Hacking ToolsAircrack is a WEP-cracking software tool. It doesn't capt dịch - Hacking ToolsAircrack is a WEP-cracking software tool. It doesn't capt Việt làm thế nào để nói

Hacking ToolsAircrack is a WEP-crac


Hacking Tools
Aircrack is a WEP-cracking software tool. It doesn't capture packets; it's used to perform the cracking after another tool has captured the encrypted packets. Aircrack runs on Win¬dows or Linux.
WEPCrack and AirSnort are Linux-based WEP-cracking tools.
NetStumbler and Kismet are WLAN discovery tools. They both discover the Media Access Control (MAC) address, Service Set Identifier (SSID), security mode, and channel of the WLAN. Additionally, Kismet can discover WLANs whose SSIDs are hidden, collect packets, and provide IDS functionality.
Real World Scenario
Be Careful Where You War Drive
In 2003, hackers used a wireless network at home-improvement retailer Lowe's in an attempt to steal credit card numbers. The three hackers discovered a vulnerable WLAN at a Lowe's store in Southfield, Michigan while scanning for open connections, or "war driv¬ing" in the area. The hackers then used the open access point to compromise the entire corporate network of the North Carolina-based home improvement store company, hack¬ing into stores in California, Kansas, South Dakota, and other states over the course of several weeks. They accessed a credit processing program called tcpcredit that skimmed credit account information for every transaction processed at a particular Lowe's store. The hacker's plan was thought to be a way to siphon off millions of credit card numbers through a backdoor installed in the proprietary Lowe's program.
One of the men involved in the hacking attempt pleaded guilty to four counts of wire fraud and unauthorized access to a computer after he and two accomplices hacked into the Lowe's network. In 2004 he was convicted and is currently serving a nine-year prison term even though there is no evidence that he gathered any credit card numbers. Dur¬ing the investigation only six credit card numbers were found in the file that was created from the modified tcpcredit program. This story goes to show that even harmless war driving could draw unwanted attention, so be careful about the WLAN to which you are connecting.
Using Wireless Sniffers to Locate SSIDs
A common attack on a WLAN involves eavesdropping or sniffing. This is an easy attack to perform and usually occurs at hotspots or with any default installation access point (AP), because packets are generally sent unencrypted across the WLAN. Passwords for network access protocols such as FTP, POP3, and SMTP can be captured in cleartext (unencrypted) by a hacker on an unencrypted WLAN.
The Service Set Identifier (SSID) is the name of the WLAN and can be located in bea¬con frames and probe response frames. If two wireless networks are physically close, the SSIDs are used to identify and differentiate the respective networks. The SSID is usually sent in the clear in a beacon frame as well as other frames, such as probe response frames. Most APs allow the WLAN administrator to hide the SSID. However, this isn’t a robust security mechanism because some tools can read the SSID from other packets, such as probe requests and other client-side packets.
Exercise 10.1 walks you through installing and using a WLAN sniffer tool called Omnipeek.


