13.11.2013

¬злом WiFi роутеров! »нтервью с хакером!

image

¬ основе статьи лежит интервью с насто€щим хакером Graf_Black.

—ергей јлександрович Ѕабин
г.  емерово
babins@inbox.ru

ћатериал, изложенный в этой статье† первоначально планировалось включить отдельной темой в† книгу под рабочим названием «»нструментарий хакера», котора€ должна вот- вот выйти в свет в издательстве Ѕ’¬ (—-ѕетербург). Ќо, так† получилось, что книга уже была† сдана в набор, а данна€† глава была еще† не совсем готова. ѕоскольку это может оказатьс€ интересным дл€ многих читателей то решено было сделать отдельную публикацию.

¬ основе статьи лежит интервью с насто€щим хакером, что согласитесь, не часто можно встретить.

Ќе будем рассказывать о том, как произошло это знакомство, и как удалось уговорить хакера на придание огласке †нашей беседы. ќтметим только, что весь диалог был виртуальным.

Ќаибольший интерес представл€ет даже не техническа€ сторона† конкретного взлома, о котором мы будем говорить, †а личное отношение интервьюера к некоторым аспектам †обсуждаемой темы. »так, вот это интервью, правда, с некоторыми литературными правками, что не позвол€ет в полной мере оценить всю харизматичность† опрашиваемого, но дало возможность представить в более общеприн€том виде.

—.ј.Ѕ.:  ак мне вас называть?

’акер: —егодн€ можно – Graf_Black!

—.ј.Ѕ.: ¬ы хакер!
Graf_Black: Ќе думаю, что €вл€юсь таковым в том смысле как ¬ы это †себе представл€ете.

†—.ј.Ѕ.:?

Graf_Black: ћожет быть € несколько витиевато выражаюсь! Ќо, во вс€ком случае, € не взламываю системы дл€ проникновени€ в них† ради какой- то выгоды, да и вообще с целью проникновени€.† ћожно было бы мен€ назвать этичным хакером, но у мен€ нет и заказчиков дл€ тестировани€ систем. я просто изучаю системы ради интереса, и вообще стараюсь не† нарушать† закона, никому не делать зла.

—.ј.Ѕ.:  ак ¬ы относитесь к различной литературе по теме хакинга?

Graf_Black: ƒа кака€ же это литература? Ђ—начала был ARPANET…. ѕотом был »нтернетЕƒалее - первый †червь ћоррисаЕ. ѕо€вилс€† World Wide Web. †’акер это тот- то, и тот-тоЕ , и т.д.ї. †¬ таком духе - пару† сотен страниц! Ќе хочу кидать камн€ в ¬ашу строну, надеюсь, что будет по-другому.

—.ј.Ѕ.: Ќу хорошо, перейдем к основному вопросу, †ради которого мы и договорились об этой встрече (если можно ее так назвать).
¬опрос в следующем: —егодн€ »нтернет †переполнен †описанием различных у€звимостей, методик по взлому, и так далее. »нформации настолько много, что казалось бы, каждый второй должен бы стать опытным хакером, каждый третий защитником информацииЕ. ќднако, как мне кажетс€,† этого не происходит.  ак правило,† опубликованные примеры почему-то не срабатывают. ѕочему?

Graf_Black: ƒл€ того чтобы ответить на этот вопрос давайте в качестве примера рассмотрим взлом WiFI роутера по протоколу WPS, который из всех опубликованных ††на сегод툆† способов представл€етс€ наиболее эффективным и простым!

