PMA – Część 1 Uzyskiwanie dostępu do sieci bezprzewodowych

Podane poniżej informacje służą tylko i wyłącznie do przeprowadzania
zaplanowanych audytów ze zgodą właściciela lub administratora sieci
którą audytujesz!

Czas na pierwszą część Poradnika Małego Audytora – Łamanie kluczy sieci bezprzewodowych.

1. Wstęp

Sieci bezprzewodowe mogą być Otwarte (bez żadnego szyfrowania), WEP, WPA1/2-Personal, WPA1/2-Enterprise. Dodatkowo sieć może posiadać filtrację adresów mac i brak rozgłaszania SSID.

Czytaj dalej PMA – Część 1 Uzyskiwanie dostępu do sieci bezprzewodowych

Poradnik małego audytora

Podane poniżej informacje służą tylko i wyłącznie do przeprowadzania
zaplanowanych audytów ze zgodą właściciela lub administratora sieci
którą audytujesz!

Niezapisana wiedza z czasem umyka, no może nie wszystkim ale mi tak. Zauważyłem to ostatnio z audytem który zacząłem przeprowadzać. Nie pamiętałem jak użyć john’a no i zapomniałem o fajnych narzędziach typu IGHASHGPU. No i w międzyczasie wyszły nowe lepsze narzędzia. Doszedłem do wniosku iż muszę swoją wiedzę zapisać w jakiejś formie. Napisanie tego na blogu jest dość dobrym rozwiązaniem, ja się dzielę wiedzą a odwiedzający mój blog mogą mnie w czymś poprawić, coś podpowiedzieć.

W tej serii wpisów zamierzam poruszyć następujące tematy:

  1. Sieci bezprzewodowe – uzyskiwanie dostępu do zabezpieczonej sieci wifi
  2. Podglądanie otwartych portów na serwerze
  3. Podsłuchiwanie ruchu sieciowego
  4. ARP Spoofing
  5. TOR
  6. Odzyskiwanie haseł w Windows i *nix

Dla napisania wpisów będę używał debiana. Wiem że jest coś takiego jak backtrack ale to jest dystrybucja służąca tylko do jednego, a debian może służyć również do normalnego używania a nie tylko audytu.