0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Hack công cụAircrack là một công cụ phần mềm WEP nứt. Nó không nắm bắt gói tin; nó được sử dụng để thực hiện nứt sau khi một công cụ đã chiếm được các gói dữ liệu được mã hóa. Aircrack chạy trên Win¬dows hoặc Linux.WEPCrack và AirSnort là công cụ dựa trên Linux WEP nứt.NetStumbler và Kismet là WLAN khám phá công cụ. Cả hai đều phát hiện ra các điều khiển truy cập Media (MAC) địa chỉ, định danh thiết lập dịch vụ (SSID), chế độ bảo mật, và kênh của mạng WLAN. Ngoài ra, Kismet có thể khám phá mạng WLAN SSID mà là ẩn, thu thập các gói dữ liệu, và cung cấp chức năng ID.Kịch bản thế giới thựcHãy cẩn thận mà bạn lái xe chiến tranhNăm 2003, hacker sử dụng một mạng không dây tại trang chủ-improvement cửa hàng bán lẻ của Lowe's trong một nỗ lực để ăn cắp số thẻ tín dụng. Các hacker ba phát hiện một WLAN dễ bị tổn thương tại Lowe một cửa hàng tại Southfield, Michigan trong khi quét cho mở kết nối, hoặc "driv¬ing chiến tranh" trong khu vực. Các hacker sau đó sử dụng các điểm truy cập mở để thỏa hiệp toàn bộ mạng doanh nghiệp của công ty cửa hàng cải thiện nhà dựa trên Bắc Carolina, hack¬ing vào cửa hàng ở California, Kansas, Nam Dakota, và các tiểu bang khác trong quá trình cả một vài tuần. Họ truy cập một tín dụng chế biến chương trình được gọi là tcpcredit mà sưa thông tin tài khoản tín dụng cho mỗi giao dịch xử lý tại cửa hàng một Lowe cụ thể. Kế hoạch của hacker được cho là một cách để siphon off hàng triệu số thẻ tín dụng thông qua một backdoor được cài đặt trong chương trình độc quyền của Lowe's.Một trong những người đàn ông tham gia vào nỗ lực hack kêu gọi kết tội để bốn buôn lậu dây gian lận và các truy cập trái phép vào máy tính sau khi ông và hai accomplices tấn công vào mạng lưới của Lowe's. Năm 2004, ông đã bị kết tội và hiện đang phục vụ một nhiệm kỳ chín năm tù mặc dù không có bằng chứng rằng ông thu thập bất kỳ số thẻ tín dụng. Dur¬ing số thẻ tín dụng chỉ sáu cuộc điều tra đã được tìm thấy trong các tập tin được tạo ra từ chương trình sửa đổi tcpcredit. Câu chuyện này đi để cho thấy rằng chiến tranh vô hại thậm chí lái xe có thể rút ra sự chú ý không mong muốn, vì vậy hãy cẩn thận về WLAN mà bạn đang kết nối.Sử dụng không dây Sniffers để xác định vị trí SSIDCuộc tấn công chung vào một WLAN liên quan đến việc nghe trộm hoặc đánh hơi. Đây là một cuộc tấn công dễ dàng để thực hiện và thường xảy ra tại điểm nóng hay với bất kỳ cài đặt mặc định truy cập điểm (AP), bởi vì các gói dữ liệu thường được gửi không mã hóa trên mạng WLAN. Mật khẩu cho giao thức truy cập mạng như FTP, POP3 và SMTP có thể được chụp trong cleartext (unencrypted) bởi một hacker vào một WLAN không được mã hóa.Dịch vụ đặt nhận dạng (SSID) là tên của mạng WLAN và có thể được đặt trong bea¬con khung và thăm dò phản ứng khung. Nếu hai mạng không dây thể chất gần gũi, các SSID được sử dụng để xác định và phân biệt các mạng tương ứng. SSID thường được gửi ở clear trong một khung beacon cũng như khung khác, chẳng hạn như thăm dò phản ứng khung. Hầu hết APs cho phép quản trị viên mạng WLAN ẩn SSID. Tuy nhiên, đây không phải là một cơ chế bảo mật mạnh mẽ bởi vì một số công cụ có thể đọc SSID từ các gói dữ liệu, chẳng hạn như yêu cầu thăm dò và các gói dữ liệu phía khách hàng.Tập thể dục 10,1 đi bạn thông qua cài đặt và sử dụng một công cụ tải về WLAN được gọi là Omnipeek.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!

