gajowy Opublikowano 20 Grudnia 2012 Zgłoś Udostępnij Opublikowano 20 Grudnia 2012 Autor prawdopodobnie wychodzi z założenia, że aircrack złamie hasło. W WEP zrobi to praktycznie od ręki, z WPA/WPA2 będzie to "trochę" trudniejsze, natomiast przy PreShared Key wystarczy przechwycić inicjalizację połączenia, żeby mieć wgląd w szyfrowanie. Przy WPA/WPA2-Enterprise nie ma takiej możliwości. Postanowiłem osobiście zweryfikować skuteczność metody deauthentication na własnej sieci zabezpieczonej przez WPA2 PSK i silny niesłownikowy klucz. Oczywiście, ponieważ sieć jest moja to znam klucz, ale w zadnym momencie procedury nie musiałem go podawać. Do rozłączenia wszystkich podłączonych hostów potrzebna jest tylko znajomość MAC adresu AP, a ta informacja nie jest szyfrowana! Wysyłając 100 razy komendę DeAuth. na rozgłoszeniowy adres MAC czyli FF:FF:FF:FF:FF:FF odłaczyłem laptopa z Windows 7 i smartfon z Androidem. Przy czym laptop po ustaniu wysyłania DeAuth. połączył się automatycznie natomiast Android 2.1 wymagał ponownego ręcznego połączenia. Całą operację ilustruje zrzutami ekranu: Odnośnik do komentarza
DawidS28 Opublikowano 22 Grudnia 2012 Zgłoś Udostępnij Opublikowano 22 Grudnia 2012 Hm, ok. Prawdę powiedziawszy, nie sprawdzałem tego. Oparłem się na zdaniu kolegi admina. Fajnie wiedzieć. Odnośnik do komentarza
Rekomendowane odpowiedzi
Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto
Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.
Zarejestruj nowe konto
Załóż nowe konto. To bardzo proste!
Zarejestruj sięZaloguj się
Posiadasz już konto? Zaloguj się poniżej.
Zaloguj się