PDAclub.pl - Forum użytkowników technologii mobilnych
Różne => Działy Archiwalne => Hotspoty / WLAN => Wątek zaczęty przez: Upgreydd w Wrzesień 23, 2008, 10:06:05
-
Witam, nie chcę tu poruszać wątku jak to się robi, tylko czy jest oprogramowanie zezwalające na to?
Chodzi mi o taki odpowiednik linuksowego pakietu aircrack-ng. Pytanie czysto teoretyczne.
-
wystarczy ze ktos ma zabezpieczenie w postaci maca na sieci i mozesz sie pozegnac z wlamaniem, bo tylko promil pda pozwala na zmiane maca sieciowki
-
Odkurzę. Czy ktos przy pomocy PDA potrafi zdobyć klucz sieciowy?
-
Hmm pewnie na WM nigdy nie będzie czegoś takiego - po prostu system się do tego nie nadaje - przyczyny były już wielokrotnie wymieniane - np. brak możliwości zmiany MAC.
Aczkolwiek na PDA z Linuxem warto coś tam kombinować :).
Pozdrawiam!
-
Ja widzę jeden główny problem - chodzi o sam MAC, który nie jest łatwo zmienić.
Jeśli jest jakiś programik, to chętnie bym skorzystał, żeby sprawdzić u siebie Livebox. Na razie testowałem na linuksie i niestety moment się udało złamać zabezpieczenia szyfrowania. Wstawiłem blokadę MAC, ale też to obszedłem. WEP, czy WPA, nie ma znaczenia :(
Dobry był by programik w stylu jakiegoś "monitora", żebym mógł sobie na telefoniw sprawdzić kto jest podłączony do Liveboxa...
Jeszcze z ciekawości u kolegi muszę potestować. Ma inny modem i sprawdzę, tylko jeszcze trzeba się do niego wybrać :D
-
podstawowe narzędzia dla WM są dostępne. niestety nie można tutaj takich rzeczy szerzyć.
(po co zmieniać MAC? jak będziemy mieli klucz?)
-
bo jesli jest włączona flitracja mac to jak podłączysz się pod router??
-
@jarqka
pewnie zhakÓje ruter. klucz tez w 5s mozna zlamac na procesorku pda :D
-
@jarqka
pewnie zhakÓje ruter. klucz tez w 5s mozna zlamac na procesorku pda :D
komentarz zbędny :E
-
powiedzmy to tak pobawic sie w wyszukiwanie sieci zawsze mozna.....ale nic wiecej.
chyba ze exec z debianem wtedy juz mozna cos kombinowac(mamy kismeta i inne juz skompilowane programy, w repozytorium debiana pod ta architekture procka jest sporo oprogramowania), nie duzo bo moc obliczeniowa jest poprostu tragiczna ale cos tam dalo by sie zrobic...... heh chyba rok by to trwalo :)
-
Żeby sie więcej nie kłócić to uwazam, że w pierwszej kolejności autor wątku powinien zgłębić temat o nazwie WARDRIVING w sensie ogólnym i zastosowań na PC i Linux np tu: http://www.wardriving.pl/ , a im dalej w las tym więcej drzew i może by znalazł jakiś program, który by go zadowolił.
Jakis czas temu interesowałem się tym tematem pod względem zastosowań na PDA i jedyny wniosek, który pozostał to: przy pomocy pocketa na dzień dzisiejszy to można jedynie sobie obejrzeć sieci w zasięgu, których się jest oraz, że nie da sie podmieć adresu MAC karty w PDA (nie będę pisał poco), a hackowanie :O~ pozostawmy tym, którzy na tym zjedli zęby i napewno nie zadawali takich pytań na forach internetowych. A tak jak juz ktoś wspomniał, metoda szyforowania WEP cytat z wikipedii: http://pl.wikipedia.org/wiki/Wired_Equivalent_Privacy przy najlepszych na dzień dzisiejszy mozliwościach sprzętowych (napewno nie na PDA za mała moc obliczeniowa) "4 kwietnia 2007 r. naukowcom z Politechniki w Darmstadt udało się pobić rekord w szybkości łamania zabezpieczenia WEP. Andrei Pychkine, Erik Tews oraz Ralf-Philipp Weinmann (atak 'PTW' - nazwany od pierwszych liter ich nazwisk) zredukowali liczbę przechwyconych pakietów wymaganych do skutecznego przeprowadzenia ataku do około 40 tysięcy (wcześniej trzeba było przechwycić od 500 tysięcy do dwóch milionów pakietów)". Więc instalujmy sobie wifi radary i oglądajmy hot-spoty oficjalnie darmowe. Pozdro. :ok:
A nawiasem mówiąc to trafiłem jeszcze na to: http://pdaclub.pl/forum/index.php?;topic=77802.0
Co do zagorzałej dyskusji na temat prawa to zgodzę się z wypowiedzią artnata, w której przytoczył przepisy, tylko uzupełniłbym to o informację, że popełnienie przestępstwa dzieli się na formy zjawiskowe i stadialne. Zjawiskowe są karane zawsze, a stadialne kiedy ustawa tak stanowi. W odniesieniu do naszego wątku można powiedzieć, że to co robi kolega zgłaszający chęć jak to określił "łamania zabezpieczeń” może zostać uznane za jedną z form stadialnych tzn. przygotowanie. A w tym przypadku zgodnie z art. 267 § 3 KK „§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem .” Tak więc ostrożnie z gromadzeniem i uruchamianiem oprogramowania w celach wiadomych.
-
Post Budniu został przeniesiony z innego wątku o podobnej tematyce.
-
Tak więc początek zedytuję, żeby było na temat.
-
Tak więc początek zedytuję, żeby było na temat.
Dzięki.
-
Budniu Twój post powienien być przyklejony.zakończyłby zakładanie kolejnych wątków w tym temacie... :ok: