Download de presentatie
De presentatie wordt gedownload. Even geduld aub
GepubliceerdAshley McDaniel Laatst gewijzigd meer dan 6 jaar geleden
1
Beveiliging op een draadloos netwerk of niet?
Gerard Kissing voorpublicatie
2
Inleiding Wel gehoord, “is onveilig” “Is te beveiligen als je maar”
Wat is het gevaar dan? voorpublicatie
3
Punten van belang Wat zijn nu de mogelijkheden.
Welke kunnen we gebruiken, en welke niet meer. Waarom dan, de ene wel de andere niet. voorpublicatie
4
Overzicht Wep, WPA, WPA2, WPA-PSK
Alle verkeer is versleuteld, maar de een is al gekraakt. De andere al bijna, maar dat was gisteren. Tekst Tekst Tekst Tekst Tekst Tekst Tekst voorpublicatie
5
Terminologie Verklarende woordenlijst. Wired Equivalent Privacy
Wi-Fi Protected Acces (ook 2e versie) Pre Shared Key voorpublicatie
6
Onderwerp één Het is vastgesteld dat Wep dus te kraken is, dus die maar niet meer. WPA staat ook al op lijst van gewenst. Zie ook het verhaal van Koos, staat bij gewoon te lezen. Adviezen opvolgen? Dat zijn er nog al wat. voorpublicatie
7
Onderwerp twee Toets in in Google ”psk crack” voorpublicatie
8
Dan is dit het gevolg Is dat om te schrikken? voorpublicatie
9
Web pagina voorpublicatie
10
Of is dat om ogenblikkelijk te stoppen
voorpublicatie
11
Wat staat hier allemaal
Cracking WPA-PSKPosted 11/30/2005 by Bea (Systems Engineer) Comments (25) | Trackbacks (1) As I mentioned in a previous blog, my team is working on a project where we perform a Man-in-the-Middle (MitM) attack on a WEP encrypted wireless network. The point of the project is to demonstrate how quick and easy it is to hack a WEP encrypted wireless network and to discuss and encourage additional methods of wireless security. Kijk een naar de datum!!!!!!! voorpublicatie
12
Vervolg: As I searched for useful hack tools I became especially excited about Aircrack. Aircrack is a package of great wireless auditing tools. It includes: · Airodump: packet capture program · Aireplay: packet injection program · Aircrack: static WEP and WPA-PSK key cracker · Airdecap: decrypts WEP/WPA capture files voorpublicatie
13
Op deze pagina staat: Een stap voor stap handleiding
Helaas is dit toegesneden op Linux Windows is niet gedocumenteerd. Wordt wel benoemd. voorpublicatie
14
voorpublicatie
15
voorpublicatie
16
voorpublicatie
17
Na installatie blijkt er een aantal zaken op de Hd te staan.
voorpublicatie
18
Maar werken ho maar, er moet van alles bij elkaar geplakt en geknipt worden. En waar moet het staan? Met trial and error aan het prutsen. Blijkt in de gids voor de newbie een compatibilitylist aanwezig. voorpublicatie
19
Het blijkt dat het draait om de chip-set, waarop het protocol is geschreven. De Ralink-set blijkt weid verbreid. Maar slechts voor Linux! voorpublicatie
20
Na veel gedoe draait het dan.
voorpublicatie
21
Waar moet wat staan voorpublicatie
22
Zoek de weg (het pad) naar dit programma Via de dos prompt:
voorpublicatie
23
C:\Documents and Settings\Gerard Kissing\Mijn documenten\Software\aircrack\aircr
ack-ng-0.6-win\bin> aircrack-ng -a aircrack-ng: option requires an argument -- a Aircrack-ng (C) 2006 Thomas d'Otreppe Original work: Christophe Devine usage: aircrack-ng [options] <.cap / .ivs file(s)> Common options: -a <amode> : force attack mode (1/WEP, 2/WPA-PSK) -e <essid> : target selection: network identifier -b <bssid> : target selection: access point's MAC -q : enable quiet mode (no status output) voorpublicatie
24
voorpublicatie 30-11-2018 Static WEP cracking options:
-c : search alpha-numeric characters only -t : search binary coded decimal chr only -h : search the numeric key for Fritz!BOX -d <start> : debug - specify beginning of the key -m <maddr> : MAC address to filter usable packets -n <nbits> : WEP key length : 64/128/152/256/512 -i <index> : WEP key index (1 to 4), default: any -f <fudge> : bruteforce fudge factor, default: 2 -k <korek> : disable one attack method (1 to 17) -x or -x0 : disable last keybytes bruteforce -x : enable last keybyte bruteforcing (default) -x : enable last two keybytes bruteforcing -X : disable bruteforce multithreading (SMP only) -y : experimental single bruteforce mode -s : show ASCII version of the key WPA-PSK cracking options: -w <words> : path to a dictionary file voorpublicatie
25
Een key zien te vangen voorpublicatie
26
voorpublicatie
27
Wat ik kan kan mijn buurman ook
Dat is toch wat minder Wat ik kan kan mijn buurman ook voorpublicatie
28
Genoeg te vinden, maar wel erg veel
voorpublicatie
29
Wat nu dus te doen? Geen Wep meer dus
Over naar WPA, soms nieuwe hardware nodig, wegens niet compatibel voorpublicatie
Verwante presentaties
© 2024 SlidePlayer.nl Inc.
All rights reserved.