Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment démasquer une boîte aux le…
  • Configuration du pare-feu pour TVers…
  • La norme d'authentification pour Win…
  • Comment mettre en place un domaine d…
  • Comment limiter l'accès à Internet…
  • Politique de sécurité du pare-feu …
  • Comment suivre l'historique d' Inter…
  • Que doit-on -Factor vs authentificat…
  • Comment utiliser l'éditeur de strat…
  • Les protocoles de transmission de me…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment utiliser BackTrack et Aircrack

    Tester la sécurité de votre réseau sans fil nécessite l'utilisation d'outils spécifiques. BackTrack , une distribution de tests de pénétration Linux, fournit beaucoup de ces outils dans un prêt à courir le format . Aircracks est un outil de pénétration de sécurité utilisé pour la collecte et à la fissuration , les transmissions sans fil cryptés . Utilisez Aircrack pour tester 802.11 clés WEP et WPA -PSK sur votre réseau sans fil afin de déterminer s'ils peuvent être piratés et combien de temps cela prendrait un intrus. Choses que vous devez
    BackTrack 5
    Afficher plus Instructions
    1

    Démarrez votre ordinateur en utilisant le 5 Répartition BackTrack Linux situé sur support DVD ou amovible.
    < Br > 2

    Appuyez sur la touche "Entrée" à l'invite de commande " boot: " pour continuer le processus de démarrage . Sélectionnez l'option " BackTrack texte - Default Boot mode texte " et appuyez sur la touche "Entrée"
    3

    Tapez " startx " à l'invite de commande " root @ root: " et appuyez sur "Entrée . "pour démarrer l'interface utilisateur graphique.
    4

    Sélectionnez " Applications "," accessoires " et " Terminal "pour ouvrir une fenêtre de terminal .
    5

    type " iwconfig " et appuyez sur "Entrée " à l'invite pour afficher le nom de l'interface sans fil pour votre ordinateur de commande.
    6

    type " airmon -ng start wlan0 " à l' invite de commande et appuyez sur "Entrée " pour continuer . Remplacer " wlan0 " avec le nom de votre interface sans fil à partir de l'étape 6.
    7 Type de

    " airodump -ng -w décharge mon0 " à l' invite de commande et appuyez sur "Entrée " pour afficher un écran contenant l' réseaux sans fil disponibles pour votre ordinateur . Cela va créer un fichier appelé " dump- 01.cap " contenant les informations requises pour aircrack- ng pour briser le cryptage WEP ou WPA. Attendez pendant 30 minutes , ce qui permet airodump -ng pour créer un fichier de capture des données suffisantes.
    8

    Appuyez sur la touche "Ctrl " et "C" touches dans la fenêtre du terminal pour arrêter le programme airodump -ng . Tapez " aircrack- ng dump- 01.cap " et appuyez sur "Entrée" pour démarrer le programme aircrack- ng .
    9

    afficher la clé de message " Trouvé! [ 01:01:01:01:01 ] . " Les données entre les crochets est la clé de votre réseau sans fil.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Qu'est -ce qu'un client NAP faire 
  • Qu'est-ce qu'un compte SSL 
  • Comment configurer une capture de paquets sur PIX CLI 
  • Comment vérifier une URL malveillants 
  • Les précautions prises pour empêcher les ordinateurs contre les intrusions Internet 
  • Règles de complexité Microsoft passe 
  • Comment fonctionne le RSA travail d'authentification 
  • Comment vérifier une injection SQL 
  • Pourquoi cacher un ordinateur partir des autres ordinateurs sur le réseau 
  • Comment construire un pare-feu sous Linux 
  • Connaissances Informatiques © http://www.ordinateur.cc