Airsnarf Rogue Access Point (BackTrack 3 W Fake AP ) «Wszystkie sieci bezprzewodowej należy do nas(1)


2011-05-22 Airsnarf-Rogue Access-Point (BackTra&
Strona główna
O
Bluetooth
Sterowniki i poprawki
E-książki Wifi
Wydarzenia
Najczęściej zadawane pytania
News
Bezpieczeństwo Distro Download
Inżynierii społecznej (SE)
WEP/WPA/WPA2 Cracking SÅ‚ownik
karty WiFi i anteny
Wireless ZÅ‚Ä…cza
Wireless Tools & Software
Wszystkie sieci bezprzewodowej należy do nas
WiFi (IEEE 802.11 A / B / G / N / I Bezpieczeństwa i Pen-Testing)
Bądz na bieżąco za pośrednictwem RSS
Strony
O
Bluetooth
Sterowniki i poprawki
E-książki Wifi
Wydarzenia
Najczęściej zadawane pytania
News
Bezpieczeństwo Distro Download
Inżynierii społecznej (SE)
WEP/WPA/WPA2 Cracking SÅ‚ownik
karty WiFi i anteny
Wireless ZÅ‚Ä…cza
Wireless Tools & Software
Kategorie
Wybierz kategoriÄ™
Lipiec 2008
M T W T F S S
& wordpress.com/& /airsnarf-the-rogu& 1/11
2011-05-22 Airsnarf-Rogue Access-Point (BackTra&
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
Lutego
Archiwum
Styczeń 2011
Luty 2010
Marzec 2009
Luty 2009
Lipiec 2008
Meta
Zarejestruj siÄ™
Zaloguj siÄ™
Wpisy RSS
Komentarze RSS
WordPress.com
search this site
Najnowsze posty
2010 Blog przeglÄ…du (Blog Review & Ocena od WordPress Team)
Wepbuster-Automatyczne Narzędzie oceny WEP
BackTrack 4 Beta Menu i poprawiać błędy (Usługi / MySQL / Toolset)
Powrót | Auto Track 4 Narzędzia-Updater (sprytne narzędzie GUI)
Nessus 3.2.1 na Back | Track 4 Beta
Blog Stats
207052 odsłon
Wi-Fi
& wordpress.com/& /airsnarf-the-rogu& 2/11
2011-05-22 Airsnarf-Rogue Access-Point (BackTra&
Spam Blocked
5388
spam komentarze
Airsnarf-Rogue Access-Point (BackTrack 3. W Fake AP)
Wysłany: Sobota, 19 lipca 2008 r. przez wifi0wn w Wifi-Hacking
Tagi: punkt dostępowy , airsnarf , AP , AP fake , fakeap.rogueap , nielegalnego punktu dostępu , rogue AP ,
bezprzewodowy
4

