Beveiliging op een draadloos netwerk of niet? Gerard Kissing voorpublicatie 30-11-2018
Inleiding Wel gehoord, “is onveilig” “Is te beveiligen als je maar” Wat is het gevaar dan? voorpublicatie 30-11-2018
Punten van belang Wat zijn nu de mogelijkheden. Welke kunnen we gebruiken, en welke niet meer. Waarom dan, de ene wel de andere niet. voorpublicatie 30-11-2018
Overzicht Wep, WPA, WPA2, WPA-PSK Alle verkeer is versleuteld, maar de een is al gekraakt. De andere al bijna, maar dat was gisteren. Tekst Tekst Tekst Tekst Tekst Tekst Tekst voorpublicatie 30-11-2018
Terminologie Verklarende woordenlijst. Wired Equivalent Privacy Wi-Fi Protected Acces (ook 2e versie) Pre Shared Key voorpublicatie 30-11-2018
Onderwerp één Het is vastgesteld dat Wep dus te kraken is, dus die maar niet meer. WPA staat ook al op lijst van gewenst. Zie ook het verhaal van Koos, staat bij www.tweakers.net gewoon te lezen. Adviezen opvolgen? Dat zijn er nog al wat. voorpublicatie 30-11-2018
Onderwerp twee Toets in in Google ”psk crack” voorpublicatie 30-11-2018
Dan is dit het gevolg Is dat om te schrikken? voorpublicatie 30-11-2018
Web pagina voorpublicatie 30-11-2018
Of is dat om ogenblikkelijk te stoppen voorpublicatie 30-11-2018
Wat staat hier allemaal Cracking WPA-PSKPosted 11/30/2005 by Bea (Systems Engineer) Comments (25) | Trackbacks (1) As I mentioned in a previous blog, my team is working on a project where we perform a Man-in-the-Middle (MitM) attack on a WEP encrypted wireless network. The point of the project is to demonstrate how quick and easy it is to hack a WEP encrypted wireless network and to discuss and encourage additional methods of wireless security. Kijk een naar de datum!!!!!!! voorpublicatie 30-11-2018
Vervolg: As I searched for useful hack tools I became especially excited about Aircrack. Aircrack is a package of great wireless auditing tools. It includes: · Airodump: 802.11 packet capture program · Aireplay: 802.11 packet injection program · Aircrack: static WEP and WPA-PSK key cracker · Airdecap: decrypts WEP/WPA capture files voorpublicatie 30-11-2018
Op deze pagina staat: Een stap voor stap handleiding Helaas is dit toegesneden op Linux Windows is niet gedocumenteerd. Wordt wel benoemd. http://www.aircrack-ng.org/doku.php voorpublicatie 30-11-2018
voorpublicatie 30-11-2018
voorpublicatie 30-11-2018
voorpublicatie 30-11-2018
Na installatie blijkt er een aantal zaken op de Hd te staan. voorpublicatie 30-11-2018
Maar werken ho maar, er moet van alles bij elkaar geplakt en geknipt worden. En waar moet het staan? Met trial and error aan het prutsen. Blijkt in de gids voor de newbie een compatibilitylist aanwezig. voorpublicatie 30-11-2018
Het blijkt dat het draait om de chip-set, waarop het protocol is geschreven. De Ralink-set blijkt weid verbreid. Maar slechts voor Linux! voorpublicatie 30-11-2018
Na veel gedoe draait het dan. voorpublicatie 30-11-2018
Waar moet wat staan voorpublicatie 30-11-2018
Zoek de weg (het pad) naar dit programma Via de dos prompt: voorpublicatie 30-11-2018
C:\Documents and Settings\Gerard Kissing\Mijn documenten\Software\aircrack\aircr ack-ng-0.6-win\bin> aircrack-ng -a aircrack-ng: option requires an argument -- a Aircrack-ng 0.6 - (C) 2006 Thomas d'Otreppe Original work: Christophe Devine http://www.aircrack-ng.org usage: aircrack-ng [options] <.cap / .ivs file(s)> Common options: -a <amode> : force attack mode (1/WEP, 2/WPA-PSK) -e <essid> : target selection: network identifier -b <bssid> : target selection: access point's MAC -q : enable quiet mode (no status output) voorpublicatie 30-11-2018
voorpublicatie 30-11-2018 Static WEP cracking options: -c : search alpha-numeric characters only -t : search binary coded decimal chr only -h : search the numeric key for Fritz!BOX -d <start> : debug - specify beginning of the key -m <maddr> : MAC address to filter usable packets -n <nbits> : WEP key length : 64/128/152/256/512 -i <index> : WEP key index (1 to 4), default: any -f <fudge> : bruteforce fudge factor, default: 2 -k <korek> : disable one attack method (1 to 17) -x or -x0 : disable last keybytes bruteforce -x1 : enable last keybyte bruteforcing (default) -x2 : enable last two keybytes bruteforcing -X : disable bruteforce multithreading (SMP only) -y : experimental single bruteforce mode -s : show ASCII version of the key WPA-PSK cracking options: -w <words> : path to a dictionary file voorpublicatie 30-11-2018
Een key zien te vangen voorpublicatie 30-11-2018
voorpublicatie 30-11-2018
Wat ik kan kan mijn buurman ook Dat is toch wat minder Wat ik kan kan mijn buurman ook voorpublicatie 30-11-2018
Genoeg te vinden, maar wel erg veel www.tekstenuitleg.net/artikelen/draadloos_netwerk_beveiligen http://www.aircrack-ng.org/doku.php voorpublicatie 30-11-2018
Wat nu dus te doen? Geen Wep meer dus Over naar WPA, soms nieuwe hardware nodig, wegens niet compatibel voorpublicatie 30-11-2018