All language subtitles for 27 - Capturing The Handshake Dutch
Afrikaans
Akan
Albanian
Amharic
Armenian
Azerbaijani
Basque
Belarusian
Bemba
Bengali
Bihari
Bosnian
Breton
Bulgarian
Cambodian
Catalan
Cebuano
Cherokee
Chichewa
Chinese (Simplified)
Chinese (Traditional)
Corsican
Croatian
Czech
Danish
Dutch
English
Esperanto
Estonian
Ewe
Faroese
Filipino
Finnish
French
Frisian
Ga
Galician
Georgian
German
Greek
Guarani
Gujarati
Haitian Creole
Hausa
Hawaiian
Hebrew
Hindi
Hmong
Hungarian
Icelandic
Igbo
Indonesian
Interlingua
Irish
Italian
Japanese
Javanese
Kannada
Kazakh
Kinyarwanda
Kirundi
Kongo
Korean
Krio (Sierra Leone)
Kurdish
Kurdish (SoranĂ®)
Kyrgyz
Laothian
Latin
Latvian
Lingala
Lithuanian
Lozi
Luganda
Luo
Luxembourgish
Macedonian
Malagasy
Malay
Malayalam
Maltese
Maori
Marathi
Mauritian Creole
Moldavian
Mongolian
Myanmar (Burmese)
Montenegrin
Nepali
Nigerian Pidgin
Northern Sotho
Norwegian
Norwegian (Nynorsk)
Occitan
Oriya
Oromo
Pashto
Persian
Polish
Portuguese (Brazil)
Portuguese (Portugal)
Punjabi
Quechua
Romanian
Romansh
Runyakitara
Russian
Samoan
Scots Gaelic
Serbian
Serbo-Croatian
Sesotho
Setswana
Seychellois Creole
Shona
Sindhi
Sinhalese
Slovak
Slovenian
Somali
Spanish
Spanish (Latin American)
Sundanese
Swahili
Swedish
Tajik
Tamil
Tatar
Telugu
Thai
Tigrinya
Tonga
Tshiluba
Tumbuka
Turkish
Turkmen
Twi
Uighur
Ukrainian
Urdu
Uzbek
Vietnamese
Welsh
Wolof
Xhosa
Yiddish
Yoruba
Zulu
Would you like to inspect the original subtitles? These are the user uploaded subtitles that are being translated:
1
00:00:01,140 --> 00:00:09,600
‫Als WPX nu is uitgeschakeld op uw doelnetwerk of als het is ingeschakeld, maar geconfigureerd om de drukknop of P B C te
2
00:00:09,600 --> 00:00:15,080
‫gebruiken, werkt de methode die ik u in de vorige lezing liet zien niet.
3
00:00:15,480 --> 00:00:22,630
‫Daarom moet je de echte WPA of WPA gaan coderen.
4
00:00:22,630 --> 00:00:28,560
‫En zoals ik al zei toen deze coderingen werden ontworpen, wisten de ontwikkelaars van de zwakke punten in hun nieuwe
5
00:00:28,570 --> 00:00:33,440
‫degen en ze hebben ervoor gezorgd dat ze deze zwakheden op de juiste manier herstellen.
6
00:00:33,690 --> 00:00:36,120
‫Ze hebben hier behoorlijk goed werk van gemaakt.
7
00:00:36,120 --> 00:00:43,510
‫Daarom kunnen we niet dezelfde methode gebruiken die in de degen wordt gebruikt om hun beaupré en WPA te kraken.
8
00:00:44,660 --> 00:00:47,850
‫Dus in WPA is via de sleutel uniek.
9
00:00:47,940 --> 00:00:48,910
‫Ze zijn tijdelijk.
10
00:00:48,950 --> 00:00:52,300
‫Ze zijn veel langer dan wat ze dragen in de degen.
11
00:00:52,430 --> 00:01:01,840
‫Daarom bevatten de pakketten die in de lucht werden verzonden geen informatie die nuttig voor ons is, dus maakt het niet uit, zelfs als
12
00:01:01,850 --> 00:01:04,130
‫we een miljoen pakketten vastleggen.
13
00:01:04,220 --> 00:01:07,620
‫We kunnen ze niet gebruiken om de sleutel te kraken.
14
00:01:07,940 --> 00:01:13,090
‫De geldpakketten die nuttige informatie bevatten zijn de handshake-pakketten.
15
00:01:14,120 --> 00:01:18,570
‫Dit zijn vier pakketten die worden overgedragen tussen een client en de spant.
16
00:01:18,680 --> 00:01:21,360
‫Wanneer de client verbinding maakt met het netwerk.
17
00:01:22,070 --> 00:01:26,500
‫Dus in deze lezing laat ik je zien hoe je deze pakketten kunt vangen.
18
00:01:26,540 --> 00:01:33,720
‫En in de volgende lezingen zullen we zien hoe we ze kunnen gebruiken om de WPA of een WPA onder te verdelen om te houden.
19
00:01:34,610 --> 00:01:40,300
‫Eerst en vooral had je zoals gewoonlijk één Iran Iraq Dungey tegen alle netwerken om je heen.
