The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Выпущен анализатор безопасности беспроводных сетей Aircrack-..."
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [ Отслеживать ]

"Выпущен анализатор безопасности беспроводных сетей Aircrack-..."  +1 +/
Сообщение от opennews on 09-Сен-09, 16:30 
После двух лет бета-тестирования представлена (http://aircrack-ng.blogspot.com/2009/09/aircrack-ng-10.html) первая стабильная версия набора инструментов для аудита беспроводных сетей - Aircrack-ng 1.0 (http://aircrack-ng.org/). Набор включает сниффер пакетов и инструменты анализа, которые могут быть использованы для любой беспроводной карты с поддержкой мониторинга в raw-режиме. Пакет включает в себя реализации нескольких эффективных атак (FMS, KoreK, PTW), нацеленных на компрометацию протокола WEP и определения ключей WPA-PSK.

Выпуск релиза 1.0 совмещен с запуском нового сайта aircrack-ng.org (http://aircrack-ng.org/) и изменением логотипа данного программного обеспечения. Aircrack-ng 1.0 включен в состав Slitaz LiveCD (http://aircrack-ng.org/doku.php?id=slitaz), доступен в пакетах для операционных систем Linux (32- и 64-битные), Windows, в виде образов для VMWare, а также в сборках для Maemo и Zaurus. Набор инструментов лицензирован под GPLv2.


URL: http://aircrack-ng.blogspot.com/2009/09/aircrack-ng-10.html
Новость: https://www.opennet.ru/opennews/art.shtml?num=23348

Высказать мнение | Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по ответам | RSS]

1. "Выпущен анализатор безопасности беспроводных сетей Aircrack-..."  +/
Сообщение от init on 09-Сен-09, 16:30 
:1,$s/WPA-SPK/WPA-PSK/g
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

2. "Выпущен анализатор безопасности беспроводных сетей Aircrack-..."  +/
Сообщение от VyacheslavS email on 09-Сен-09, 17:06 
>Aircrack-ng 1.0 включен в состав Slitaz LiveCD

Что то староват LiveCD:
Slitaz Aircrack-ng Live CD (04 July 2009

Неужели в нём версия 1.0?

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

7. "Выпущен анализатор безопасности беспроводных сетей Aircrack-..."  +/
Сообщение от yurikk (??) on 09-Сен-09, 22:37 
Так там указанно
Aircrack-ng 1.0 rc3 r1579 including sqlite airolib-ng support
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

8. "Выпущен анализатор безопасности беспроводных сетей Aircrack-..."  +/
Сообщение от mirr0r (ok) on 10-Сен-09, 19:54 
Я может слишком туп?
А tcpdump чем не устраивает?
Подскажите серому.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

9. "Выпущен анализатор безопасности беспроводных сетей Aircrack-..."  +/
Сообщение от Хоменко (ok) on 10-Сен-09, 20:22 
Дык TCP/IP идет уже поверх радио.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

10. "Выпущен анализатор безопасности беспроводных сетей Aircrack-..."  +/
Сообщение от XoRe (ok) on 11-Сен-09, 10:26 
>Дык TCP/IP идет уже поверх радио.

tcpdump -ni eth0 not ip
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
10:25:14.474523 IP6 fe80::21c:d6ff:fe38:8e81.546 > ff02::1:2.547: dhcp6 solicit
10:25:16.225022 arp who-has 192.168.0.245 tell 192.168.0.43
10:25:17.225006 arp who-has 192.168.0.245 tell 192.168.0.43
10:25:18.225010 arp who-has 192.168.0.245 tell 192.168.0.43
10:25:22.503655 IP6 fe80::221:9ff:fe07:203.546 > ff02::1:2.547: dhcp6 solicit
^C
5 packets captured
5 packets received by filter
0 packets dropped by kernel

Ну это так, к слову)
А вообще, конечно, тулза, в которой все есть для этого, куда удобнее, чем tcpdump.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

11. "Выпущен анализатор безопасности беспроводных сетей Aircrack-..."  +1 +/
Сообщение от User294 (ok) on 11-Сен-09, 15:53 
> Я может слишком туп?

Или просто не любите RTFM а с wi-fi дел не имели.

> А tcpdump чем не устраивает?

Хм. А он что, умеет взламывать WEP по наловленым пакетам и понимает протоколы беспроводных 802.11* которые уровнем ниже чем IP?

> Подскажите серому.