Ќапомним: WPS Ц (Wi-Fi Protected Setup) протокол примен€ют †д눆 упрощени€ одноименного процесса настройки беспроводной сети.† √рубо говор€ Ц протокол дл€ ленивых, используемый в процессе подключени€ WiFi-устройства к роутеру, участвующий в процессе настройки этого устройства. ƒелаетс€ это так, что пользователю† не требуетс€ старатьс€ при конфигурировании подключаемого устройства, вводить сложный† секретный ключ дл€ WPA2-PSK.† Ќужно только знать pin-код устройства, состо€щий всего из 8-и цифр (который по утверждению всех источников можно считать с этикетки на корпусе роутера). ѕри настройке, если воспользоватьс€ WPS, роутер сам выдаст устройству значение секретного ключа. „тобы взломать устройство WiFi требуетс€ знать только pin-код, и †не требуетс€ производить сложных атак д눆 WPA2-PSK (например, пробовать взлом по словарю с применением заумных, сложных мутаций, и не факт что† это может привести к успеху).
ќказываетс€ структура pin-кода† и самого процесса авторизации такова, что количество комбинаций при брутфорсе (взломе парол€ методом перебора) значительно меньше, чем можно было бы предположить, за счет того, что код состоит† из трех частей:†

- последн€€ цифра †это контрольна€ сумма, полученна€ из первых 7-цифр (только за счет этого уже значительн уменьшилось количество комбинаций),
- две части из 4-х и 3-х цифр участвуют в авторизации по отдельности† (в результате чего дл€ полного перебора требуетс€ еще меньше комбинаций).

Ѕлагодар€† »нтернету укоренилось† мнение:†† в результате того, что в указанном †протоколе† (WPS) имеетс€ у€звимость, можно с легкостью взломать чуть ли не каждый роутер и† за считанные часы.

Ќо, теори€ теорией, а† действительность †такова, что взламывать Ц то оказываетс€ и нечего (сразу оговорюсь Ц количественные оценки сделаны на основе личного опыта):

  • Ќекоторые† давно изготовленные роутеры† вообще не поддерживают протокол WPS (процентов 10).
  • „асть маршрутизаторов с момента опубликовани€ у€звимости, уже Ђперепрошитаї более новыми верси€ми программного обеспечени€ (процентов 20), в котором производители учли эту у€звимость Ђвкрутивї† туда блок,†† отвечающий† за то, что при слишком уж частом, неуспешном обращении по указанному протоколу† увеличиваетс€† тайм-аут д눆 Ђотлупаї тому, кто пытаетс€ получить авторизацию. ”казанный программный блоꆆ в таком случае† †дает команду роутеру на вре숆 Ђзамкнутьс€ в себеї (напоминает† мою подругу:† обидевшись на что-то, она может по неделе со мной не разговаривать, и € называю это† состо€ние - Ђзамкнутьс€ в себеї), или даже вообще - Ђпредписываетї перманентный Ђбанї нападающему. ѕричем интересно, что† исправл€ющие у€звимость Ђперепрошивкиї были установлены пользовател€ми (или теми, кто† обслуживает их роутер) даже вовсе не по причине наличи€ обсуждаемой у€звимости, а просто† потому, что во всех этих роутерах† хватает и других Ђбаговї не устраивающих пользовател€. ”странение† возможности взлома† произошло не нарочно, по воле пользовател€, а как бы попутно!
  • Ќекоторые †устройства уже более новые и программное обеспечение учитывает обсуждаемую у€звимость (процентов 40):† по умолчанию протокол WPS не включаетс€, или при частом обращении в роутере происход€т† те же действи€, какие указаны†† в предыдущем пункте† (роутер Ђзамыкаетс€† в себеї,† вас посылаютЕ., не пугайтесь,† € хотел сказать Ц посылают† в Ђперманентный банї).
  • Ќа части роутеров (5 процентов) продвинутым пользователем протокол WPS отключен принудительно. ќтключен потому что, во-первых, программное обеспечение† роутера это позвол€ет, во-вторых, пользователь† знает о наличии у€звимости (рисунок 1):

–исунок† 1.

  • „асть роутеров, наход€щихс€ в окружении атакующего, вообще со слабым сигналом (15 процентов). ј дл€ взлома по указанной† у€звимости, как известно, требуетс€ очень мощный сигнал.† “.е., нужно находитьс€ в непосредственной близости от взламываемого роутера.