Hack cụ
Aircrack là một công cụ phần mềm WEP nứt. Nó không nắm bắt các gói tin; nó được sử dụng để thực hiện các vết nứt sau khi công cụ khác đã bắt các gói tin được mã hóa. Aircrack chạy trên Win¬dows hoặc Linux.
WEPCrack và Airsnort được cụ WEP nứt. Linux dựa trên
NetStumbler và Kismet là công cụ phát hiện WLAN. Cả hai đều khám phá Media Access Control (MAC), Service Set Identifier (SSID), chế độ bảo mật, và kênh của mạng WLAN. Ngoài ra, Kismet có thể khám phá các mạng WLAN có SSID ẩn, thu thập các gói và cung cấp IDS chức năng.
Real World Scenario
Hãy cẩn thận ở đâu Bạn War Ổ
Trong năm 2003, tin tặc đã sử dụng một mạng không dây tại nhà bán lẻ nhà hoàn thiện Lowe trong một nỗ lực để ăn cắp số thẻ tín dụng . Ba tin tặc phát hiện một WLAN dễ bị tổn thương tại cửa hàng của Lowe ở Southfield, Michigan trong khi quét cho các kết nối mở, hoặc "chiến tranh driv¬ing" trong khu vực. Các tin tặc sau đó sử dụng các điểm truy cập mở để thỏa hiệp toàn bộ mạng công ty của công ty cửa hàng đồ gia Bắc Carolina, hack¬ing vào cửa hàng ở California, Kansas, Nam Dakota, và các quốc gia khác trong suốt vài tuần. Họ truy cập một chương trình xử lý tín dụng được gọi là tcpcredit mà tách kem thông tin tài khoản tín dụng cho mỗi giao dịch được xử lý tại một cửa hàng Lowe của riêng. Kế hoạch của các hacker được cho là một cách để hút hết hàng triệu số thẻ tín dụng thông qua một backdoor được cài đặt trong chương trình Lowe của độc quyền.
Một trong những người tham gia vào các nỗ lực hacking nhận tội bốn tội danh lừa đảo và truy cập trái phép vào máy tính sau khi ông và hai đồng phạm đột nhập vào mạng lưới của Lowe. Năm 2004, ông bị kết án và hiện đang phục vụ có thời hạn tù chín năm mặc dù không có bằng chứng rằng ông đã tập hợp bất kỳ số thẻ tín dụng. Dur¬ing điều tra chỉ có sáu số thẻ tín dụng đã được tìm thấy trong các tập tin đã được tạo ra từ các chương trình tcpcredit sửa đổi. Câu chuyện này đi để cho thấy rằng thậm chí vô hại lái xe chiến tranh có thể gây sự chú ý không mong muốn, vì vậy hãy cẩn thận về mạng WLAN mà bạn đang kết nối.
Sử dụng Sniffers Wireless để Xác định vị trí các SSID
Một cuộc tấn công phổ biến trên một mạng WLAN bao gồm việc nghe trộm hoặc đánh hơi. Đây là một cuộc tấn công dễ dàng để thực hiện và thường xảy ra tại các điểm nóng hoặc với bất kỳ điểm truy cập cài đặt mặc định (AP), bởi vì các gói tin được gửi thường không được mã hóa trên các mạng WLAN. Mật khẩu cho các giao thức truy cập mạng như FTP, POP3, SMTP và có thể được chụp trong cleartext (không mã hóa) bởi một hacker trên một mạng WLAN không được mã hóa.
Các Service Set Identifier (SSID) là tên của mạng WLAN và có thể được đặt tại bea¬con khung và khung trả lời thăm dò. Nếu hai mạng không dây có thể chất gần gũi, các SSID được sử dụng để xác định và phân biệt các mạng tương ứng. Các SSID thường được gửi trong rõ ràng trong một khung đèn hiệu cũng như các khung khác, chẳng hạn như khung trả lời thăm dò. Hầu hết các AP cho phép các quản trị viên mạng WLAN để ẩn SSID. Tuy nhiên, đây không phải là một cơ chế bảo mật mạnh mẽ bởi vì một số công cụ có thể đọc các SSID từ các gói khác, chẳng hạn như yêu cầu thăm dò và các gói tin khách khác.
Tập thể dục 10.1 bạn đi qua cài đặt và sử dụng một công cụ WLAN sniffer gọi Omnipeek.


đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: