<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Выпущен анализатор безопасности беспроводных сетей Aircrack-...</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/58677.html</link>
    <description>После двух лет бета-тестирования представлена (http://aircrack-ng.blogspot.com/2009/09/aircrack-ng-10.html) первая стабильная версия набора инструментов для аудита беспроводных сетей - Aircrack-ng 1.0 (http://aircrack-ng.org/). Набор включает сниффер пакетов и инструменты анализа, которые могут быть использованы для любой беспроводной карты с поддержкой мониторинга в raw-режиме. Пакет включает в себя реализации нескольких эффективных атак (FMS, KoreK, PTW), нацеленных на компрометацию протокола WEP и определения ключей WPA-PSK.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Выпуск релиза 1.0 совмещен с запуском нового сайта aircrack-ng.org (http://aircrack-ng.org/) и изменением логотипа данного программного обеспечения. Aircrack-ng 1.0 включен в состав Slitaz LiveCD (http://aircrack-ng.org/doku.php?id=slitaz), доступен в пакетах для операционных систем Linux (32- и 64-битные), Windows, в виде образов для VMWare, а также в сборках для Maemo и Zaurus. Набор инструментов лицензирован под GPLv2.&lt;br&gt;&lt;br&gt;&lt;br&gt;URL: http://aircrack-ng.blogspot.com/2009/09/aircrack-ng</description>

<item>
    <title>Выпущен анализатор безопасности беспроводных сетей Aircrack-... (XoRe)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/58677.html#15</link>
    <pubDate>Sat, 12 Sep 2009 15:50:58 GMT</pubDate>
    <description>&amp;gt;&amp;gt;А вообще, конечно, тулза, в которой все есть для этого, куда удобнее, &lt;br&gt;&amp;gt;&amp;gt;чем tcpdump. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Для начала, традиционный promiscuous mode в случае wi-fi весьма уныл и не &lt;br&gt;&amp;gt;только выдает ваше наличие из-за необходимости ассоциироваться но и не позволяет &lt;br&gt;&amp;gt;посмотреть что еще вокруг есть кроме сети с которой вы заассоциировались. &lt;br&gt;&amp;gt;То есть, сгрести какой-то трафф из &quot;своей&quot; сети можно. Но в &lt;br&gt;&amp;gt;целом - это немного не то что обычно всем надо (как &lt;br&gt;&amp;gt;то понимание того чего вокруг нас водится в эфире и что &lt;br&gt;&amp;gt;оно там делает). &lt;br&gt;&lt;br&gt;Да, да, вы правы, уважаемый)&lt;br&gt;Если дело дошло до tcpdump в защищенной wifi сетке, то это уже не aircrack)&lt;br&gt;</description>
</item>

<item>
    <title>Выпущен анализатор безопасности беспроводных сетей Aircrack-... (ubob)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/58677.html#14</link>
    <pubDate>Sat, 12 Sep 2009 13:10:58 GMT</pubDate>
    <description>&amp;gt;А любая WiFi карта поддерживает режим Monitor? &lt;br&gt;&lt;br&gt;Вопрос снимается, изучил раздел &quot;Compatibility drivers&quot;.&lt;br&gt;</description>
</item>

<item>
    <title>Выпущен анализатор безопасности беспроводных сетей Aircrack-... (ubob)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/58677.html#13</link>
    <pubDate>Sat, 12 Sep 2009 12:56:02 GMT</pubDate>
    <description>А любая WiFi карта поддерживает режим Monitor?&lt;br&gt;</description>
</item>

<item>
    <title>Выпущен анализатор безопасности беспроводных сетей Aircrack-... (User294)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/58677.html#12</link>
    <pubDate>Fri, 11 Sep 2009 12:03:06 GMT</pubDate>
    <description>&amp;gt;А вообще, конечно, тулза, в которой все есть для этого, куда удобнее, &lt;br&gt;&amp;gt;чем tcpdump. &lt;br&gt;&lt;br&gt;Для начала, традиционный promiscuous mode в случае wi-fi весьма уныл и не только выдает ваше наличие из-за необходимости ассоциироваться но и не позволяет посмотреть что еще вокруг есть кроме сети с которой вы заассоциировались. То есть, сгрести какой-то трафф из &quot;своей&quot; сети можно. Но в целом - это немного не то что обычно всем надо (как то понимание того чего вокруг нас водится в эфире и что оно там делает).&lt;br&gt;</description>
</item>