Ѕыли названы не все причины, только основные! Ќа этой цифре 10+20+40+5+15=90% WiFi роутеров, не подлежащих взлому,† пожалуй, и остановлюсь! ј то ненароком, увлекшись,† насчитаю более 100† процентов! ќставим себе шанс, что процентов† около 10% роутеров, наход€щихс€† в ¬ашем окружении,† все же взломать можно.

—плошные сложности. » это еще не все! ѕойдем дальше. †ќ том, что дл€ взлома роутера требуетс€ максимум 10 Ц часов, как описываетс€ во всех без исключен舆 стать€х на эту тему,† вообще† кака€-то слишком уж† теоретическа€ цифра! †—казал однажды кто-то, и все: как аксиома тиражируетс€ всеми, никто не подверг сомнению! ”вер€ю ¬ас Ц на практике† нужно до† 48 часов. †≈сли на взламываемом† роутере pin-код имеет значение 99999991, то вы потратите 2-ое суток (в худшем случае может быть даже немного больше). ј если† значение pin-кода Ц 09999991, можно† обойтись и за 2-4 часа.

–оутер с таким значением pin-кода, как на рисунке 2, можно† взломать даже менее чем за час:

–исунок† 2.

ѕравда,† вр€д ли† ¬ам удастс€ взломать, именно это устройство! ѕрост потому что это мой роутер, и† вхожу† в 5 процентов† тех,† кто в курсе. Ўучу!  роме того, как вы видите †pin-код можно и помен€ть, остановившись на большем его значении!

ѕопутно† замечу, что не встречал ни в одной из статей по обсуждаемой у€звимости,† упоминани€ о том, что pin-код может быть не написан на корпусе, а выводитс€ в одном из меню роутера (как мы видим в †случае на рисунке 2).

ѕереходим непосредственно к практике взлома. я, повтор€€сь,† подробно опишу уже известный пор€док.† —делаем это, дл€ того чтобы не отсылать вас на другие ресурсы. ≈сли ¬ы впервые хотите Ђвойти в темуї пусть будет все Ђв одном флаконеї.  роме того, такой подход поможет лучше пон€ть мою мысль о том, почему обычному человеку трудно повторить атаку успешно по широко Ђразрекламированномуї алгоритму.

1. ѕолучим †в »нтернете† какой-нибудь не очень древний набор BackTrack 5 †(рисунок 3) и загрузим† Linux. †ѕричем все равно как мы это сделаем: установим набор на жесткий диск, или загрузимс€,† †сделав† загрузочный †компакт-диск (флешку), использу€ образЕ

–исунок† 3.

2.¬† нашем примере мы использовали ††комакт-диск. Linux загрузилс€ в режиме командной† строки. ƒл€ того чтобы загрузитьс€ в графическом режиме наберем команду startx (рисунок 4):

–исунок †4.

¬озможно, что дл€ вашей версии потребуетс€ ввести пароль пользовател€ root (им€ суперпользовател€, под которым мы будем работать). »спользуйте тогда† пароль: <toor>.

ѕроверим наличие программы сетевой карты поддерживающей WiFI , дл€ чего †первоначально войдем в терминальный †режим ( Aplications → Accessories→ Terminal, рисунок 5):

–исунок† 5.

«атем выполним команду:
iwconfig

ѕо результату срабатыван舆 указанной команды видим, что WiFi-адатер он работает, и нужный нам †интерфейс будет обозначен как Wlan0 (рисунок 6):

–исунок† 6.

”бедимс€, что† в состав набора входит программа дл€ взлома reaver. ƒл€ этого †попробуем запустить† программу также в терминальной сессии (рисунок 7):

–исунок† 7.

