Hogyan kell feltörni a router algoritmus feltörése rejtett neve

Jellemzően a vezeték nélküli hálózat védelme - be van kapcsolva a router, amikor azt létrehozzák. Általános szabály, hogy a WPA vagy WPA2 modernebb módszer. Ezután a felhasználó meg tudja határozni, hogy a hálózat sokkal gyorsabban fut titkosítás nélkül, és a biztonság - elég ahhoz, hogy használni a rejtett nevét. De hogyan lehet feltörni a router működik „nevében egy rejtett” tudni még a kezdő hackerek. Ennek bizonyítékaként annak lehetőségét, elolvasni a módszer neve is részletesebben.







Hogyan kell feltörni a router algoritmus feltörése rejtett neve

A rendszer felépítésének vezeték nélküli hálózathoz

Akkor „olvasni” a név jelentése Wi-Fi-hálózathoz, akkor is, ha rejtve marad. Nem adunk példákat scriptek, de ezek - léteznek, különösen a BackTrack 5 R2. A cél a felülvizsgálat bizonyítja a tényt: a használata egy rejtett nevet, ami azt illeti, és szűrés MAC - nem biztosít megfelelő szintű vezeték nélküli biztonságot. Sajnos, mert ez arra lehet következtetni, hogy az egyetlen módja annak, hogy megvédje a vezeték nélküli hálózat a titkosítás használatát.

A mechanizmus a hálózat segítségével az elrejtett neve

Származó információk hozzáférési pont

Ha a router beállításait - egy pipa „elrejtheti a hálózat neve”, az azt jelenti, csak egy dolog. A hozzáférési pont semmilyen körülmények között nem fogja küldeni a csomagot tartalmazó értéke a nevét.

Azonban egy bizonyos idő után - router küld csomagokat tartalmazó adatok keret jeladó. Az információ ebben a keretben elérhető bárki számára. Ilyen egy keret helyett egy Wi-Fi-hálózat - lehet egy olyan szekvencia terek, vagy tartalmazhat egy hossz mezőt tartalmaz, hogy „0”.

Hogyan kell feltörni a router algoritmus feltörése rejtett neve






Eredmény szkennelés észter

A szkennelés után parancs helyett rejtett hálózathoz - megjeleníti a feliratot «hossza: 0" . Ez azt jelenti, hogy tudomására jut, hogy az ilyen jellegű hálózatot.

Információk az előfizetői

Az eszköz felhasználója a munka megkezdése előtt - csatlakoznia kell egy Wi-Fi-hálózathoz. Előfizetői hozzáférési pont információt továbbít, ahol az egyértelmű. Hogy a kapcsolat, akkor továbbítja az érték a nevét.

Hacking router feltételezi, hogy legalább az egyik jogi párt - az a hálózat, vagy fog csatlakozni hozzá. Tekintsük a műveletsornak, hogy akkor „kényszeríteni” az előfizetői egység közvetíteni a hálózat nevét (SSID).

Breaking algoritmus rejtett neve

A sorozat által végrehajtott műveleteket egy hacker

Átadása előfizetői egység egy szkennelési mód (vagy monitor), akkor kap a következő választ:

Hogyan kell feltörni a router algoritmus feltörése rejtett neve

Továbbra is figyelemmel kíséri a sorrendben:

Ahogy meglátjuk feltörni a rejtett hálózat neve a legtöbb esetben lehetséges. Elég, hogy hozzáférést biztosított a fizikai szinten Wi-Fi-vel.

Mit lehet megelőzni a támadó

Amikor kriptográfiai módszerek elfogadhatatlanok, csak ajánlani a védelmet a fizikai réteg.

Fennáll annak a lehetősége, például, ne használja az ostort, és az ágazati antenna. Ez könnyen érthető: az antenna a „lefedettség” 90 fok (vagy 180) - csökkenni fog helyet hozzáférést. Egyidejűleg a telepítés Ilyen antenna, akkor jobb, hogy csökkentse adóteljesítmény, hogy az útválasztó (3 dB-180 fok vagy 6-90).

Hogyan kell feltörni a router algoritmus feltörése rejtett neve

Ágazati antenna sugárzási karakterisztikával

Mégis, a használata szektorantennákat nem nyújt 100 százalékos védelmet. Valós körülmények között, ez a jelenléte a visszavert hullámok. És csökkenti a teljesítmény, amennyire csak lehet - is lehetetlen, mert kevesebb lesz lefedettség.

Arra a következtetésre jutunk: a fizikai védelmi módszer a világban - nem nyújt biztonságot mindenkor. A kivétel a parabola alakú antennák (ami természetesen nem alkalmazható a gyakorlatban). Nos, beleértve a titkosítást, vagy sem - mindenki választja magának.

Itt - a feltört hálózat segítségével Ubuntu szokásos assembly (azaz valamit gondolni):




Kapcsolódó cikkek