Как защитить свою WiFi сеть


А

Анотольевич

Гость
Не надо, тут пробовали уже несколько раз, хорошего мало...dushu88

Один раз даже совпало, когда я обновлял движок, хорошо-хоть беккап базы сделал !ohmy88

А чем ддосишь, ботнетом ?Не въехал!!!

Те которые в паблике, почти не работают, в привате конечно есть рабочии, но стоят не хилых бабок...
Да
 
А

Анотольевич

Гость
Это всё не-то, это дос атака, такой штукой даже этот сервер не повалишь, можешь попробовать, если интересно, просто через какое-то время твой IP-адрес заблокирует файервол...

Что-бы завалить этот сервер эту прогу должны запусить 5-10 человек и-то сервер выйдет из строя ну максимум на 1-5 минут...

А вот серьёзные атаки, которые могут вывести из строя сервер на несколько недель, а то и месяцев делаются через ботнет, это система управления ботами, проще сказать зараженные компьютеры и сервера, которые отправляют запросы на неугодный сервер, по команде хакера, страшная штука, но и стоит не мало денег...
у нас наберется как минимум 18 чел группа анонимных хакеров) кол-во у нас есть )
 
B

BioNIX

Гость
А вот серьёзные атаки, которые могут вывести из строя сервер на несколько недель, а то и месяцев делаются через ботнет, это система управления ботами, проще сказать зараженные компьютеры и сервера, которые отправляют запросы на неугодный сервер, по команде хакера, страшная штука, но и стоит не мало денег...
А они так и устраиваются, такими конкурентами, просто есть слово ЖАБА, которая так сильно давит, мне примером этого никогда не надо было, и в этом не нуждаюсь, просто иногда наивность поражает, я показал маленький пример, сообщение к стати выреж оттуда, чтоб не было каждому интереса к нему и таким программам, просто очень все наглядно. Конкуренция страшное дело, бизнес черти бы его забрали.
 
А

Анотольевич

Гость
А они так и устраиваются, такими конкурентами, просто есть слово ЖАБА, которая так сильно давит, мне примером этого никогда не надо было, и в этом не нуждаюсь, просто иногда наивность поражает, я показал маленький пример, сообщение к стати выреж оттуда, чтоб не было каждому интереса к нему и таким программам, просто очень все наглядно. Конкуренция страшное дело, бизнес черти бы его забрали.
ну ладно не хочешь давать как хочешь досвидания так и ни чего для себя нового не вывел
 

Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 652
Я не первый раз ломаю сайты и многое другое
Ну,если ты не новичок в этом деле,то эти программки тебя уже не должны интересовать...но чувствую,ты хочешь поэкспериментировать,а зря....брось ты это дело.

не бойся меня не вычеслят
А,чего ему бояться...бояться следует тебе!И вообще,уважаемый себя хацкер,никогда,ни при каких обстоятельствах не будет хвастаться своим мастерством...ну,можно иногда лишь пошутить.
 
B

BioNIX

Гость
ну ладно не хочешь давать как хочешь досвидания так и ни чего для себя нового не вывел
Этого тебе не надо, я еще раз повторяю, брось эту затею, если сам не хочешь пострадать от такой же атаки, только ответной, в коммерческой фирмы, где все в один клик нажмут на свой ENTER. Даже пингом они тебя вырубят в раз.
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 084
Репутация
8 206
у нас наберется как минимум 18 чел группа анонимных хакеров) кол-во у нас есть )
А ну тогда можно заддосить, не на долго правда ! ;)
сообщение к стати выреж оттуда
Ну там ничего такого криминального не сказано, ещё раз повторюсь реально той прогой мало, что можно сделать...

Вот например здесь на форуме похожая прога есть, старая правда, но работает:http://ru-sphere.ru/threads/krutaja-doserka-dlja-oznakomlenija.1246/#post-50013

Кстати там есть ролик, как завалить сайт, через уязвимость, но опять-же всего лишь на 30 секунд !sm3888
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 084
Репутация
8 206
0

0eck

Гость
WPA2 уже не такой надежный, как кажется

// CyberSecurity.ru // - Многие эксперты по компьютерной безопасности не рекомендуют создавать открытых сетей WiFi, применяя вместо этого шифрование. Вместе с тем, не рекомендуется применять стандарт шифрования WEP (Wired Equivalent Privacy), так как он предлагает достаточно слабый вариант шифрования данных и легко поддается взлому. До сих пор эффективным считался стандарт WPA2 (Wireless Protected Access 2), однако сейчас и его научились обходить.

