Bądź: Wyszukaj na stronie z użyciem Google
reklama:

piątek, 7 stycznia 2011

BackTrack 4 ułatwi hakowanie WiFi i testy penetracyjne

Autor: , 17:36, piątek, 7 stycznia 2011


Pulpit KDE dystrybucji BackTrack 4 R2

BackTrack to najpopularniejsza dystrybucja przeznaczona do tzw. testów penetracyjnych, czyli sprawdzania jakości zabezpieczeń różnego rodzaju systemów sieciowych.

Niedawno wspominałem o dystrybucji, która powstała niejako na fali popularności BackTracka. Mowa o GnackTrack odróżniającym się od konkurenta przede wszystkim pulpitem GNOME. Oba systemy bazują na Ubuntu i są wyposażone w bardzo podobny zbiór aplikacji.

Twórcy nieskromnie chwalą się, że ich dystrybucja jest obecnie najwygodniejszym środowiskiem do hakingu. Co jednak oczywiste, aby zrobić użytek dostępnych narzędzi niezbędne będzie co najmniej krótkie wprowadzenie do każdego z nich.

Z tego co zauważyłem, najpopularniejszym pomysłem na wykorzystanie BackTrack jest łamanie zabezpieczeń sieci WiFi. Może wynika to z prozaicznego faktu, że nie jest to zwykle szczególnie trudne,   a czasem po prostu brakuje innych wyzwań. Nie będziemy się przecież od razu poszukiwali informacji o UFO na zabezpieczonych serwerach NASA.

Jednocześnie przy okazji dobrze jest pamiętać, że nie warto być dobrym Samarytaninem, który ma niezabezpieczoną sieć WiFi w domu. Z jednej strony ułatwia to potrzebującym sąsiadom skorzystanie z internetu, jednak jeśli są to osoby bliżej związane z IT, bez większego problemu będą w stanie przechwycić przesyłane przez was dane.

To z kolei implikuje fakt, że wy również będziecie mogli sprawdzić, co w sieci robi najbliższe otoczenie. Jest to szeroki temat, jednak nie chciałbym nikogo inspirować, gdyż oczywiście takie działania są dopuszczalne jedynie w celach edukacyjnych. Zainteresowanych tym tematem odsyłam do ciekawego przykładu, którym jest wtyczka dla Firefoksa, pozwalająca przechwytywać sesję innych użytkowników przeglądających Facebooka (czyli upraszczając: logować się na ich konta) w obszarze tej samej sieci publicznej WiFi.

Łamanie zabezpieczeń WPA:



Łamanie zabezpieczeń WEP:

blog comments powered by Disqus

Prześlij komentarz


Popularne posty

Etykiety