Ќеобходимо, чтобы программа reaver, реализующа€ взлом по у€звимости протокола WPS, входила бы в состав этого† дистрибутива, и чтобы она была не ниже† версии 1.4. ѕоэтому в п.1. мы говорили о том, что сборка BackTrack 5 (BT5)† не должна быть очень старой. ≈сли программы нет,† ¬ам придетс€ ее устанавливать, например,† так (способов вообще-то много):

2.1. —пособ 1. ¬ыполнить команды:
apt-get update
apt-cache search reaver
apt-get install reaver
ѕерва€ команда† обновл€ет† список доступных пакетов. ¬тора€ позвол€ет проверит есть ли† reaver. “реть€ команда установит reaver

2.2. —пособ 2. ¬ыполнить команды:

svn cleanup reaver-wps
svn checkout http://reaver-wps.googlecode.com/svn/trunk reaver-wps

„асть скрин-шота от команды† svn checkout †приведена на рисунке 8:

–исунок 8.

ƒалее нужно выполнить команды:
cd ./reaver-wps/src/
./configure
make
make install

Ђѕерегрузимї сетевой интерфейс командами:
ifconfig wlan0 down
ifconfig wlan0 up

ѕосле каждой перезагрузки интерфейса будем провер€ть им€ интерфейса присвоенного системой (команда iwconfig).

ѕон€тно, что дл€ установки программы нужно, чтобы у ¬ас было соединение с »нтернет. Ќастраиваетс€ в меню: Aplication → Internet→Wicd Network Manager (рисунки 9,10):

–исунок† 9.

–исунок† 10.

ѕовторимс€: эти шаги по установке вам вр€д ли придетс€ делать, так как в последних сборах нужна€ нам программа† присутствует!

3.¬ терминальном режиме запустим программу дл€ перевода †интерфейса в режим монитора:

airmon-ng start wlan0

ѕолучим результат (рисунок 11):

–исунок† 11.

4.  омандой wash проверим наличие точек доступа, которые можно взламывать:

wash Цi† mon0††

ќ том, что протокол WPS на роутере не блокирован, обозначено значением† <No> в столбце <MPS Locked> (рисунок 12):

–исунок† 12.

Ќеобходимо понимать, что если по п.3 команда airmon-ng показывала им€ монитора не mon0, а ††mon1 (или какое-то другое), то †и в команде wash следует в качестве значени€ ключа ставить mon1 (или какое-то другое). †Ќапоминаем об этом, потому что †значение в имени монитора †цифра может каждый раз увеличиватьс€ после перезагрузки сетевого †интерфейса (ifconfig wlan0 down, ifconfig wlan0 up).

5.¬ыбрав жертву †запустим команду †reaver,† указав MAC-адрес жертвы:

reaver† -i †mon0 Цb 64:66:6—:58:D4:1C Цc †4 †Цvv †--dh-small

≈сли все пойдет нормально, увидим обмен† пакетами с роутером дл€ различных значений pin-кода, т.е. будет осуществл€тьс€ брутфорс-атака (рисунок 13). «начение† подбираемого pin-кода будет все врем€ увеличиватьс€.

–исунок† 13.

„то касаетс€ ключей команды† reaver, †то укажем некоторые, неочевидные, которые использовались †в нашем случае:

  • -с†††† -указываетс€† номер канала на котором работает роутер-жертва, чтобы не перебирать все каналы в поисках роутера (по результатам действи€ команды на рисунке 12 мы† видим, что дл€ выбранной жертвы нужно указывать 4-ый канал);
  • -vv ††††††-выводитс€ †вс€ подробна€ информацию по работе команды reaver;
  • --dh-small†† †††† -убыстр€етс€ скорость работы, за счет того что используетс€ небольшое значение секретного ключа.

¬се другие ключи ¬ы† найдете в »нтернете.

ќказалось что, дойд€ до определенного значени€ подбираемого† pin-кода, не приходит никаких †ответов на все наши †запросы.  огда в течение нескольких часов мы уже начинаем понимать, что уже никаких ответов больше не получим дальнейша€ атака не имеет смысла, использу€ комбинацию клавиш Ctrl+C, прерываем сессию (рисунок 14):

–исунок† 14.

 стати, обратите внимание: при прерывании† - сесси€ взлома запоминаетс€ (Session saved), и впоследствии† ее возможно продолжить с этого же места.