В рамках совместного исследования Университета Бруннеля в Лондоне и Университета Македонии и Греции было установлено, что стандарт защиты WiFi-сетей WPA2 является на данный момент сравнительно простым для взлома и содержит в себе уязвимости. По словам авторов исследования, WPA2 может быть взломан сравнительно легко за счет вредоносной атаки на беспроводную сеть. При этом, авторы исследования говорят, что техническую базу WPA2 можно улучшить, однако для этого нужно работать с представителями стандартизирующих органов.

«Удобство подключения к беспроводной сети многочисленных устройств связи, таких как смартфоны, планшетные ПК, ноутбуки и телевизоры компенсируется уязвимостями, присущими безопасности. Потенциал третьей стороны, перехватывающей вещательный сигнал существует всегда», - отмечают авторы исследования.

По их словам, проводные сети по своему определению более безопасны в сравнении с беспроводными, так как ареал распространения сигнала в них ограничен проводом. В то же время у беспроводных сетей ареал сигнала ограничен его мощностью и зачастую может простираться на сотни метров от компьютера или смартфона. Однако удобство работы с WiFi зачастую заставляет жертвовать безопасностью.

Авторы исследования говорят, что если пользователи будут использовать ключи шифрования WPA2 Pre-Shared Keys (PSK), то сами ключи шифрования могут быть в безопасности. В зависимости от версии системы, присутствующей в беспроводном устройстве, пользователи также могут использовать временные ключи TKIP (temporal key integrity protocol) или более безопасный CCMP (cipher block chaining message authentication code protocol), где длина пароля может быть увеличена до 63 символов и ключи длиной до 256 бит.

В рамках исследования специалисты на практике доказали, что атака по словарю на WPA2-пароли возможна не только в теории, но и на практике, хотя иногда время атаки может быть довольно продолжительным. Ускорить его можно если хакер будет прослушивать сеть во время процесса де-аутентификации, когда клиенты обмениваются последними криптопоследовательностями. В отчете говорится, что сейчас технологии управления ключами WPA2 не меняются, тогда как мощности вычислительных устройств, способных на перебор ключей, постоянно растут.

В отчете специалистов говорится, что во время анализа WiFi-трафика существуют так называемые «точки входа», когда прослушать незакрытый трафик просто. Кроме того, исследователи рекомендуют отказаться от шифрования с привязкой к MAC-адресу, так как MAC-адреса сравнительно легко подделываются на программном уровне.
 
Автор темы Похожие темы Форум Ответы Дата
X-Shar Защита приватной информации 1
X-Shar Защита приватной информации 7
Dr00nGH Защита приватной информации 4
virt Защита приватной информации 0
virt Защита приватной информации 3
virt Защита приватной информации 0
Koza Nozdri Защита приватной информации 4
virt Защита приватной информации 0
Koza Nozdri Защита приватной информации 4
virt Защита приватной информации 2
virt Защита приватной информации 0
virt Защита приватной информации 0
X-Shar Защита приватной информации 1
virt Защита приватной информации 0
virt Защита приватной информации 4
X-Shar Защита приватной информации 3
Ворошилов Защита приватной информации 1
P Защита приватной информации 15
Ворошилов Защита приватной информации 15
X-Shar Защита приватной информации 8
Похожие темы
Информация Как пробить пользователя Telegram
Вопрос Кто каким VPN пользуется ?
Программа Шифратор S.S.E под андройд. Или как я прячу голые фото.
На заметку Текстовые метки, или как поймать мудилу
На заметку Как удалить предустановленное шпионское/вредоносное ПО на Андроиде
На заметку Мобильная слежка, или как за тобой следят
Вопрос Какой козел в моем огороде? Или все сразу?
На заметку Как можно вычислить точный адрес пользователя зная его email
Информация Какую информацию будут получать правоохранительные органы о пользователях сети?
На заметку Китайский Интернет, или как выглядит интернет, развивающийся в отрыве от глобальной сети
Информация Как обойти блокировку Telegram
На заметку Как взломать при помощи электронной сигареты
Информация Как именно запрещают VPN и Tor в разных странах мира
Информация Борьба против Роскомнадзора или как заблокировать сайт конкурента на территории РФ
Информация Как обойти блокировки сайтов, не направляя весь трафик через VPN
На заметку Как мы ловим кардеров
На заметку Какашечка в Visual Studio
Вопрос Как защитить личную информацию
Как защитить аккаунт ВКОНТАКТЕ
Как защититься от Интернет-угроз
Верх Низ