?

Log in

 

Безопасность IEEE 802.11b/g

About Свежие записи

"Элкомсофт" начал продажи взломщика WiFi 20 янв, 2009 @ 17:39
da_id
Российская компания "Элкомсофт" объявила о начале продаж программы Wireless Security Auditor - инструмента для "восстановления и аудита" паролей WPA/WPA2 в беспроводных сетях. Под восстановлением и аудитом, несложно догадаться, подразумевается обычный парольный подбор, который может осуществляться при помощи атак по словарю с настраиваемыми мутациями (видоизменениями слова). Выложить за новинку придется довольно серьезные деньги - 35995 рублей. Впрочем, если поспешить и приобрести программу до 1 марта, она обойдется в два раза дешевле - в 17997 рублей 50 копеек. Продается Wireless Security Auditor через сайт компании "Элкомсофт". Стоит отметить, что компания располагает обширным ассортиментом инструментов для подбора паролей, однако в случае с беспроводными сетями возникают вопросы о законности применения программы (достаточно вспомнить суд над программистом компании Дмитрием Скляровым, сделавшим доклад об использовании уязвимости в механизме защиты электронных книг Adobe). Впрочем, в описании Wireless Security Auditor не говорится ни слова о "взломе" - утилита предназначена в первую очередь для аудита безопасности беспроводных сетей (цитата из описания: "Если Elcomsoft Wireless Security Auditor не может определить ни один пароль в сети Wi-Fi в течение разумного промежутка времени, то вся беспроводная сеть может считаться защищенной").
Подробнее о продукте

Источник: http://www.uinc.ru/news/sn11332.html

P.S. Ни в коем разе не пиар.

wifi оборудование 21 ноя, 2008 @ 00:13
greenbag
есть два вопроса:
1. купил точку доступа D-LINK DWL-8500AP. Оказалось, что ее настройку можно делать только со специального свича, который мне не нужен.
В общем, кому нужна - новая, доставал из коробки 2 раза. Предлагайте цену, можно по безналу.
2. ищу точку доступа с характеристиками:
1) должна работать на 2.4GHz в режиме FHSS (Frequency Hopping Spread Spectrum)
2) должна работать через POE (Power-over-Ethernet)
3) должна работать на 5GHz (802.11а)

пишите в комменты. спасибо.

Пигтейлы Pigtails 25 май, 2008 @ 17:46
maks_kaufman
Добрый день!
Подскажите пожалуйста, где можно раздобыть хорошие картинки и описание по пигтейлам? Когда была такая страничка, с очень хорошими и чёткими фотографиями. Но линк на неё потерялся. Может у кого из читателей сообщества есть подобная информация?

Кросспост: ru_wifi, wardriving_nsk, ru_whacking

30 янв, 2008 @ 17:08
lonely_max

Друзья, подскажите, что из аппаратных роутеров/бриджей,точек доступа можно взять дабы реализовать схему:

Интернет -> Передатчик   - Приемник1 -> Локальная сеть1
                                      \
                                        Приемник2 -> Локальная сеть2


CCMP и MGT 7 сент, 2007 @ 15:44
maks_kaufman
Добрый день всем участникам.

Возник небольшой вопрос.

Используя BackTrack сканил территорию у одного ВУЗа. Нашёл точку с непонятной мне характеристикой в графах CIPHER и AUTH. CCMP и MGT соответственно.

Кто может подскажать, что это такое, и где про это можно узнать поподробнее?

Заранее спасибо.

Cross-posted to ru_wifi, ru_whacking
Other entries
» Перевод статьи: "Как взломать WPA/WPA2".
Перевел на русский http://www.aircrack-ng.org/doku.php?id=cracking_wpa.

Лежит здесь [pdf], 166 Kb.
» Перевод статьи: "Как взломать WEP через беспроводного клиента".
Перевел на русский http://www.aircrack-ng.org/doku.php?id=how_to_crack_wep_via_a_wireless_client.

Лежит здесь [pdf], 172 Kb.
» predictive method
Примерно год назад читал где-то про то, что то ли немцы, то ли еще кто-то придумали способ взлома Wep'a, который позволяет взломать ключ за пару секунд. Они использовали "метод предсказания" (predictive) или как-то так. Что-то похожее используется в процессорах, когда он пытается предсказать следующую операцию.
Ни у кого нет, случайно, на эту тему почитать? Буду очень признателен
» шнур для WiFi антенны
LMR200 Reverse SMA to N-Type Cable (8 metres). На гарантии, в упаковке, с инструкцией. Покупался за 1200 рублей. Разочаровался в Golden WiFI и решил продать.

digitpr@gmail.com
icq:173249737.
» Новая техника взлома WEP-ключа
Общее описание и пример реализации тут: http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/
Конкретно теория тут: http://eprint.iacr.org/2007/120

краткое содержание:

Erik Tews, Andrei Pychkine и Ralf-Philipp Weinmann из Технического Университета в Дармштадте, Германия, разработали новый метод вскрытия WEP-ключа длиной 104 или 40 бит. Теперь для вскрытия ключа требуется всего 6 секунд и 40 тыс. пакетов (их легко сгенерировать существующими утилитами). Для сравнения, самая популярная на сегодняшний день атака, реализованная в популярной утилите aircrack-ng - модифицированная атака Корека - требует от 200 тыс. пакетов и вскрывает ключ гораздо дольше.
Исследователями также была разработана утилита aircrack-ptw для демонстрации работы их метода.

Приятно, что старичком WEP кто-то еще "занимается" :)
Top of Page Разработано LiveJournal.com