Najprawdopodobniej ludzie przyzwyczajenie trsuting tego stopnia, że maszyna Linux może działać jako
Access-punkt, ale jego true.Atheros chipset karty oparte może działać jako punkt dostępu i kontroli trybie
awaryjnym.Aby uzyskać Master, że obsługa kart do działania jako AP. ja testowałem to na Backtrack3
final.Using Netgear WG311T / G / N AR 2414 Chipset
(Poprawione sterowniki madwifi-ng) z 7 dBi i Linksys WUSB54GC (rt73 chipset). Netgear PCI zrobiłem
jako Rogue AP i przez innych moich kart I Zeskanowane dostępnych AP, ale Rogue AP Praca w OPN
Authentication mode.voila
korzystać z tego polecenia, aby sprawdzić karty o specyfikacjach Airsnarf: -
wlanconfig ath0 utworzyć wlandev wifi0 master wlanmode / ap # użyć kapitana lub ap
Ta komenda powoduje wirelss NIC działając jako AP.
I został dołączony niestandardowy plik kodowany co sprawia, że airsnarf naprawdę wciągające Uzasadnione
szuka AP.download to i rozpakuj go. DOWNLOAD
# Zastąpić plik airsnarf.cfg z / pentest/wireless/airsnarf-0.2/cfg/airsnarf.cfg
# W przypadku bezprzewodowych interace polecam karty oparte na chipsecie Atheros jak airsnarf
stara się karty sieciowej jako punkt dostępu, które jest możliwe przy użyciu sterowników madwifi-ng tylko
a te sÄ… oparte chipset Atheros.
& wordpress.com/& /airsnarf-the-rogu& 3/11
2011-05-22 Airsnarf-Rogue Access-Point (BackTra&
# Miejsce dhcpd.src / pentest/wireless/airsnarf-0.2/bin
# Zastąpić airsnarf.cgi z / pentest/wireless/airsnarf-0.2/cfg/cgi-bin/airsnarf.cgi
# Zastąpić index.html w ścieżce / pentest/wireless/airsnarf-0.2/cfg/html i / var / www / htdocs
# Zastąpić airsnarf.jpg z moim airsnarf.jpg w / pentest/wireless/airsnarf-0.2/cfg/html i / var / www / htdocs
# Apache_pb22_ani.gif skopiować z / var / www / htdocs i wklej w / pentest/wireless/airsnarf-0.2/cfg/html.
# To wszystko mamy done.made prawnie poszukuje strony do logowania.
# Cd / pentest/wireless/airsnarf-0.2 airsnarf0.2
#. / Airsnarf
(Paswords będzie zapisywana w / tmp / airsnarf_pwds.txt)
Ustawianie ROGUE nazwÄ™ AP i DHCP jako Wifi0wn ID sieci i router IP.
& wordpress.com/& /airsnarf-the-rogu& 4/11
2011-05-22 Airsnarf-Rogue Access-Point (BackTra&
Uruchamianie Airsnarf Script do pracy jako Rogue AP.Great narzędzie pokazujące luk w Windows
Menedżer połączeń.
W moim innym USB Wireless NIC linksys WUSB54GC jestem skanowania dostępne network.where widzę
fake AP jest również uzyskanie pracy wifi0wn nazwę z uwierzytelniania otwartego, 54 Mb / s na kanał 1.
& wordpress.com/& /airsnarf-the-rogu& 5/11
2011-05-22 Airsnarf-Rogue Access-Point (BackTra&
teraz z moją drugą kartę staram się dostać IP z wifi0wn i podłączyć bez użycia narzędzi.
Widać, że ath0 pracuje jako punkt dostępu o MAC ID losowych i mój adapter rausb0/linksys ale związane z
Rogue AP.
& wordpress.com/& /airsnarf-the-rogu& 6/11
2011-05-22 Airsnarf-Rogue Access-Point (BackTra&
W ifconfig widzimy, że rausb0 jeszcze adres IP z serwera DHCP ROGUE z Airsnarf
Teraz, gdy będziesz przeglądać dostaniecie taki login-strony, które są całkowicie uzasadnione look.thanks mi
siÄ™ w nim kod i skierowania jej.
& wordpress.com/& /airsnarf-the-rogu& 7/11
2011-05-22 Airsnarf-Rogue Access-Point (BackTra&
Przekierowanie url po hacking nazwę użytkownika i hasło.
Domyślną lokalizacją jest hasło / tmp / airsnarf_pwds.txt.
Lista haseł użytkownika wraz z
& wordpress.com/& /airsnarf-the-rogu& 8/11
2011-05-22 Airsnarf-Rogue Access-Point (BackTra&
To narzędzie jest jeszcze w progress.I Robię go do pracy więcej worsely jak przekierowanie do niektórych
internetowej, XSS.use go socjotechniczne i test.now oceny podatności można wykazać, że anaware