ћожно было бы подумать, что роутер просто Ђзависї. Ќо, если начать взлом сначала, не использу€ запомненную сессию, дл€ чего после повторени€ команды:

reaver† -i †mon0 Цb 64:66:6—:58:D4:1C Цc †4 †Цvv †--dh-small

на запрос об использовании запомненной ранее† сессии ответить <N> (no), мы с удивлением видим, что роутер по-прежнему работает и отвечает на наши запросы.

јналогична€ ситуаци€ по Ђдолгому †timeoutї повтор€лась дл€ любого из трех наугад выбранных роутеров, только значени€ pin-кода на которых они Ђзатыкалисьї дл€ каждого роутера было свое:

39525673 Ц дл€ нашего роутера,
69975677 и 20630287 дл€ двух других.

¬ чем же дело? Ќе знаю! ћогу предположить, что† это хитрый прием защиты примен€емый разработчиками роутеров. ƒа †это †сейчас и не† важно!

¬ажно то, что† продолжить атаку, обой䈆 значение Pin-кода на котором мы застопорились, невозможно.† ѕросто потому, что программа не имеет ключа (или € просто его не нашел), с вводом которого мы могли бы начать атаку с нужного нам значени€.†  люч <pin> Ц не спасет, потому что он примен€етс€ дл€ того, чтобы Ђдолбитс€ї на роутер с одним конкретным значением pin Цкода.

¬спомним известный пример, о том, что делать† выводы на малом количестве испытуемого материала Ц дело опасное:

¬озьмем первые попавшиес€ нечетные цифры из общего числового р€да Ц 1,3,5, 7Е
ѕожалуй, достаточно (мы же вз€ли первые попавшиес€, да и не так уж мало). „то можно решить, проанализировав эту выборку? ѕо результатам анализа† делаем ошеломл€ющий вывод (ошибочный): все нечетные цифры €вл€ютс€ простыми (дел€тс€ только сами на себ€ и единицу)!
ј ведь дл€ того, чтобы не сделать ошибочного вывода, можно было просто случайно использовать другие, пусть,† примеру, следующие, четыре цифры: 9, 11, 13, 15Е. ѕричем даже три цифры† можно было вз€ть, дев€тка уже делитс€ не только† сама на себ€.

“ем не менее, не име€ лаборатории, большого количества роутеров различных марок, и попробовав† взломать первых попавшихс€ в свободном пространстве три подход€щих роутера, получив нулевой вариант† - все же рискнем сделать† †вывод: на практике веро€тность взлома роутеров WiFi близка к †0%!.≈сли значение pin ƒл€ роутера не слишком маленькое (что редко), ¬ы просто рано или поздно дойдете до точки Ђзатыкаї.
ј сейчас вернемс€ немного в наших рассуждени€х назад! –анее, по публикаци€м в »нтернете †мы †наивно думали:† взломаем все, †что попадетс€ под руку! “аков уж общий настрой от этих публикаций. ќб имеющейс€ проблеме† никто не пишет!

“аким образом,† мы ответили на ¬аш вопрос, почему име€ огромное количество статей† по этой теме, в основном скомпилированных от первоисточника, обычные пользователи на практике не могут осуществить €кобы совсем простого взлома.

ƒа! „уть не забыл: пользователь, немного† потыкавшись как слепой котенок, не очень то бежит рассказывать всем, что он пробовал, а ничего не получилось (боитс€ Ц засмеют, осуд€т:† может не так что делал)!  ак правило, он отложит все дл€ Ђразборокї на потом. ј позже понемногу интерес проходит, и он уже не возвращаетс€ к этой† теме.

—.ј.Ѕ.: —топ! —топ! —топ! ѕо ¬ашей логике получаетс€† причина †неудач в том, что при обнаружении у€звимости, в печати или других средствах массовой информации, изначально по€вл€етс€ кака€-то переводна€ стать€ (более близка€ к теории чем к практике), а далее Ц как лавина размножаютс€ скомпилированные на ее основе другие текстыЕ† ¬ итоге,† потому что нет практики, нет реальности, у пользователей ничего не выходитЕ “огда, если сейчас мы с ¬ами† не приведем какого- то решени€, хот€ бы дл€ данного обсуждаемого случа€ (думаю, оно есть), никто не поверит, что € разговаривал с насто€щим хакером! „тобы доказать правдивость ¬аших умозаключений† ¬ы просто об€заны поделитьс€! Ѕольшей части читателей нужен только взлом, а не разговоры о† его веро€тности!