Подсказываю: aircrack - это специализированное средство для, скажем так, аудита и пентестинга беспроводных сетей и вообще изучения обстановки в эфире в данной местности. Чем отличается от обычных сниферов? Тем что знает что такое wi-fi и чем оно отличается от проводных сетей. А отличается оно много чем. А потому - айркряк умеет загонять карту в нужный режим, знает особенности wi-fi и имеет соотв. настройки под это(специфичные для wi-fi и их карт, о чем обычные снифферы ессно не в курсе).

Дело тут в том что в случае Wi-Fi promiscuous mode довольно малоинтересен: он требует ассоциации с конкретной сетью, что не только палит сниффающего (как минимум, становится известно что он - есть), но еще и проблематично в реализации при неизвестности ключей сети и кроме того - не достигается наиболее интересная для исследователя воздушного пространства цель - "поймать все пакеты которые летают в этой местности по воздуху". Для начала как бы сильно интереснее какие вообще wi-fi сети есть в данной местности, а не что летает в конкретной сети.

В итоге - в wi-fi используется другой режим (monitor mode, см http://en.wikipedia.org/wiki/Monitor_mode) - в котором карта сливает все что наловилось антенной, даже не проверяя чексуммы пакетов (посему сливаются и частично-битые пакеты). Как правило карта может слушать только на конкретном канале так что снифер если хочет понять какие тут есть сети - должен еще и периодически прыгать по разным каналам (разумеется некоторые пакеты в иных каналах в это время пролетят мимо приемника). Это дает общее понимание картины того что вообще происходит в изучаемой местности но картинка из-за периодического щелкания каналами выглядит зебристой - часть траффа оттуда, часть отсюда. Трафф конкретной сети - да, теряется. Зато общая картина эфира в энной местности - видна. Поэтому monitor mode в паре с таким сниффером годится не только для "пентестинга" но и чтобы осмысленно выбрать для своей сети наименее засранный остальными канал.

А далее (если цель все-таки пентестинг) - выбрав интересный канал можно уже на нем пакеты грести непрерывно, не переключая каналы (разумеется, пакеты с других каналов пролетят мимо) и при том - не ассоциируясь с сеткой (что зачастую невозможно или нежелательно для пентестера) а лишь полностью пассивно слушая эфир.

Итого - это *специализированный* сниффер для беспроводных wi-fi сетей, понимающий особенности оборудования и среды. С традиционным сниффером в wi-fi сетях не особо интересно ловить пакеты.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

12. "Выпущен анализатор безопасности беспроводных сетей Aircrack-..."  +/
Сообщение от User294 (ok) on 11-Сен-09, 16:03 
>А вообще, конечно, тулза, в которой все есть для этого, куда удобнее,
>чем tcpdump.

Для начала, традиционный promiscuous mode в случае wi-fi весьма уныл и не только выдает ваше наличие из-за необходимости ассоциироваться но и не позволяет посмотреть что еще вокруг есть кроме сети с которой вы заассоциировались. То есть, сгрести какой-то трафф из "своей" сети можно. Но в целом - это немного не то что обычно всем надо (как то понимание того чего вокруг нас водится в эфире и что оно там делает).

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

13. "Выпущен анализатор безопасности беспроводных сетей Aircrack-..."  +/
Сообщение от ubob email(??) on 12-Сен-09, 16:56 
А любая WiFi карта поддерживает режим Monitor?
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

14. "Выпущен анализатор безопасности беспроводных сетей Aircrack-..."  +/
Сообщение от ubob email(??) on 12-Сен-09, 17:10 
>А любая WiFi карта поддерживает режим Monitor?

Вопрос снимается, изучил раздел "Compatibility drivers".

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

15. "Выпущен анализатор безопасности беспроводных сетей Aircrack-..."  +/
Сообщение от XoRe (ok) on 12-Сен-09, 19:50 
>>А вообще, конечно, тулза, в которой все есть для этого, куда удобнее,
>>чем tcpdump.
>
>Для начала, традиционный promiscuous mode в случае wi-fi весьма уныл и не
>только выдает ваше наличие из-за необходимости ассоциироваться но и не позволяет
>посмотреть что еще вокруг есть кроме сети с которой вы заассоциировались.
>То есть, сгрести какой-то трафф из "своей" сети можно. Но в
>целом - это немного не то что обычно всем надо (как
>то понимание того чего вокруг нас водится в эфире и что
>оно там делает).

Да, да, вы правы, уважаемый)
Если дело дошло до tcpdump в защищенной wifi сетке, то это уже не aircrack)

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору


Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2021 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру