De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

Beveiliging op een draadloos netwerk of niet?

Verwante presentaties


Presentatie over: "Beveiliging op een draadloos netwerk of niet?"— Transcript van de presentatie:

1 Beveiliging op een draadloos netwerk of niet?
Gerard Kissing voorpublicatie

2 Inleiding Wel gehoord, “is onveilig” “Is te beveiligen als je maar”
Wat is het gevaar dan? voorpublicatie

3 Punten van belang Wat zijn nu de mogelijkheden.
Welke kunnen we gebruiken, en welke niet meer. Waarom dan, de ene wel de andere niet. voorpublicatie

4 Overzicht Wep, WPA, WPA2, WPA-PSK
Alle verkeer is versleuteld, maar de een is al gekraakt. De andere al bijna, maar dat was gisteren. Tekst Tekst Tekst Tekst Tekst Tekst Tekst voorpublicatie

5 Terminologie Verklarende woordenlijst. Wired Equivalent Privacy
Wi-Fi Protected Acces (ook 2e versie) Pre Shared Key voorpublicatie

6 Onderwerp één Het is vastgesteld dat Wep dus te kraken is, dus die maar niet meer. WPA staat ook al op lijst van gewenst. Zie ook het verhaal van Koos, staat bij gewoon te lezen. Adviezen opvolgen? Dat zijn er nog al wat. voorpublicatie

7 Onderwerp twee Toets in in Google ”psk crack” voorpublicatie

8 Dan is dit het gevolg Is dat om te schrikken? voorpublicatie

9 Web pagina voorpublicatie

10 Of is dat om ogenblikkelijk te stoppen
voorpublicatie

11 Wat staat hier allemaal
Cracking WPA-PSKPosted 11/30/2005 by Bea (Systems Engineer) Comments (25) | Trackbacks (1) As I mentioned in a previous blog, my team is working on a project where we perform a Man-in-the-Middle (MitM) attack on a WEP encrypted wireless network. The point of the project is to demonstrate how quick and easy it is to hack a WEP encrypted wireless network and to discuss and encourage additional methods of wireless security. Kijk een naar de datum!!!!!!! voorpublicatie

12 Vervolg: As I searched for useful hack tools I became especially excited about Aircrack. Aircrack is a package of great wireless auditing tools. It includes: · Airodump: packet capture program · Aireplay: packet injection program · Aircrack: static WEP and WPA-PSK key cracker · Airdecap: decrypts WEP/WPA capture files voorpublicatie

13 Op deze pagina staat: Een stap voor stap handleiding
Helaas is dit toegesneden op Linux Windows is niet gedocumenteerd. Wordt wel benoemd. voorpublicatie

14 voorpublicatie

15 voorpublicatie

16 voorpublicatie

17 Na installatie blijkt er een aantal zaken op de Hd te staan.
voorpublicatie

18 Maar werken ho maar, er moet van alles bij elkaar geplakt en geknipt worden. En waar moet het staan? Met trial and error aan het prutsen. Blijkt in de gids voor de newbie een compatibilitylist aanwezig. voorpublicatie

19 Het blijkt dat het draait om de chip-set, waarop het protocol is geschreven. De Ralink-set blijkt weid verbreid. Maar slechts voor Linux! voorpublicatie

20 Na veel gedoe draait het dan.
voorpublicatie

21 Waar moet wat staan voorpublicatie

22 Zoek de weg (het pad) naar dit programma Via de dos prompt:
voorpublicatie

23 C:\Documents and Settings\Gerard Kissing\Mijn documenten\Software\aircrack\aircr
ack-ng-0.6-win\bin> aircrack-ng -a aircrack-ng: option requires an argument -- a Aircrack-ng (C) 2006 Thomas d'Otreppe Original work: Christophe Devine usage: aircrack-ng [options] <.cap / .ivs file(s)> Common options: -a <amode> : force attack mode (1/WEP, 2/WPA-PSK) -e <essid> : target selection: network identifier -b <bssid> : target selection: access point's MAC -q : enable quiet mode (no status output) voorpublicatie

24 voorpublicatie 30-11-2018 Static WEP cracking options:
-c : search alpha-numeric characters only -t : search binary coded decimal chr only -h : search the numeric key for Fritz!BOX -d <start> : debug - specify beginning of the key -m <maddr> : MAC address to filter usable packets -n <nbits> : WEP key length : 64/128/152/256/512 -i <index> : WEP key index (1 to 4), default: any -f <fudge> : bruteforce fudge factor, default: 2 -k <korek> : disable one attack method (1 to 17) -x or -x0 : disable last keybytes bruteforce -x : enable last keybyte bruteforcing (default) -x : enable last two keybytes bruteforcing -X : disable bruteforce multithreading (SMP only) -y : experimental single bruteforce mode -s : show ASCII version of the key WPA-PSK cracking options: -w <words> : path to a dictionary file voorpublicatie

25 Een key zien te vangen voorpublicatie

26 voorpublicatie

27 Wat ik kan kan mijn buurman ook
Dat is toch wat minder Wat ik kan kan mijn buurman ook voorpublicatie

28 Genoeg te vinden, maar wel erg veel
voorpublicatie

29 Wat nu dus te doen? Geen Wep meer dus
Over naar WPA, soms nieuwe hardware nodig, wegens niet compatibel voorpublicatie


Download ppt "Beveiliging op een draadloos netwerk of niet?"

Verwante presentaties


Ads door Google