Graf_ Black: ќп€ть ¬ы про хакераЕ. —колько раз говорить Ц не хакер €! Ћично € считаю хакерами тех людей, которые сами наход€т у€звимости и пишут соответствующие программы† дл€ взлома с использованием найденных возможностей! “аких единицы! ¬се остальные те, кто пользуютс€ этими программами:† либо шалунишки, либо просто откровенное† хулиганье! ј может это просто любознательные (и таких немало)!
 онечно, взлом по указанной у€звимости все же возможен дл€ тех 10 процентов, на которых мы остановились до перехода к практикеЕ
¬ообще-то роутеры взламывать не нужно! ” мен€ есть много знакомых, которые ругают своего соседа (причем они его даже не знают в лицо), потому, что тот в очередной раз воврем€ не заплатил провайдеру 1-го числа за »нтернет, в результате †бедн€ги †пару дней не могли им (»нтернетом) пользоватьс€.

–асскажу, как все же получить положительный результат. Ќо, обещайте, что все† будет использовано только в благих цел€х!

—.ј.Ѕ.: ќбещаю за всех!

Graf_ Black: ѕеред нами стоит задача: как продолжить атаку с заданного значени€ pin-кода?!  ак видно (рисунок 14) после прерывани€ сессии все необходимые данные куда-то записываютс€. Ќужно просто найти это файл и исправить в нем значение дл€ нашего злополучного примера с 39525673, скажем на 40000000, обойд€ (с небольшим запасом) злополучное место!

»щем файл. ќказываетс€† файлов два, †и расположены они по следующему пути:

/usr/local/etc/reaver/†

ѕричем один файл с расширением wpc (название его числовое и соответствует MAC адресу роутера) †можно прочитать текстовым редактором, а другой, имеет расширение Ц db (reaver.db), и он †бинарный, структуры <SQLlite format 3> (это становитс€ пон€тно по †надписи в теле фала при просмотре †каким-нибудь редактором).

¬ нашем наборе файл reaver.db можно просмотреть и редактировать программой sqlite, вход€щей в набор BackTrack 5 . Ќо, поскольку все делаетс€ с командной строки, чтобы не разбиратьс€ в синтаксисе этой программы, просто скопируем целиком весь каталог с файлами на любой, подмонтированный †раздел жесткого диска (при желании можно ††перенести файлы и на другой компьютер). », перезагрузившись в Windows, подберем в »нтернете программу,† котора€ понимает формат SQLlite 3 (возможно есть кака€-то графическа€ утилита и дл€ Linux, но € не искал).† ”становим бесплатную версию программы SqliteDog (сайт Ц† http://sqlitedog.com/ru/) . ќткроем файл <reaver.db3>:

ќказываетс€, база данных включает в себ€ три таблицы:
- history
-† status
- survey

”станавлива€ по очереди курсор на† название каждой из таблиц, использу€ правую клавишу мыши, просмотрим все таблицы, посредство меню †<ѕолучить данные>† (рисунок 15):

–исунок 15.

¬несем нужные нам изменени€ в таблицу history: значение 3958 заменим на 4000. „тобы внести изменени€ †возымели действие, нажимаем †на пр€моугольную кнопку †с плюсом (рисунок 16).

–исунок 16.

“аблица survey тоже интересна, хот€ в† ней нам ничего не нужно править (рисунок 17):

–исунок 17.

¬ файле *.wpc ††вносим изменени€ в 4-е цифры вначале файла, помен€в значение 3958 на 4000 (рисунок 18):

–исунок 18.

