UWAGA! PODSŁUCHIWANIE TRANSMISJI W SIECI KTÓRA NIE NALEŻY DO NAS I/LUB KTÓREJ WŁAŚCICIEL NIE UDZIELIŁ NAM POZWOLENIA NA TEGO TYPU DZIAŁANIA JEST PRZESTĘPSTWEM !!! PODSŁUCHIWANIE DANYCH DO NAS NIENALEŻĄCYCH RÓWNIEŻ JEST KARANE !!! PAKIET AIRCRACK-NG POWINIEN BYĆ UŻYWANY WYŁĄCZNIE W CELACH DIAGNOSTYCZNYCH W SIECIACH W KTÓRYCH WŁAŚCICIEL DAŁ NAM ZGODĘ NA TAKIE DZIAŁANIA! Przydatne linki: http://www.aircrack-ng.org/ http://www.openwall.com/john/ http://www.wirelessdefence.org/Contents/coWPAttyMain.htm Zadania: 1. Sprawdź czy Twoja karta sieciowa współpracuje z pakietem aircrack-ng. 2. Zainstaluj pakiet aircrack-ng i sterowniki do swojej karty sieciowej współpracujące z pakietem. 3. Przeprowadź nasłuch sieci bezprzewodowej w Twojej okolicy, sprawdź jakie pliki wynikowe powstały podczas nasłuchu i co się w nich znajduje. 4. Uzyskaj ukryte SSID sieci. 5. Uzyskaj adres MAC w sieci z włącząną filtracją MAC. 6. Przechwyć ramki IV dla sieci posługującej się standardem WEP: a) dla sieci z podłączonymi klientami. b) dla sieci bez podłączonych klientów. 7. Odzyskaj hasło do sieci z przechwyconych pakietów. Ile pakietów potrzebne było aby odzyskać hasło? 8. Przechwyć handshake w sieci posługującej się protokołem WPA/WPA2. 9. Z przechwyconego handshake'a odzyskać hasło posługując się: a) atakiem słownikowym. b) programem John the Ripper. c) programem coWPAtty. 12. Za pomocą uzyskanego hasła odszyfruj przechwycone pakiety z danej sieci.