 40/104-bites kulcsot csak hármas csomaggal lehet feltörni, így akár otthoni hozzáférési pontokat is támadhat anélkül, hogy túlzott forgalmat terhelne. A továbbfejlesztett támadási algoritmus a dwepcrack segédprogramban valósul meg, amely része a BSD-airtools csomagnak, valamint egy másik hacker eszköznek.

A Wi-Fi Protected Access (biztonságos Wi-Fi hozzáférés) WPA technológián alapuló új berendezésekben ismét megerősödött a vezeték nélküli eszközök biztonsága. A WEP váltotta TKIP (Temporal Key Integrity Protocol - rövid Key Integrity Protocol), dinamikusan generált kulcsokat cserélni egymással egy kis időintervallumban. A kompatibilitás a meglévő berendezések TKIP ugyanazt a patak titkosítási algoritmus, mint a WEP, RC4, de minden rejtjelezô most illeszkedjen a speciális 8 bájtos üzenet sértetlenségét kód által kiszámított algoritmus Mihály és megelőzésére átmosás hamis csomagokat. A hitelesítési eljárás végezzük EAP protokoll (Extensible Authentication Protocol Extensible Authentication Protocol), amely felhasználja vagy a) RADIUS-kiszolgáló (Remote Authentication Dial-In User Service - Remote Authentication Dial-felhasználók számára); vagy b) előre megosztott PSK kulcs. A hitelesítési folyamat során a kiszolgáló létrehoz egy fő kulcspárt (PMK - Pairwise Master Key), és átadja azt az ügyfélnek. Ennek a technológiának a viszonylagos újdonsága ellenére egy speciális WZCOOK modul, amely megjeleníti a PMK kulcsot, már szerepel az AirCrack készletben :). A WPA-technológiával védett hozzáférési pontokhoz való jogosulatlan csatlakoztatáshoz ez meglehetősen elég. A támadó modul azonban nem megfelelően hibázott, és egyes esetekben nem működik.

Vardrayving - nem eléggé behatolva

A Vardraying nem feltétlenül "behatolás". Gyakran a támadó csak nyitott hozzáférési ponthoz, de nem kapcsolódik hozzá. Másodszor, a külső és belső erőfeszítés nem olyan, mint a védett programok szétszerelése vagy vírusok írása. Ez teszi a vardrayvingom-ot, ellentétben a megszokott módon történő hackelés más módjaival, hogy megértsük. A vardrayvinge sokkal több romantikus, mint például a szex egy debugger :). Másrészt, ha tudod, hogyan kell megtörni a programokat, majd szinte bárki is osztályvezetővé válhat.

Ki részt vesz a Vradravingban

Vardrayvingom főként a romantikát veszi igénybe :) bár vannak elszigetelt esetek a hitelkártyák és egyéb bizalmas információk WLAN-on keresztül történő lopásakor. Vardraivernek aligha van sok ambíciója, inkább izgatottsága és buzgó érzése, hogy valaki szar van. A támadók túlnyomó többsége rosszindulatú szándék nélkül cselekszik, észreveszi, hogy ez egy csínka vagy egy szellemi játék. De vannak valódi vadászok a külföldi forgalom számára is, amelyekből különböző bizalmas információkat (jelszavak a postaládákba, hitelkártyaszámok stb.) Kiválaszthatók, és egyszerűen csak csatlakozni akarnak az internethez valaki más fiókjához.

Valaki vardraivit pénzt, de nem sokan közülük. Még az Egyesült Államokban is, a hozzáférési pontok még nem olyan széles körben elterjedtek, hogy az ételeket betörésükre is el lehet vinni. Az egyedülálló vasat építő egységek. Azok, akik szoftvereket írnak, több tucat. Több száz vagy akár ezer ember használ kész hardvert / szoftvert, és még inkább azokat, akik egyszerűen csak érdeklődnek ezekért a tevékenységekért, de nem kockáztatják a gyakorlás gyakorlatát. Mi vagyunk az utolsó :).

A késztermék használata berendezés nem igényel elméleti képzés, amely túlmutat a készségek birtokában egy egér, de a fizikai felkészülés nagyon kívánatos, számítása szerint a háború vezetők hazánkban szinte soha nem továbbították az ügyészség csak a „öregfiú” küldött nekik.

A forradalmi fórumok információforrása, ahol mind friss hackerprogramokat, mind a hacker trükkös trükköket, és mindent megtalál. Elég lesz egy fejlett felhasználó ismerete. De a támadó szoftver írásához mély elméleti előkészítés és intuíció szükséges. Nemcsak a programozók, hanem a kriptográfusok is hackerelik a hackelés problémáját, és az utóbbi általában jogi alapon dolgozik, és közzéteszi tudományos munkáit, amelyeket a programozók már megemésztenek.

Ha beszélünk a berendezés háborús vezetők, majd, mint általában, ez egy kézi számítógép vagy laptop felszerelt Prism chipset alapú WLAN-kártya (támogatja a programok túlnyomó többsége), külső antenna (általában irányított típus) és a megfelelő szoftverek. Egy erõs erõsítõvel ellátott, szilárd irányított antenna magabiztosan tartja a kommunikációt 1,5-2 km-es távolságon, és néhány esetben még ennél is többet.