 

ƒанные подготовлены. ¬новь загружаем BackTrack 5. ¬озвращаем† измененные файлы в каталог /usr/local/etc/reaver/. †≈сли сомневаетесь Ц можете проверить права пользовател€ на файлы (доступны ли на изменение), но это вр€д ли необходимо.

ѕовтор€ем команды:

airmon-ng start wlan0
wash -i mon0††

¬от незадача!† ѕока мы возились c исправлени€ми базы данных reaver, пользователь роутера уже переместил его с 4-го канала на 9-ый.† ¬идимо атаки на WPS все же тормоз€т устройство, и хоз€ин решил, что помехи в 4-канале слишком велики. ѕоэтому это нужно будет учесть, указав† при продолжении атаки другой канал.

Ќу и последний штрих, запуск reaver:

reaver† -i† mon0 Цb 64:66:6—:58:D4:1C Цc† 9† Цvv† --dh-small

Ќомер канала †в команде reaver уже исправлен на 9-ый. —оглашаемс€ продолжить сессию с† прерванного места (рисунок 19), ответив <Y>:

–исунок 19.

ƒалее атака продолжитс€ уже на† 9-ом канале с нового, нужного нам значени€ pin-кода 40000000, обойд€ место Ђзатыкаї. » вот, наконец, после всех† манипул€ций, долгожданный †результат получен (рисунок 20):

–исунок† 20.

“аким образом, кроме того, что была решена проблема, существующа€ при атаке на WiFi роутеры, вдобавок †фактически мы еще получили способ вести нападение, распределив необходимые временные затраты на части. †Ёто удобно, потому что, попытку взлома можно сделать более незаметной, †да и не нужно тратить двое суток непрерывной работы компьютера, если он еще †кому-то нужен в семье. ¬от и все! ”бедил ли € ¬ас, что взломать можно процентов дес€ть роутеров?

—.ј.Ѕ.: ƒа, конечно!

Graf_Black: †“ак вот:† € вам наврал! ѕошутил €! Ќа самом деле† все же эта цифра может доходить процентов до† 30.† ¬о-первых,† описывалась† заведомо† наихудша€ ситуаци€. ¬о-вторых, процент взломанных роутеров возрастет, за счет компьютеров, которые были исключены из зоны успеха† в св€зи с низким уровнем сигнала. ¬ конце Ц концов, †можно было просто поиграть местоположением при взломе,† поставить специальную антенну, запитать ноутбук от автомобил€, и свершить Ђнабегї в несколько приемов, чтобы не Ђторчатьї двое суток возле† интересующего объекта.

—.ј.Ѕ.: ≈ще один вопрос?!

Graf_Black: ’орошо, но один, не больше! Ќикогда так не уставал!

—.ј.Ѕ.: —колько ¬ам лет:

Graf_Black: 82 года мне!

—.ј.Ѕ.: ќго! ƒа ¬ы оказываетс€ еще совсем молоды... Ќе побоюсь этого слова: ¬ы дали сейчас надежду новому поколению юных хакеров (будем наде€тьс€ - законопослушным, этичным хакерам). ќказываетс€ что-то все же возможно сделать когда, казалось бы,  выхода нет. ЂЅоротьс€ и  искать, найти и не сдаватьс€...ї!  ќх! „то-то € уже не туда.... »звините, тоже шучу! ”дачи ¬ам и скорейшего  взрослени€!