<item>
    <title>Выпущен анализатор безопасности беспроводных сетей Aircrack-... (User294)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/58677.html#11</link>
    <pubDate>Fri, 11 Sep 2009 11:53:36 GMT</pubDate>
    <description>&amp;gt; Я может слишком туп?&lt;br&gt;&lt;br&gt;Или просто не любите RTFM а с wi-fi дел не имели.&lt;br&gt;&lt;br&gt;&amp;gt; А tcpdump чем не устраивает?&lt;br&gt;&lt;br&gt;Хм. А он что, умеет взламывать WEP по наловленым пакетам и понимает протоколы беспроводных 802.11* которые уровнем ниже чем IP?&lt;br&gt;&lt;br&gt;&amp;gt; Подскажите серому.&lt;br&gt;&lt;br&gt;Подсказываю: aircrack - это специализированное средство для, скажем так, аудита и пентестинга беспроводных сетей и вообще изучения обстановки в эфире в данной местности. Чем отличается от обычных сниферов? Тем что знает что такое wi-fi и чем оно отличается от проводных сетей. А отличается оно много чем. А потому - айркряк умеет загонять карту в нужный режим, знает особенности wi-fi и имеет соотв. настройки под это(специфичные для wi-fi и их карт, о чем обычные снифферы ессно не в курсе).&lt;br&gt;&lt;br&gt;Дело тут в том что в случае Wi-Fi promiscuous mode довольно малоинтересен: он требует ассоциации с конкретной сетью, что не только палит сниффающего (как минимум, становится известно что он - есть), но еще и проблематично в реализации при неизвестности ключей сет</description>
</item>

<item>
    <title>Выпущен анализатор безопасности беспроводных сетей Aircrack-... (XoRe)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/58677.html#10</link>
    <pubDate>Fri, 11 Sep 2009 06:26:58 GMT</pubDate>
    <description>&amp;gt;Дык TCP/IP идет уже поверх радио. &lt;br&gt;&lt;br&gt;tcpdump -ni eth0 not ip&lt;br&gt;tcpdump: verbose output suppressed, use -v or -vv for full protocol decode&lt;br&gt;listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes&lt;br&gt;10:25:14.474523 IP6 fe80::21c:d6ff:fe38:8e81.546 &amp;gt; ff02::1:2.547: dhcp6 solicit&lt;br&gt;10:25:16.225022 arp who-has 192.168.0.245 tell 192.168.0.43&lt;br&gt;10:25:17.225006 arp who-has 192.168.0.245 tell 192.168.0.43&lt;br&gt;10:25:18.225010 arp who-has 192.168.0.245 tell 192.168.0.43&lt;br&gt;10:25:22.503655 IP6 fe80::221:9ff:fe07:203.546 &amp;gt; ff02::1:2.547: dhcp6 solicit&lt;br&gt;^C&lt;br&gt;5 packets captured&lt;br&gt;5 packets received by filter&lt;br&gt;0 packets dropped by kernel&lt;br&gt;&lt;br&gt;Ну это так, к слову)&lt;br&gt;А вообще, конечно, тулза, в которой все есть для этого, куда удобнее, чем tcpdump.&lt;br&gt;</description>
</item>

<item>
    <title>Выпущен анализатор безопасности беспроводных сетей Aircrack-... (Хоменко)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/58677.html#9</link>
    <pubDate>Thu, 10 Sep 2009 16:22:57 GMT</pubDate>
    <description>Дык TCP/IP идет уже поверх радио.&lt;br&gt;</description>
</item>

<item>
    <title>Выпущен анализатор безопасности беспроводных сетей Aircrack-... (mirr0r)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/58677.html#8</link>
    <pubDate>Thu, 10 Sep 2009 15:54:20 GMT</pubDate>
    <description>Я может слишком туп?&lt;br&gt;А tcpdump чем не устраивает?&lt;br&gt;Подскажите серому.&lt;br&gt;</description>
</item>

<item>
    <title>Выпущен анализатор безопасности беспроводных сетей Aircrack-... (yurikk)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/58677.html#7</link>
    <pubDate>Wed, 09 Sep 2009 18:37:20 GMT</pubDate>
    <description>Так там указанно&lt;br&gt;Aircrack-ng 1.0 rc3 r1579 including sqlite airolib-ng support&lt;br&gt;</description>
</item>

</channel>
</rss>
