И действительно, нормальная статья, тем паче на русском такого. WEP мертв с 2001 и только ленивый не пинает его труп ))
Единственное, что только писание тулзов а про сам механизм "KoreK" атак практически ничего.
И что радует - делает автор акцент на брутефорсе. Ибо для "бессистемного" взлома wep брутефорс гораздо опаснее статистических атак. Прошелся (проехался), соснифил по одному пакету с сотни точек и запустил словарик на все сразу. Большая часть будет твоми за 30 минут. А статистические трубуют усидчивости и энергоресурса ))
WLLUC WLAN network adapter card may reveal WEP encryption keys and SSID in Windows registry:
* In Windows NT, the configuration parameters are stored in a key under \\HKLM\SYSTEM\CurrentControlSet\Services\WLLUC52n\Parameters. The "n" in "WLLUC52n" is the adapter number that is assigned to the adapter by the operating system during installation. * In Windows 2000, the configuration parameters are stored in a key under \\HKLM\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}\nnnn. "{4D36E972-E325-11CE-BFC1-08002BE10318}" is the GUID for the network adapter class in Windows 2000, and "nnnn" is a 4-digit adapter number that is assigned to the adapter by the operating system during installation.
* In Windows NT, the default permission of registry key \\HKLM\SYSTEM\CurrentControlSet\Services\WLLUC52n\Parameters grants Everyone Read access. * In Windows 2000, the default permission of registry key \\HKLM\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}\nnnn grants the Users or Authenticated Users group Read access for a workgroup computer or domain computer respectively.
Всем добрый день. Нигде не могу найти полновесного алгоритма взлома. Поспорил с босом по поводу СВОЕЙ точки. Может кто где видал? Вот бы ссылочку... Заранее благодарен.