użytkownik może połączyć się fakeAP bez ich wiedzy i które może zagrozić ich prowadzi do połączenia z
AP data.once teraz można uruchomić skanowanie Nmapa wraz z Metapsloit Framework, sniffer wireshark
uzyskania jak HTTP, HTTPS, FTP, TELNET haseł i wiele więcej sofisticated ataków. (KORZYSTANIA
PT i VA Only)
Network Monitoring Tool
Remote Network Management Software Try
N-central® Free for 1 Year!
n-able.com/free-monitoring-software
Sourcefire Firepower
The only security architecture you will ever
need.
www.sourcefire.com
Rails IDE Download
Full Stack of Essential Developer Tools for
Ruby. Download Now
www.jetbrains.com/Ruby
Ubiquiti WIFI Station
Connects at 100+ Meters at 150Mbps+ Shop
Online or call 866-891-3602
www.DoubleRadius.com
Podobnie jak Bądz pierw szy, żeby ten post.
Komentarze
1. małpuje mówi:
Poniedziałek, 11 sierpnia 2008 o 19:45
hoi ... thanx za tutorial ..
Jestem tak bardzo jak ten ... taki fajny ..
Chcę zapytać, dlaczego u jeśli piszę polecenia
wlanmode ath0 utworzyć wlandev wifi0 master wlnamode /
i błędów jest za:
command not found ..
co się stało ze mną ..
Jestem używać ipw2100 i PCMCIA TPLink ...
ipw 2100 jako eth1
TP jak i link wifi 0 i ath0
warstw odpowiedz na mojego maila ... i; m tyle nadziei do u..
Przykro mi, jeśli mój angielski jest tak zle ...
& wordpress.com/& /airsnarf-the-rogu& 9/11
2011-05-22 Airsnarf-Rogue Access-Point (BackTra&
2. małpuje mówi:
Wtorek, Sierpień 12, 2008 at 17:04
Witam ponownie mi jej ... ..
im so sorry przeszkadzać u znowu ...
do u kiedykolwiek odpowiedzi na wiadomość do mnie ...?
w skrzynce odbiorczej nie mam wiadomość ... u warstw pomóż mi ...
jeśli u kiedykolwiek wiadomość mnie ... boję wiadomości iść do mojego luzem ... a ja jestem zawsze
wyczyścić luzem .... dlatego, że wiele śmieci w skrzynce odbiorczej ..
warstw odpowiedz moja wiadomość .. jestem tak bardzo wam powiedzieć ... thanx
Chcę używać airsnarf dla mojego testu końcowego w univ ..
thanx ... przepraszam, że przeszkadzam
3. do 03.10.2010 "Where Is All co prowadzi do? linki mówi:
Poniedziałek, 04 pazdziernika 2010 w 06:02
[...] Airsnarf-Rogue Access-Point (BackTrack 3. W Fake AP) «Wszystkie sieci bezprzewodowej
należy do nas (tags: bezprzewodowy nieuczciwych wycofać rogue-ap-ap rouge bezpieczeństwa
airsnarf) [...]
4. 2010 Blog przeglÄ…du (Blog Review & Ocena od WordPress Team) «Wszystkie sieci
bezprzewodowej należy do nas mówi:
Niedziela, 02 styczeń 2011 o 21:54
[...] Airsnarf-Rogue Access-Point (BackTrack 3. W Fake AP) Lipiec 2008 3 komentarze 4 [...]
Zostaw odpowiedz
Twój adres e-mail nie zostaną opublikowane. Wymagane pola są oznaczone *
ImiÄ™ i nazwisko *
Email *
Strona internetowa
& wordpress.com/& /airsnarf-the-rogu& 10/11
2011-05-22 Airsnarf-Rogue Access-Point (BackTra&
Komentarz
Możesz używać tych HTML i atrybutów:
title="">
Jeżeli Państwa datetime="">
Zamieść komentarz
Informuj mnie o dalszych uwag za pośrednictwem poczty elektronicznej.
Wyślij mi aktualizacje witryny
WEP Wireless Client nr Attack chopchop
RogueAP Karma (Potężne narzędzie Wireless Pen-Testing)
Blog na WordPress.com . | Theme: Greyzed przez Creations Web Forge .
& wordpress.com/& /airsnarf-the-rogu& 11/11


Wyszukiwarka

Podobne podstrony:
MikroTik Access Point 3 X
access point madwifi
AP
ImageIcon AccessibleImageIcon
ap
JCheckBoxMenuItem AccessibleJCheckBoxMenuItem
AccessibleStreamable
Access 10 PL cwiczenia praktyczne cwac10
Wireless Hacking with backtrack 3
JCheckBox AccessibleJCheckBox
6 make a point
CISCO Accessible Theme6

więcej podobnych podstron