wardriving_tutorial_hakin9.pdf
(
1099 KB
)
Pobierz
88658281 UNPDF
Wardriving — tutorial
Poniższy opis przedstawia przeprowadzoną przez redakcję
Hakin9u
próbę przeprowadzenia
wardrivingu przy pomocy narzędzi zawartych na
Hakin9 Live (wersja 1.03)
. Może on być użyty
jako praktyczny tutorial przez osoby, które chcą samodzielnie przećwiczyć włamywanie się do sieci
bezprzewodowych. Przed rozpoczęciem ćwiczeń radzimy zapoznać się z artykułem
Wardriving w
praktyce
(
Hakin9
, numer 3/2003) autorstwa Michała Szymańskiego.
Kopiowanie i rozpowszechnianie tekstu dozwolone pod warunkiem zachowania
niezmienionej formy.
źródło: magazyn
Hakin9 http://www.hakin9.org
Sprzęt
Do naszej próby użyliśmy następującego sprzętu:
•
Żółty
— komputer stacjonarny, dwie karty sieciowe, zabootowany z
Hakin9 Live 1.03
.
Podłączony do punktu dostępowego posłuży jako brama do Internetu.
•
Zielony
— laptop (
Toshiba Satellite S 1410-304
), wyposażony w kartę sieciową
Orinoco
PC24E-H-ET
. Zabootowany z
Hakin9 Live 1.03
. Przy nim siedzi zwykły uczciwy
użytkownik, korzystający z sieci bezprzewodowej.
•
Czerwony
— laptop (
Compaq nx9010
), wyposażony w kartę bezprzewodową
Avaya PC24E-
H-ET
. Zabootowany z
Hakin9 Live 1.03
. Przy tym komputerze siedzi intruz.
•
AP
— punktu dostępowy
Orinoco AP-600 -.11b/g
. Punkt ma ustawioną listę dozwolonych
adresów MAC, włączone WEP (klucz:
hakin
), pozostawione domyślne hasło dostępu do
administrowania przez http i telnet.
źródło: magazyn
Hakin9 http://www.hakin9.org
Przygotowania
[01]
Bootujemy
Żółty
z
Hakin9 Live
.
[02]
Kawałkiem skrosowanej skrętki łączymy AP i
Żółty
.
[03]
Włączamy AP, konfigurujemy połączenie
Żółtego
z AP:
# ifconfig eth1 192.168.1.1 up
[04]
Pingujemy AP z
Żółtego
:
# ping 192.168.1.2
Działa.
[05]
Do pierwszej karty sieciowej
Żółtego
podłączamy kabel od Internetu.
[06]
Na
Żółtym
konfigurujemy pierwszą kartę sieciową:
# ifconfig eth0 10.10.10.223 up
(w tej sieci nie ma DHCP).
źródło: magazyn
Hakin9 http://www.hakin9.org
[07]
Z
Żółtego
pingujemy bramę:
# ping 10.10.10.1
Działa.
[08]
Na
Żółtym
ustawiamy bramę:
# route del default
# route add default gw 10.10.10.1
[09]
Na
Żółtym
edytujemy plik
/etc/resolv.conf
— jego zawartość ma się składać z jednej linii:
# nameserver 10.10.10.1
[10]
Na
Żółtym
konfigurujemy NAT:
# iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source
10.10.10.223
źródło: magazyn
Hakin9 http://www.hakin9.org
[11]
Na
Żółtym
włączamy forwardowanie pakietów:
# echo 1 > /proc/sys/net/ipv4/ip_forward
[12]
Uruchamiamy
Zielony
z włożoną kartą bezprzewodową
[13]
Sprawdzamy, na którym interfejsie działa karta bezprzewodowa:
# iwconfig
Jak widać — na
eth0
.
[14]
Konfigurujemy połączenie z AP:
# iwconfig eth0 essid 'My Wireless Network A'
# iwconfig eth0 nick user1
# iwconfig eth0 key s:hakin
# iwconfig eth0 mode managed
# ifconfig eth0 hw ether 00:02:2d:10:15:01
# ifconfig eth0 up
źródło: magazyn
Hakin9 http://www.hakin9.org
Plik z chomika:
ddwrobel
Inne pliki z tego folderu:
wyscig_pl.pdf
(462 KB)
Wireless_Seguridad_Hakin9.pdf
(1738 KB)
wardriving_tutorial_hakin9.pdf
(1099 KB)
switch_pl.pdf
(2208 KB)
stackoverflow_pl.pdf
(1224 KB)
Inne foldery tego chomika:
CCNA V1
CCNA V2
CCNA V3
CCNA V4
Cisco
Zgłoś jeśli
naruszono regulamin