но€брь 2013, г. емерово
или введите им€

CAPTCHA
—траницы: 1  2  3  4  5  6  7  8  9  10  11  
ћиша
13-11-2013 17:20:54
Ќе удержалс€ от комментари€! ћое осеннее обострение! јвтор схитрил: на самом деле тема не о взломе WiFi. Ёто только дл€ привлечени€ публики, так как тема модна€. я его раскусил. –азговор вообще о состо€нии публикаций в области IT технологий, касающихс€ практического применени€ каких-либо технологий (теоретики еще более или мене живут). — одной стороны все более - менее сто€щие журналы поумирали, остались рекламного типа, при каких-то фирмах. ” мен€ сердце кровью обливаетс€, когда € выхожу на сайт известного раньше, любимого мною журнала Ц а там написано, что он (журнал) закрыт. Ќемногие оставшиес€ в живых не рекламные издани€ Ц существуют за счет того, что кучка более или мене посто€нных авторов о чем-то пишет, что на самом деле интересно народу. Ќо, вы€сн€етс€, если глубоко копнуть, то это оказываетс€ перекомпилированные тексты из зарубежных источников. ѕотому там и авторы одни и те же, они специализируютс€ на этом. ѕричем, они работают не только в оставшихс€ в живых единицах изданий, но и еще в куче мест, по совместительству! –азве можно в таких услови€х говорить о каких-то серьезных исследовани€х сложных вопросов, требующих больших затрат времени?
0 |
ћиша
13-11-2013 17:21:47
Ќа одном из сайтов (посв€щенных аукциону текстов), читал даже высказывани€ одного из авторов.  оторый возмущалс€ низкими расценками на этом сайте и говорил, что ему заниматьс€ перекомпил€цией текстов из 2-х 3-х зарубежных изданий выгоднее, чем писать что-то свое! ѕотому, что нам перепало с запада, зачастую в плохеньком изложении, то мы и имеем! ѕравда, есть немногие лаборатории, которые все же что-то серьезно исследуют и публикуют (но это по определенному заказу и редко): пример исследование систем Ђклиент-банкї дл€ ƒЅќ за 2012 год, ссылку на которое € недавно нашел тоже на www.securitylab.ru. Ќо, это скорее исключение. ƒа!   чему € все это пишу? —такан наполовину полн? »ли наполовину пуст? ¬от в чем вопрос! ”важаемый автор! ј может быть не так уж и плохо, что нам впаривают не оч. качественно сделанные тексты из западных источников? ќни хот€ бы это делают, и мы узнаем о существовании проблемы, вопросаЕ а дальше додумываем сами! Ёто лучше чем совсем ничего! ћожет не все так плохо? ј?
0 |
User
15-11-2013 11:58:03
”же 10 лет назад мог сказать кака€ стать€ в русском издании Chip русско€зычного автора, а кака€ перепечатка западных авторов. —ейчас это сделать ещЄ проще. ”ровень компетенции русско€зычных авторов удручающе низкий. ƒанна€ же стать€ фактически не о взломе, а о недостатке в возможности перебора в конкретной программе.
0 |
куы
26-11-2013 17:10:33
ј разве это журнал еще работает?  уча изданий провалилась в бездну.
0 |
1111
30-11-2013 11:03:00
ќписание у€звимости по WPS было содрано журналом ’акер пару лет назад (у них даже картинки без переводов). ≈стественно всего, что написано во второй половине здешней статьи, в их статье нет. ј кто там будет разбиратьс€? ¬ журнале работает несколько человек посто€нных "авторов", они почти все дергают с зарубежных источников, посторонних в свой кружок они не пускают. ” мен€ знакомый так же, хорошо разобравшись в теме, как то написал статью, св€занную с программированием, послал им - они даже не ответили
0 |
Uri
13-11-2013 19:17:32
я сам автор книги по защите сайтов от хакерских атак (в которой изложены и некоторые общеизвестные методы нападени€), и лично знаю автора этой статьи: желаю ему победы в конкурсе, и всегда восхищаюсь его стилем изложени€. “ехнический текст, а читаетс€ на одном дыхании! — нетерпением жду скорейшего выхода его книги.
0 |
книга вышла
04-04-2014 03:39:13
http://www.ozon.ru/context/detail/id/26341004/
0 |
MrDywar
13-11-2013 21:28:07
ѕрочитал в надежде найти новое. «анималс€ WiFi пол года назад, или год. ¬ статье только один из способов разобран, мой любимый —пасибо, вспомнил как оно.
0 |
FTS
13-11-2013 22:56:37
skiddie
0 |
—траницы: 1  2  3  4  5  6  7  8  9  10  11