Вы находитесь на странице: 1из 1

58  Жизненный цикл атаки

Сегодня в  большинстве организаций и  общественных мест есть Wi-Fi, что


делает их идеальными охотничьими угодьями для хакеров, владеющих этим
набором инструментов. Aircrack-ng можно использовать для восстановления
ключей защищенных сетей Wi-Fi, при условии что он получил достаточно дан-
ных в  режиме мониторинга. Инструмент используется «белыми шляпами» –
этичными хакерами, которые ориентированы на беспроводные сети. Он вклю-
чает в  себя такие атаки, как FMS, KoreK и  PTW, что делает его возможности
невероятными.
Цель FMS-атаки – получение ключей, которые были зашифрованы с исполь-
зованием RC4. KoreK используется для атаки на сети Wi-Fi, которые защищены
паролями с WEP-шифрованием. Наконец, PTW используется для взлома защи-
щенных сетей Wi-Fi с шифрованием WEP и WPA.
Aircrack-ng работает несколькими способами. Его можно использовать для
мониторинга трафика в сети Wi-Fi путем сбора пакетов для экспорта в фор-
матах, которые могут быть прочитаны другими средствами сканирования. Он
также может атаковать сеть, создавая ложные точки доступа или внедряя свои
собственные пакеты в сеть, чтобы получить больше информации о пользова-
телях и устройствах в сети.
Наконец, он может восстанавливать пароли для сетей Wi-Fi, используя вы-
шеупомянутые атаки, чтобы испробовать разные комбинации.

Рис. 3.7  Интерфейс Aircrack-ng

Nikto
Nikto – это сканер уязвимостей веб-сайтов на основе Linux, который хакеры
используют для выявления любых уязвимых мест на сайтах организаций.
Инструмент сканирует веб-серверы на наличие свыше 6800 обычно эксплуа-