19:14
6/5/2010

Przedstawiam wam sprzętowy łamacz zabezpieczeń sieci bezprzewodowych (WiFi). Żeby go użyć nie trzeba żadnej technicznej wiedzy. Po prostu podpij po USB, poczekaj i… oto włamałeś się do czyjejś sieci.

Łamacz sieci bezprzewodowych

Przenośny zestaw do łamania zabezpieczeń sieci Wi-Fi jest produkowany w Chinach pod nazwą “ceng wang ka“. Składa się z adaptera USB (karty Wi-Fi z anteną zewnętrzną) oraz bootowalnej dystrybucji Linuksa wraz z odpowiednim oprogramowaniem do łamania kluczy WEP i WPA: spoonwep i spoonwpa, miejmy nadzieje niezainfekowane “rządowym trojanem“. Zestaw w akcji można zobaczyć tutaj.

Dzięki Chińczykom zostaniesz ekhm... hackerem

Urządzenie jest sprzedawane online oraz na lokalnych bazarach. Adapter kosztuje zaledwie 24 dolary (w cenie otrzumujemy także pomoc techniczną!). Reklama mówi, że dzięki niemu za darmo będziesz surfować po sieci. O możliwości trafienia za kratki nic nie wspomina…

Tym, którzy już chcieliby przystąpić do akcji, a nie chce im się czekać na kilku-tygodniowy shipping z Chin, proponujemy Backtracka 4. Jest dostępny za darmo. Pendrive’a, niestety, musice kupić sobie sami…

W oczekiwaniu na wysyp nowych chińskich script-kiddsów, pozdrawiamy, i jeśli mieszkacie w Chinach, proponujemy przerzucić swoją sieć na WPA2… albo zmienić SSID na “KochamMao.ZostawcieMnieWspokoju” — oczywiście po mandaryńsku.

Przeczytaj także:


22 komentarzy

Dodaj komentarz
  1. za kilka lat jak USA narobi robotów sterowanych przez kompa i samolotów bezzałogowych to Chiny zaleje zestaw do łamania amerykańskich zabawek i chińczycy zaczną przejmować kontrolę nad sprzętem USA jednocześnie atakując ich bazy ;)

    • Oj dziecko, puknij się w pusty łeb.

  2. przecież takie rzeczy były już dawno temu… choćby Airoscript – czynności manualne ograniczały się do wskazania konkretnej sieci :). Napisanie kodu, który to automatyzuje całkowicie to już niewielki wyczyn, ale pomysł nadzwyczaj interesujący ;P

    Ps. a backtracka polecam – najlepsze na świecie distro na pendrive’a, no i oparte na debianie ;)

  3. @fvdhj:
    ruscy sprzedawali soft do przechwytywania transmisji z bezzalogowych samolotow szpiegowskich uzywanych w iraku, za 20$. video bylo przesylane bez szyfrowania :)

  4. Jak to zrobić żeby się nie narobić ale zarobić… Mam wrażenie że większość userów nie wie o istnieniu darmowych zamienników.

  5. @Mike:
    Każdy szuka dziś gotowych rozwiązań. Również komputerowi przestępcy korzystają już przede wszystkim z gotowych programów i pakietów, nie chce im się bowiem babrać w swoich exploitach i programach…

  6. Nie ma to jak sprzedać kartę wifi z back trackiem :) jedyne co może przyciągnąć naiwnych klientów to oprogramowanie dla uczulonych na konsolę, ja tam jednak wolę mieć to samo i za free ( nie licząc ceny karty wifi) poza tym jak ktoś wyżej wspomniał istnieje darmowy soft który pozwoli zautomatyzować proces łamania sieci.

  7. A ja mam pytanie; na ile bezpieczna jest sieć WPA-PSK z 15 znakowym hasłem? Hasło to losowe litery (tylko małe, bez innych znaków ASCII). W dokumentacji aircraka przeczytać można, że częstotliwość odgadywania haseł to max; 300 haseł na minutę. W takim razie łamanie takiego hasła to kupa lat, a przynajmniej kalkulatory brutefoce tak mówią…
    W takim razie po co są narzędzia typu spoonwpa? Czy ludzie są na tyle debilni że ustawiają słabe hasła w sieciach WPA?

  8. Przecież to jest Alfa (swoją drogą jedna z najdroższych kart wifi abg) sprzedawana z BT – na filmie widać uruchomionego spoonwepa z BT :) Taki zestaw można mieć za 3 x mniejsze pieniądze: karta działająca z BT z allegro + darmowy BT i jakieś howto z sieci. Chinczycy chyba czyszczą magazyny..

  9. @bzyk
    O ile mi wiadomo atakiem na WPA wyciąga się strumień klucza, a nie klucz – czytaj długość klucza jest bez znaczenia.

  10. Uzywanie dzis WEP jest niedorzecznoscia.

  11. “sprzętowy łamacz zabezpieczeń”? jaki on sprzetowy?

  12. @xo – no przecież karta WiFi na USB jest, nie ? Czyli sprzętowe rozwiązanie… ;)

  13. @Pros
    Wszedzie pisza ze łamanie WPA to nadal jest bruteforce.. Jeżeli masz linki które mówią inaczej, to wdzięczny będę za podzielenie się tą wiedzą.

  14. No wlascie tez jeszcze nie slyszalem o info ze jest inny sposob na wpa niz bruteforce

  15. Wykorzystanie tablic tęczowych znacznie przyspiesza łamanie WPA
    http://pl.wikipedia.org/wiki/Tęczowe_tablice

  16. Jak właściciel routera może się zorientować, że ktoś korzysta z jego Internetu? Mam dla przykładu router Dl-524 i bardzo często lampka WLAN miga jak szalona mimo, że nie korzystam z Sieci (może to jakiś innym symptom).

    A w logach modemu mam coś takiego:
    Wednesday March 19, 2008 05:45:39 Unallowed access from WLAN 00-30-0A-BC-BC-A8
    Wednesday March 19, 2008 05:45:39 Unallowed access from WLAN 00-19-5B-BF-17-6B
    Wednesday March 19, 2008 05:45:39 Unallowed access from WLAN 00-30-0A-BC-BC-A8
    Wednesday March 19, 2008 05:45:39 Unallowed access from WLAN 00-19-5B-BF-17-6B

  17. Czy jest możliwość aby zczytać hasło WIFI z kompa poprzez samo włożenie pendrive???jest jakiś program który momentalnie uruchomi się sam automatycznie??

    • WirelessKeyView + autostart i zapis do pliku

  18. WPA metodą słownikową lepiej łamać za pomocą cowpatty i genpmk, ten drugi służy do wygenerowania własnych tablic według czyjegoś SSID, bo hasło zależy od SSID access pointa. Oczywiście wpierw trzeba mieć handshake, może być z airodump-ng. Nawet wtedy, mimo, że trwa to dużo szybciej, metoda słownikowa może okazać się nieskuteczna, gdy ktoś dowali nietypowe hasło. Jest jeszcze inny programik, zapomniałem nazwy, który do tego wszystkiego używa CUDA z karty graficznej, co pozwala na duże przyspieszenie.

    • pyrit k…

  19. łamanie z handshake’a przez proca intel xeon 5650 (zaprzegnięta połowa mocy) ~ 20000 haseł na sekunde, bardzo podobnie jak na laptopowej ati radeon 6630M, gforcem nie dysponuje chociaż w/g opisu w necie jest o wiele szybciej

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: