分类

学习笔记 [17]
渗透测试 [4]
一些杂文 [14]
coding [16]
漏洞信息 [17]
技术文章 [15]
开发文档 [8]
个人作品 [5]
PS:个人作品在各种下载栏目均有下载

站内搜索

日历

«  February 2011  »
Su Mo Tu We Th Fr Sa
  12345
6789101112
13141516171819
20212223242526
2728

访问统计(起于2010/10/2)

访问统计
PortWatcher's Blog
Monday, 2025-06-30, 8:16 AM
Welcome Guest
Main | Registration | Login | RSS

Blog

Main » 2011 » February » 27
文章来自网络
 
  对于TechRepublic成员来说,来自防火墙后面危险的网络威胁并不是一个新话题。随着无线网络的日渐普及,我相信这样的威胁载体是绝对应该引起更多的关注。
  考虑到这一点,我向托马斯·威廉提出了一些问题,他在在本月初举行的Defcon17大会上展示了如何利用苹果iPod Touch作为完整的黑客工具对无线网络进行攻击。我的问题威廉的答案和我的补充意见一起显示在文章的下面。
  你也可以随时在讨论区发表自己的意见和想法。
  问题:在主流媒体的报道中,并没有对你利用iPod Touch侵入无线网络的详细步骤进行介绍。能详细说明一下么,为了实现这一目标,你都利用了哪些应用?
  威廉:不幸的是,iPod Touch的无线芯片不支持混杂模式,因此,用来攻击无线加密协议(WEP)和无线网接入保护(WPA)是不可能的,除非你只是打算在初始连接阶段对密码进行暴力破解,但是,如果iPod Touch可以连接到需要使用用户名的网络上,举例来说,咖啡店、机场或旅馆中网络的话,iPod Touch就可以通过伪装媒体存取控制(MAC)地址的方式冒充网络有效用户,对于网络网关来说,甚至情况可能更糟糕。
  如果iPod Touch被用于欺骗网络网关的话,所有的网络流量会被一个称之为pirni的工具所收集,并在稍后的时间利用象Wireshark之类的工具对包括用户名密码在内的敏感数据进行分析。为了实现实时数据收集,iPod Touch上可以安装dsniff工具,从而可以实现对分析结果进行更迅速的响应。
  马:对于受到良好保护的企业无线网络来说,iPod Touch带来的威胁仍然是有限。但是,使用公司外部无线接入点导致的风险是真实存在的。因此,对于企业网络来说,在安全方面,加密的VPN连接应该是最低的要求,高层管理人员必须认识到这一点。
  问题:为什么选择使用iPod Touch?
  威廉:从技术角度来说,iPod Touch属于可以秘密安装的廉价触摸装置,举例来说,你可以把它安装在抽屉里、咖啡机的后面或者桌子的底部。此外,它采用的是兼容Uni ... Read more »
Category: 技术文章 | Views: 560 | Added by: Jury | Date: 2011-02-27 | Comments (0)

You got a dream, you gotta protect it. People can't do something themselves,they wanna tell you you can't do it.If you want something, go get it. Period.
如果你有梦想的话,就要去捍卫它。那些一事无成的人想告诉你你也成不了大器。如果你有理想的话,就要去努力实现。就这样.
 
Don't ever let somebody tell you you can't do something, not even me.
别让别人告诉你你成不了才,即使是我也不行。
Category: 一些杂文 | Views: 606 | Added by: Jury | Date: 2011-02-27 | Comments (0)