Vezetéknélküli hálózatok elleni támadások
(→Pár szó a használt programokról) |
|||
6. sor: | 6. sor: | ||
== Pár szó a használt programokról == |
== Pár szó a használt programokról == |
||
− | * A legtöbb használt program csak root jogokkal fut rendesen |
+ | * A legtöbb használt program csak root jogokkal fut rendesen |
− | * Nincs szükségük grafikus felületre |
+ | * Nincs szükségük grafikus felületre |
− | * Ahol nem írok a telepítésről, ott a legtöbb disztribúcióban a csomagkezelőben elérhető |
+ | * Ahol nem írok a telepítésről, ott a legtöbb disztribúcióban a csomagkezelőben elérhető |
− | * Az összes program elérhető a Backtrack 4 elnevezésű pentestingre kifejlesztett disztribúcióban ([http://www.remote-exploit.org/backtrack_download.html]) |
+ | * Az összes program elérhető a Backtrack 4 elnevezésű pentestingre kifejlesztett disztribúcióban ([http://www.remote-exploit.org/backtrack_download.html]) |
− | |||
== 1. A környezetünkben lévő hálózatok felkutatása == |
== 1. A környezetünkben lévő hálózatok felkutatása == |
A lap 2009. december 8., 22:39-kori változata
1 Bevezetés
A mai világban a vezetéknélküli internetelérés már a mindennapi élet része, az utcán publikus wifi hotspotokra kapcsolódunk mobil eszközeinkkel és innen érjük el az e-mailjeinket és nézünk meg weboldalakat. A vezetékes kapcsolódásnál sokkal kényelmesebb megoldás, hiszen otthon is, ha laptopon dolgozunk, akkor elektromos konnektort elég könnyen találunk a lakásban bárhol, de az internetet egyszerűbb szétszórni (illetve megoldható, az árammal ellentétben) a térben. Ez a technológia előnyös oldala, de a vezetékes kapcsolattal ellentétben itt nincs egy elszigetelt közeg, amit viszonylag nehéz megfigyelni, hiszen az adataink a levegőben terjednek, bárki számára lehallgatható módon. Fontos, hogy tisztában legyünk azzal, hogy a különféle titkosítási módok, amit használhatunk mennyire biztonságosak, illetve saját kisebb hálózatainkat hogyan védhetjük meg jobban. A témáról még rengeteget lehetne írni, bele lehetne menni teljesen a kriptográfiai háttérbe, illetve a különféle protokollok részletes felépítésébe, itt természetesen nem ez a cél. Gyakorlatilag egy how-to jellegű leírást készítettem, ami minimálisan megy bele, abba, hogy mi miért működik. Kizárólag oktatási céllal teszem ki a szócikket, mivel más személyek, szervezetek magánhálózataiba való betörés törvényellenes. A cikk gyakorlatilag végigvezeti az embert a vezetéknélküli hálózatok utáni kutatástól a hálózatba való bejutásig.
2 Pár szó a használt programokról
- A legtöbb használt program csak root jogokkal fut rendesen
- Nincs szükségük grafikus felületre
- Ahol nem írok a telepítésről, ott a legtöbb disztribúcióban a csomagkezelőben elérhető
- Az összes program elérhető a Backtrack 4 elnevezésű pentestingre kifejlesztett disztribúcióban ([1])