Egy ilyen antenna és egy erősítő teljesen megvásárolható. A Hyper Technology, Broadcast Warehouse, Radial és sok más cég gyártja. A hackerek közül nagyon népszerű a Radome-Enclosed (HyperLink Technology) cég által irányított HG2415Y antenna, amely az interneten megrendelhető. A helyhez kötött telepítésre tervezve mégis jól érzi magát a fényképezőgép állványán, vagy akár egy hagyományos puskacsikján is, ami a mobil áldozatok követésére alkalmas mobileszközként jelenik meg. Parabola antenna működnek távolságok korlátozottak, sőt, csak a horizont, a látvány, de kétségbeesetten mozdulatlan, és a hacker a legfontosabb - ideje, hogy elérje az út egy repedés helyén. Általában szinte minden 2,4 GHz-es iránytű antenna (azonos antenna, mint az IEEE 802.11b / 802.11g vagy WLAN szabvány) alkalmas vortexelésre.

A Windows alatt a vezeték nélküli forgalom lehallgatása sokkal bonyolultabb, és a sniffer mellett a WLAN kártya illesztőprogramjainak módosított verziói is szükségesek. A kereskedelmi szippantók közül javasolhatja az Airopeek-et, a nem kereskedelmi célú airdump-tól (a légkondícionáláshoz mellékelve, Windows-ra). A Sniffer Pro is használható.

A Mac'ah-nál az összes hacker eszköz egy palackban kerül összeállításra - a KisMAC segédprogram, olyan egyszerű, hogy akár egy gyerek is használhatja. Van egy hálózati szkenner, egy szippantás, egy brute force és egy cryptanalyzer a gyenge inicializáló vektorok számára. Van még egy olyan apró, mint egy ütemező, amely lehetővé teszi a támadások ütemezését :).

Például átvizsgálhatja az élőhelyének peremét, felmászni az erkélyre, és egy 2,4 GHz-es parabolaantennával felfegyverkezve. Képzelje el, hogy üldögél, sört sört, beolvassa a peremet és várakozik arra, hogy az áldozat bejusson a csapdába. Egy héten belül, legfeljebb kettő, az operatív helyzetet tanulmányozzák, és akkor mit? Aztán a zseb számítógépet vagy laptopot - és előre a kerekeken. Ha nincsenek kerekek, egy trolibusz vagy villamos elég alkalmas. Kevesebb figyelmet kapnak, és nem követik az utat.

Nyugaton és velünk

Természetesen a nyugati és az ázsiai pártok számtalanabbak és fejlettek. A regisztrálatlan törvények enyhe éghajlata ellenére a harc a meglehetősen visszafogottan terjed. Részben ezt a hazai közönség apatiája magyarázza, részben a folyamaton nem a tájékozódás, hanem az eredmény alapján.

Mindenki saját módján értékeli a vezető hűvösségét. A valódi profik titkosak és csendesek. Az önerősítés színvonala elmarad, de nincs vonakodásuk a törvény vagy a "testvérek" problémájával szemben. Ők részt vesznek a tematikus fórumokon, de gyakorlatilag nem hagynak üzenetet. A legforróbb megbeszélésekben általában az újonnan érkezők versenyeznek, "ki fog hackelni".

És mi a büntetlenség? Igen, általában nagy a bűnözési ráta. A bíróságok sokkal fontosabb kérdésekkel túljutnak, mint valami háborús szövés, és a rendőrök elfoglalják a saját ételeiket. De még a becsületes nyomozó sem kezdheti el a vállalkozást, amíg nincs nyilatkozat a felperesről és minden bizonyítékról. Gyakorlati szempontból a felperes esetében ez folyamatos bírósági idézést jelent, a bíróságok hosszas eljárást folytatnak az összes bizonyíték rendelkezésre állása, a biztonsági intézkedések sorozata stb. Nyugaton az ilyen csalók nem mennek keresztül, és máris van egy igazi példa arra, hogy a vezetők átadtak.

Vardrayving - Wi-Fi hozzáférési pontok vadászata és irányítása.

A Vardrayvingom többet érdekelt a sport érdeklődésének, mint értékes információ megszerzéséhez. Néha és csak az internethez való szabad hozzáférés érdekében.

Még nem tanultuk meg, hogyan szüntessük meg az IEEE 802.11i szabványt. De meddig tart ez?

A vardrayvinga esetében valójában csak egy laptop, egy irányított antenna és egy speciális szoftver szükséges.

Az iránytű antennákat teljesen jogszerűen értékesítik.

Nem valószínű, hogy Vardraivership-ra börtönöznek, de komolyan "átfuthatnak".

Ez minden, Folks! ^ _ ^ Ha valaki ezt megteszi, akkor jó szerencsét mindenkinek! :))
És még ... Mindent meg kell tenni az elmével, hogy ne fogják elkapni.