Hack công cụAircrack là một công cụ phần mềm WEP nứt. Nó không nắm bắt gói tin; nó được sử dụng để thực hiện nứt sau khi một công cụ đã chiếm được các gói dữ liệu được mã hóa. Aircrack chạy trên Win¬dows hoặc Linux.WEPCrack và AirSnort là công cụ dựa trên Linux WEP nứt.NetStumbler và Kismet là WLAN khám phá công cụ. Cả hai đều phát hiện ra các điều khiển truy cập Media (MAC) địa chỉ, định danh thiết lập dịch vụ (SSID), chế độ bảo mật, và kênh của mạng WLAN. Ngoài ra, Kismet có thể khám phá mạng WLAN SSID mà là ẩn, thu thập các gói dữ liệu, và cung cấp chức năng ID.Kịch bản thế giới thựcHãy cẩn thận mà bạn lái xe chiến tranhNăm 2003, hacker sử dụng một mạng không dây tại trang chủ-improvement cửa hàng bán lẻ của Lowe's trong một nỗ lực để ăn cắp số thẻ tín dụng. Các hacker ba phát hiện một WLAN dễ bị tổn thương tại Lowe một cửa hàng tại Southfield, Michigan trong khi quét cho mở kết nối, hoặc "driv¬ing chiến tranh" trong khu vực. Các hacker sau đó sử dụng các điểm truy cập mở để thỏa hiệp toàn bộ mạng doanh nghiệp của công ty cửa hàng cải thiện nhà dựa trên Bắc Carolina, hack¬ing vào cửa hàng ở California, Kansas, Nam Dakota, và các tiểu bang khác trong quá trình cả một vài tuần. Họ truy cập một tín dụng chế biến chương trình được gọi là tcpcredit mà sưa thông tin tài khoản tín dụng cho mỗi giao dịch xử lý tại cửa hàng một Lowe cụ thể. Kế hoạch của hacker được cho là một cách để siphon off hàng triệu số thẻ tín dụng thông qua một backdoor được cài đặt trong chương trình độc quyền của Lowe's.Một trong những người đàn ông tham gia vào nỗ lực hack kêu gọi kết tội để bốn buôn lậu dây gian lận và các truy cập trái phép vào máy tính sau khi ông và hai accomplices tấn công vào mạng lưới của Lowe's. Năm 2004, ông đã bị kết tội và hiện đang phục vụ một nhiệm kỳ chín năm tù mặc dù không có bằng chứng rằng ông thu thập bất kỳ số thẻ tín dụng. Dur¬ing số thẻ tín dụng chỉ sáu cuộc điều tra đã được tìm thấy trong các tập tin được tạo ra từ chương trình sửa đổi tcpcredit. Câu chuyện này đi để cho thấy rằng chiến tranh vô hại thậm chí lái xe có thể rút ra sự chú ý không mong muốn, vì vậy hãy cẩn thận về WLAN mà bạn đang kết nối.Sử dụng không dây Sniffers để xác định vị trí SSIDCuộc tấn công chung vào một WLAN liên quan đến việc nghe trộm hoặc đánh hơi. Đây là một cuộc tấn công dễ dàng để thực hiện và thường xảy ra tại điểm nóng hay với bất kỳ cài đặt mặc định truy cập điểm (AP), bởi vì các gói dữ liệu thường được gửi không mã hóa trên mạng WLAN. Mật khẩu cho giao thức truy cập mạng như FTP, POP3 và SMTP có thể được chụp trong cleartext (unencrypted) bởi một hacker vào một WLAN không được mã hóa.Dịch vụ đặt nhận dạng (SSID) là tên của mạng WLAN và có thể được đặt trong bea¬con khung và thăm dò phản ứng khung. Nếu hai mạng không dây thể chất gần gũi, các SSID được sử dụng để xác định và phân biệt các mạng tương ứng. SSID thường được gửi ở clear trong một khung beacon cũng như khung khác, chẳng hạn như thăm dò phản ứng khung. Hầu hết APs cho phép quản trị viên mạng WLAN ẩn SSID. Tuy nhiên, đây không phải là một cơ chế bảo mật mạnh mẽ bởi vì một số công cụ có thể đọc SSID từ các gói dữ liệu, chẳng hạn như yêu cầu thăm dò và các gói dữ liệu phía khách hàng.Tập thể dục 10,1 đi bạn thông qua cài đặt và sử dụng một công cụ tải về WLAN được gọi là Omnipeek.
đang được dịch, vui lòng đợi..