20
00:01:40,340 --> 00:01:41,700
‫Dat heb ik al gedaan.
21
00:01:41,820 --> 00:01:44,510
‫En zoals je kunt zien, is dit mijn doel hier.
22
00:01:44,540 --> 00:01:46,420
‫Het is ook in WPA te gebruiken.
23
00:01:47,240 --> 00:01:49,050
‫En dit is het MAC-adres.
24
00:01:49,150 --> 00:01:50,330
‫Ik ga het kopiëren.
25
00:01:51,830 --> 00:01:57,380
‫En het eerste dat we zullen doen, is gewoon lucht laten lopen of energie dumpen in dit netwerk en de gegevens in
26
00:01:57,380 --> 00:02:02,300
‫een bestand bestuderen op precies dezelfde manier als die we gebruikten om het met hun blauwe degen te doen.
27
00:02:02,810 --> 00:02:10,880
‫Dus we gaan gewoon fout dump energie dash dash B's idee en geven het het BSA idee van mijn doel
28
00:02:11,750 --> 00:02:13,090
‫dash dash Channel.
29
00:02:14,060 --> 00:02:17,300
‫En geef het het kanaal van mijn doelwit dat er een is.
30
00:02:18,350 --> 00:02:24,410
‫Dat klopt om een ​​bestandsnaam op te geven om alle gegevens op te slaan die ze zouden gaan vangen.
31
00:02:24,590 --> 00:02:29,230
‫En laten we deze WP een handdruk noemen.
32
00:02:30,260 --> 00:02:32,730
‫Omdat we de handdruk vastleggen.
33
00:02:32,900 --> 00:02:38,770
‫En tenslotte gaan we het mijn vrouw geven, zei dat na in de bewakingsmodus die ochtend nul is.
34
00:02:39,260 --> 00:02:40,830
‫Dus heel eenvoudige opdracht.
35
00:02:40,840 --> 00:02:43,160
‫We hebben dit nu meerdere keren gedaan.
36
00:02:43,250 --> 00:02:49,420
‫We gebruiken een fout op energie als het het MAC-adres van mijn tarrega wordt gegeven na de B. S. afgezien van de UM gezien dash
37
00:02:49,430 --> 00:02:55,870
‫dash-kanaal om het kanaal van mijn doel te specificeren en gebruik in dash dash rechts om alle gegevens op
38
00:02:55,880 --> 00:02:56,700
‫te slaan.
39
00:02:56,750 --> 00:03:03,670
‫Bestand Dit bestand bevat alles wat we vastleggen, dus we hebben vastgelegd hoe Chegg het in dit bestand zal zijn.
40
00:03:04,070 --> 00:03:08,930
‫En tot slot geef ik het de naam van mijn draadloze adapter in ober-modus.
41
00:03:09,320 --> 00:03:10,950
‫Dus nu ga ik naar binnen gaan.
42
00:03:11,240 --> 00:03:16,170
‫En zoals je kunt zien, werkt de energie tegen het netwerk van mijn doelwit.
43
00:03:16,520 --> 00:03:23,210
‫Op dit moment hoeven we alleen maar te gaan zitten wachten tot de handdruk is vastgelegd.
44
00:03:23,210 --> 00:03:28,310
‫Zoals ik al zei, de handshake wordt verzonden wanneer een client verbinding maakt met het netwerk.
45
00:03:28,400 --> 00:03:34,370
‫Dus we moeten letterlijk gaan zitten wachten tot een nieuwe cliënt verbinding maakt met het netwerk en een
46
00:03:34,420 --> 00:03:40,550
‫nieuwe cliënt wil verbinden. We zullen de handdruk vastleggen en je zult zien dat ze ons vertellen dat de
47
00:03:40,550 --> 00:03:41,930
‫handdruk is vastgelegd.
48
00:03:42,900 --> 00:03:50,550
‫Voorlopig kunnen we iets gebruiken dat we eerder hebben geleerd, de authenticatie-aanval waarvan we weten dat we die in die aanval gebruiken,
49
00:03:50,550 --> 00:03:56,430
‫we kunnen de client van het netwerk loskoppelen, zodat we dit voor een zeer korte periode
50
00:03:56,430 --> 00:03:57,380
‫kunnen doen.
51
00:03:57,390 --> 00:04:00,330
‫We kunnen deze client loskoppelen van het netwerk.
52
00:04:00,330 --> 00:04:02,550
‫Hij zal automatisch Kinect worden.
53
00:04:02,610 --> 00:04:04,310
‫Zodra we de aanval hebben gestopt.
54
00:04:04,680 --> 00:04:10,710
‫Daarom, wanneer hij automatisch verbinding maakt, wordt de handdruk in de lucht verzonden en kunnen we
55
00:04:10,710 --> 00:04:11,910
‫deze vastleggen.
56
00:04:11,910 --> 00:04:17,790
‫Op deze manier hoeven we niet te gaan zitten wachten tot iemand vrijwillig verbinding maakt met het netwerk.
