Взлом Wi Fi
В этом разделе находятся программы для проникновения в сеть Wi Fi.
APhunter
Платформа: Linux
Access Point Hunter – Охотник за точками доступа. Он может искать и автоматически подключаться к различным беспроводным сетям. Может использоваться для составления карт (сбора статистики) и записи результатов в файл.
APTools
Платформа: Win/Linux
APTools – инструмент для обнаружения фальшивых точек доступа под Win32/Unix, который позволяет определять местонахождение точек доступа.
Asleap 2.2
Раскрывает слабые LEAP-пароли. Может считывать с любого беспроводного интерфейса в RFMON-режиме. Может следить за отдельным каналом или представлять канал, прыгая в поисках цели. Эта утилита разработана в доказательство и для демонстрации уязвимостей в LEAP протоколе. LEAP - это Lightweight Extensible Authentication Protocol (Легковесный эластичный протокол аутентификации), является интеллектуальной собственностью Cisco Systems Inc. LEAP – механизм безопасности :) позволяющий только точкам доступа Cisco производить аутентификацию конечного пользователя и точек доступа. LEAP написан как обычный EAP-тип, но он не уязвим с тех пор как точка доступа меняет пакеты при передаче, вместо обычного прохождения их к серверу аутентификации (например, RADIUS). Скриншоты в архиве.
Asleap 2.2-Freeware
Если в ходе сканирования, твой стамблер в колонке Vendor (производитель оборудования) покажет слово CISCO, не лишнем будет вспомнить о протоколе авторизации LEAP (Lightweight Extensible Authentication Protocol), разработанный как раз-таки циско. Проверить догадки об используемом в сети протоколе может помочь снифер, который должен показать пакеты REQUEST, EAP-CISCO Wireless (LEAP). Главная особенность LEAP состоит в том, что для авторизации нужен не только пароль, но и имя пользователя! По умолчанию в Windows этот протокол не поддерживается, поэтому для работы потребуется установить специальный клиент — Aironet Client Utilities (http://rorschach.concordia.ca/neg/remote_access/wireless/general_info/acu.html). А есть ли смысл его устанавливать? Конечно! Несмотря на продуманность протокола, даже в нем обнаружили уязвимости, позволяющие легко подобрать пароль с помощью перехваченных пакетов LEAP-авторизации. Первым это пронюхал Joshua Wright — разработчик утилиты ASLEAP (http://asleap.sourceforge.net/). Эта утилита перехватывает сетевые пакеты при повторном коннекте клиента, после чего брутит пароли для идентификации. Утилита работает нативно под Linux'ом, однако на официальном сайте есть версия программы и под винду (правда, не самого последнего билда)
Best Network Security 2.5-Shareware
Программа для усиления безопасности твоей системы. Позволяет настроить целостность системы от и до, скорректировав права доступа, общедоступные ресурсы и сетевые настройки.
Boingo Wireless
Платформа: Windows, Pocket PC, Macintosh
Позволяет присоединяться к любой сети, в зоне действия которой находишься. Для соединения достаточно наличия хотя бы одного зеленого квадратика, символизирующего уровень сигнала. Отловив с помощью NetStumbler'а интересующую сеть, нужно дождаться, пока она появится в списке Boingo, и нажать на кнопку «Connect».
bsd-airtools
Платформы: FreeBSD, NetBSD, OpenBSD
Комплект програм для аудита WiFi сетей, включает целый набор утилит, в том числе dwepcrack - программу для взлома WEP.
CDPsniffer
CDPsniffer - маленький снифер, написанный на perl-е, только для Cisco discovery protocol-а (CDP). Он вынюхивает сетевой тафик, выдергивает CDP-пакеты и отображает их декодированное содержание.
Chopchop 0.1
Взломщик WEP-ключей, который использует точки доступа для дешифровки пакетов. Одними из наиболее легко дешифруемых являются ARP-пакеты. Их нужно штук 10-20. Включает патчи для wlan-ng инъекции (подмены) пакетов в режиме монитора.
Classic Stumbler
Operating System: MacOS
HomePage:http://www.alksoft.com/classicstumbler.html
ClassicStumbler scans for and displays information about all the wireless access points in range. It will display your signal strength, noise strength, signal to noise ratio, what channel your access point is on, if other access points are interfering with yours, and whether or not those access points are providing encrypted, unencrypted, computer-to-computer, or infrastructure type networks.