?

Log in

 

Безопасность IEEE 802.11b/g

About Свежие записи

D-link G650 13 мар, 2007 @ 21:58
tutux
Никак не могу заставить работать данную карточку в режиме монитора.
использую
madwifi -0.9.2.1
madwifi-ng-r1886.patch
после наложения патча карточка все равно не хочет переходить в режим монитора.
подскажите что не так.

WI-FI FUCK&FAQ ЕлектРонный журнал 11 мар, 2007 @ 10:15
bonjourmonde
вот тут http://rapidshare.com/files/15919100/WFQ.part1.rar.html ,http://rapidshare.com/files/15909916/WFQ.part2.rar.html валается електонный журнал по теме ВЗЛОМ WI-FI ,zip aprox 140 мб пасс PHCREW для тех кто только начал ориентироватйса в теме будет кстати , для опытнйьх волчар кое чеgо интерестного тоже найдетйса ,have fun (soft&manuals) video,txt, v osnovnom soft pod windy ,commviewwi-fi airopeek etc etc etc

Для любителей побаловаться 6 мар, 2007 @ 17:27
toxa
На сайте aircrack-ng я заметил материалы, в которых детям до мельчайших подробностей разжевывается процесс влома WEP. Грубо говоря, туториал "подставь свои цифирки"

http://www.aircrack-ng.org/doku.php?id=how_to_crack_wep_via_a_wireless_client
http://www.aircrack-ng.org/doku.php?id=how_to_crack_wep_with_no_clients

Теперь ломать сети с WEP стало окончательно и бесповоротно скучно и неинтересно. А ведь года три назад, когда я купил ноут с wifi и начинал баловаться с беспроводкой, ничего этого не было. Ни статей, ни самого aircrack...

9 фев, 2007 @ 19:18
revisor_tf
купил ноут и усб - точку доступа ориент,
кто ниьт сталкивался ?!?!? как сделат
1 сеть....чтоб они видели друг друга,
2 доступ в инет на ноуте, через основной комп!

Всем кому интерестно 1 сент, 2006 @ 12:55
unstable_
Итак всем кому интересно: http://community.livejournal.com/wardriving_nsk/
Вардрайвинг в Новосибирске :)
Other entries
» “Из России с любовью” или чего бояться американцам в гостиницах
“Из России с любовью” или чего бояться американцам в гостиницах. Материал о практическом примере реализации атаки EvilTwin(RogueAP) в публичной беспроводной (wifi) сети.
Из анонса материала в журнале "Хакер@Gameland":
В свежем номере журнала наши вольно-наемные хакеры поведают тебе об атаке на гостиницу Мариотт: о бесплатном wifi и вздрюченной системе бронирования.

Почитать

Автор: Павел П. aka ukr-xblp / UST / 2006.
» Netgear FVG318 wireless router with VPN/firewall DoS
The Netgear FVG318 (http://www.netgear.com/Products/VPNandSSL/WirelessVPNFirewallRouters/FV
G318.aspx) is vunerable to a Denial of Service attack where a flood of bad checksum TCP packets will lock the router up, forcing a hard reset.

Читать дальше...Свернуть )
» Linksys WRT54g home router, firmware revision 1.00.9.
Читать дальше...Свернуть )
Tested product: Linksys WRT54g home router, firmware revision 1.00.9.

Problem #1: No password validation for configuration settings.

The WRT54g does not attempt to verify a username and password when
configuration settings are being changed. If you wish to read configuration
settings, you must provide the administrator ID and password via HTTP basic
authentication. No similar check is done for configuration changes.

Читать дальше...Свернуть )
Problem #2: Cross-site request forgery

The web administration console does not verify that the request to change
the router configuration is being made with the consent of the
administrator. Any web site can force a browser to send a request to the
linksys router, and the router will accept the request.

Читать дальше...Свернуть )
» На BlackHat продемонстрировали глобальную уязвимость WiFi драйверов
На проходящей в настоящее время конференции BlackHat была продемонстрирована уязвимость в WiFi драйверах, позволяющая получить полный контроль над машиной. В качестве примера был продемонстрирован взлом Apple MacBook.

Исследователи Девид Мейнор и "Джонни Кэш" продемонстрировали примерно 300 собравшимся, что уязвимость позволяет атаковать компьютер даже тогда, когда он не подключен к сети. Эксплуатируя уязвимость они установили в операционной системе MacBook-а эксплоит. Примечательно, что взлом был продемонстрирован в видео-записи. Но вовсе не потому, что хакеры бояться полиции - просто любой беспроводный снифер легко раскроет весь смысл бага и позволит легко воспроизвести. Из последних новостей ясно, что это вовсе не исключительная проблема Apple, а скорее глобальная уязвимость, присущая многим операционным системам, за исключением разве что OpenBSD.

Всем пользователям рекомендовано обновить драйвера беспроводных карт, как только новые версии поступят.

Cм. также:
http://community.livejournal.com/ru_wifisec/9159.html
http://community.livejournal.com/ru_wifisec/14374.html

UPD:
Сейчас много инструментов, позволяющих использовать эти уязвимости. Один из них, LORCON (loss of radio connectivity), созданный Джошуа Райтом (Joshua Wright), архитектором средств защиты Aruba Networks, и Майклом Кершоу (Michael Kershaw), во многих средах драйверов способен вызывать переполнение карт беспроводной ЛС кадрами 802.11 — метод, называемый fuzzing. Если пакеты вызывают сбой работы драйвера, хакер получает возможность выполнить неавторизованный код.

Атаку можно осуществить, находясь в зоне действия сети общего пользования и ожидая, пока там окажется нужная машина. Даже если она на подключена к WLAN, ее можно атаковать в течение сеанса низкоуровневого "сниффинга", который в поисках сети, к которой можно подключиться, выполняет большинство сетевых карт.

http://802.11ninja.net/code/lorcon-current.tgz
http://www.802.11mercenary.net/lorcon/
» Компания Intel предупредила своих клиентов об уязвимости устаревших драйверов платформы Centrino
Компания Intel предупредила своих клиентов об уязвимости устаревших драйверов своей платформы Centrino.

Уязвимость позволяет удаленному хакеру взять контроль над системой и выполнить произвольный код. Уязвимы Intel 2200BG и 2915ABG PRO/Wireless Network Connection (w22n50.sys, w22n51.sys, w29n50.sys, w29n51.sys) с драйверами 8 и 9. Выпущен массивный (129 Mб) патч безопасности, закрывающий проблему.

См. также:
http://community.livejournal.com/ru_wifisec/9159.html
Top of Page Разработано LiveJournal.com