57
00:04:19,320 --> 00:04:24,560
‫Dus we zien nu om dit eerder te doen, dit zal precies hetzelfde commando zijn als we eerder deden.
58
00:04:24,590 --> 00:04:26,360
‫Was je in een toneelstuk en jij?
59
00:04:27,640 --> 00:04:28,540
‫Dat hebben we gedaan.
60
00:04:28,550 --> 00:04:29,660
‫Dat zijn ze eigenlijk.
61
00:04:31,050 --> 00:04:38,060
‫Toen hebben we een heel klein aantal pakketten gespecificeerd om te zorgen dat de client voor een lange periode niet
62
00:04:38,060 --> 00:04:39,100
‫verbonden is.
63
00:04:39,140 --> 00:04:44,940
‫Dit keer zal ik dit sturen naar voor twee van jullie die authenticatiepakketten van Florida sturen.
64
00:04:45,080 --> 00:04:49,360
‫Op deze manier zal mijn cliënt voor een zeer korte periode worden ontkoppeld.
65
00:04:49,400 --> 00:04:52,170
‫Ze zullen niet eens het gevoel hebben dat ze dit verbonden hebben.
66
00:04:52,310 --> 00:04:56,530
‫Maar dit is genoeg om de handdruk te verzenden omdat ze worden verbroken.
67
00:04:56,570 --> 00:05:01,260
‫Ze maken automatisch verbinding en als ze dat doen, vangen we de handdruk op.
68
00:05:02,400 --> 00:05:06,840
‫Nu is het volgende argument dat we willen instellen het MAC-adres van mijn doelwit.
69
00:05:06,930 --> 00:05:11,160
‫Dus we gaan een streepje doen gevolgd door het MAC-adres van mijn doelwit.
70
00:05:11,250 --> 00:05:17,130
‫Vervolgens gingen dashi doen gevolgd door het MAC-adres van de client dat we willen loskoppelen.
71
00:05:17,220 --> 00:05:20,780
‫Dus als deze cliënt hier, ga ik kopiëren.
72
00:05:21,700 --> 00:05:22,930
‫Hier geplakt.
73
00:05:23,110 --> 00:05:27,770
‫En tot slot gaan we het de naam geven van mijn draadloze adapter in I you to.
74
00:05:27,770 --> 00:05:29,850
‫Modus die meer dan nul is.
75
00:05:31,050 --> 00:05:33,130
‫En we zijn weer klaar.
76
00:05:33,150 --> 00:05:35,430
‫Ik heb een volledige lezing over dit commando gegeven.
77
00:05:35,430 --> 00:05:38,080
‫Leg uit wat een authenticatieaanval is.
78
00:05:38,190 --> 00:05:39,920
‫Dus het is een beetje verwarrend.
79
00:05:39,930 --> 00:05:40,850
‫Ga alsjeblieft terug.
80
00:05:40,940 --> 00:05:42,750
‫Waarom is die lezing.
81
00:05:42,840 --> 00:05:47,910
‫Alles wat we doen is eigenlijk waar je bent als een vliegtuig en jullie twee zijn bezig met
82
00:05:47,920 --> 00:05:52,240
‫de authenticatie op het werk om dit apparaat voor een zeer korte tijd te ontkoppelen.
83
00:05:52,290 --> 00:05:58,620
‫Daarom zet ik dit ook op ONDI nummer vier, dan gebruik ik dashboard 8 om het MAC-adres van mijn doel
84
00:05:58,620 --> 00:05:59,610
‫te specificeren.
85
00:05:59,830 --> 00:06:06,690
‫Ik zie dat het MAC-adres van de client is opgegeven die op dit netwerk is aangesloten en geef
86
00:06:06,690 --> 00:06:09,520
‫het mijn draadloze adapter in de monitormodus.
87
00:06:09,570 --> 00:06:13,580
‫Nu ga ik naar binnen gaan en deze kant in het oog houden.
88
00:06:13,590 --> 00:06:16,570
‫Je ziet dat de hoge cheque hier wordt vastgelegd.
89
00:06:17,030 --> 00:06:24,540
‫Dus ga je gang en vertel de authenticatiepakketten worden gescand en perfect als je kunt zien dat je wilt dat de
90
00:06:24,540 --> 00:06:25,780
‫client is aangesloten.
91
00:06:25,800 --> 00:06:28,720
‫We ontvangen opnieuw de handdruk.
92
00:06:29,820 --> 00:06:31,310
‫Dus nu kunnen we stoppen.
93
00:06:31,350 --> 00:06:32,480
‫Ere is klaar en jij.
94
00:06:32,490 --> 00:06:36,090
‫Dus controller zie je omdat we de handdruk nu hebben.
95
00:06:36,220 --> 00:06:43,600
‫Het is in het bestand dat we instellen na de juiste optie die WPA een handdruk en het volgende college wordt genoemd.
96
00:06:43,680 --> 00:06:48,700
‫Ik zal je laten zien hoe ze dit had kunnen gebruiken om de sleutel voor het netwerk te bemachtigen.
10168