Would you like to inspect the original subtitles? These are the user uploaded subtitles that are being translated:
1
00:00:01,140 --> 00:00:09,600
Als WPX nu is uitgeschakeld op uw doelnetwerk of als het is ingeschakeld, maar geconfigureerd om de drukknop of P B C te
2
00:00:09,600 --> 00:00:15,080
gebruiken, werkt de methode die ik u in de vorige lezing liet zien niet.
3
00:00:15,480 --> 00:00:22,630
Daarom moet je de echte WPA of WPA gaan coderen.
4
00:00:22,630 --> 00:00:28,560
En zoals ik al zei toen deze coderingen werden ontworpen, wisten de ontwikkelaars van de zwakke punten in hun nieuwe
5
00:00:28,570 --> 00:00:33,440
degen en ze hebben ervoor gezorgd dat ze deze zwakheden op de juiste manier herstellen.
6
00:00:33,690 --> 00:00:36,120
Ze hebben hier behoorlijk goed werk van gemaakt.
7
00:00:36,120 --> 00:00:43,510
Daarom kunnen we niet dezelfde methode gebruiken die in de degen wordt gebruikt om hun beaupré en WPA te kraken.
8
00:00:44,660 --> 00:00:47,850
Dus in WPA is via de sleutel uniek.
9
00:00:47,940 --> 00:00:48,910
Ze zijn tijdelijk.
10
00:00:48,950 --> 00:00:52,300
Ze zijn veel langer dan wat ze dragen in de degen.
11
00:00:52,430 --> 00:01:01,840
Daarom bevatten de pakketten die in de lucht werden verzonden geen informatie die nuttig voor ons is, dus maakt het niet uit, zelfs als
12
00:01:01,850 --> 00:01:04,130
we een miljoen pakketten vastleggen.
13
00:01:04,220 --> 00:01:07,620
We kunnen ze niet gebruiken om de sleutel te kraken.
14
00:01:07,940 --> 00:01:13,090
De geldpakketten die nuttige informatie bevatten zijn de handshake-pakketten.
15
00:01:14,120 --> 00:01:18,570
Dit zijn vier pakketten die worden overgedragen tussen een client en de spant.
16
00:01:18,680 --> 00:01:21,360
Wanneer de client verbinding maakt met het netwerk.
17
00:01:22,070 --> 00:01:26,500
Dus in deze lezing laat ik je zien hoe je deze pakketten kunt vangen.
18
00:01:26,540 --> 00:01:33,720
En in de volgende lezingen zullen we zien hoe we ze kunnen gebruiken om de WPA of een WPA onder te verdelen om te houden.
19
00:01:34,610 --> 00:01:40,300
Eerst en vooral had je zoals gewoonlijk één Iran Iraq Dungey tegen alle netwerken om je heen.
20
00:01:40,340 --> 00:01:41,700
Dat heb ik al gedaan.
21
00:01:41,820 --> 00:01:44,510
En zoals je kunt zien, is dit mijn doel hier.
22
00:01:44,540 --> 00:01:46,420
Het is ook in WPA te gebruiken.
23
00:01:47,240 --> 00:01:49,050
En dit is het MAC-adres.
24
00:01:49,150 --> 00:01:50,330
Ik ga het kopiëren.
25
00:01:51,830 --> 00:01:57,380
En het eerste dat we zullen doen, is gewoon lucht laten lopen of energie dumpen in dit netwerk en de gegevens in
26
00:01:57,380 --> 00:02:02,300
een bestand bestuderen op precies dezelfde manier als die we gebruikten om het met hun blauwe degen te doen.
27
00:02:02,810 --> 00:02:10,880
Dus we gaan gewoon fout dump energie dash dash B's idee en geven het het BSA idee van mijn doel
28
00:02:11,750 --> 00:02:13,090
dash dash Channel.
29
00:02:14,060 --> 00:02:17,300
En geef het het kanaal van mijn doelwit dat er een is.
30
00:02:18,350 --> 00:02:24,410
Dat klopt om een bestandsnaam op te geven om alle gegevens op te slaan die ze zouden gaan vangen.
31
00:02:24,590 --> 00:02:29,230
En laten we deze WP een handdruk noemen.
32
00:02:30,260 --> 00:02:32,730
Omdat we de handdruk vastleggen.
33
00:02:32,900 --> 00:02:38,770
En tenslotte gaan we het mijn vrouw geven, zei dat na in de bewakingsmodus die ochtend nul is.
34
00:02:39,260 --> 00:02:40,830
Dus heel eenvoudige opdracht.
35
00:02:40,840 --> 00:02:43,160
We hebben dit nu meerdere keren gedaan.
36
00:02:43,250 --> 00:02:49,420
We gebruiken een fout op energie als het het MAC-adres van mijn tarrega wordt gegeven na de B. S. afgezien van de UM gezien dash
37
00:02:49,430 --> 00:02:55,870
dash-kanaal om het kanaal van mijn doel te specificeren en gebruik in dash dash rechts om alle gegevens op
38
00:02:55,880 --> 00:02:56,700
te slaan.
39
00:02:56,750 --> 00:03:03,670
Bestand Dit bestand bevat alles wat we vastleggen, dus we hebben vastgelegd hoe Chegg het in dit bestand zal zijn.
40
00:03:04,070 --> 00:03:08,930
En tot slot geef ik het de naam van mijn draadloze adapter in ober-modus.
41
00:03:09,320 --> 00:03:10,950
Dus nu ga ik naar binnen gaan.
42
00:03:11,240 --> 00:03:16,170
En zoals je kunt zien, werkt de energie tegen het netwerk van mijn doelwit.
43
00:03:16,520 --> 00:03:23,210
Op dit moment hoeven we alleen maar te gaan zitten wachten tot de handdruk is vastgelegd.
44
00:03:23,210 --> 00:03:28,310
Zoals ik al zei, de handshake wordt verzonden wanneer een client verbinding maakt met het netwerk.
45
00:03:28,400 --> 00:03:34,370
Dus we moeten letterlijk gaan zitten wachten tot een nieuwe cliënt verbinding maakt met het netwerk en een
46
00:03:34,420 --> 00:03:40,550
nieuwe cliënt wil verbinden. We zullen de handdruk vastleggen en je zult zien dat ze ons vertellen dat de
47
00:03:40,550 --> 00:03:41,930
handdruk is vastgelegd.
48
00:03:42,900 --> 00:03:50,550
Voorlopig kunnen we iets gebruiken dat we eerder hebben geleerd, de authenticatie-aanval waarvan we weten dat we die in die aanval gebruiken,
49
00:03:50,550 --> 00:03:56,430
we kunnen de client van het netwerk loskoppelen, zodat we dit voor een zeer korte periode
50
00:03:56,430 --> 00:03:57,380
kunnen doen.
51
00:03:57,390 --> 00:04:00,330
We kunnen deze client loskoppelen van het netwerk.
52
00:04:00,330 --> 00:04:02,550
Hij zal automatisch Kinect worden.
53
00:04:02,610 --> 00:04:04,310
Zodra we de aanval hebben gestopt.
54
00:04:04,680 --> 00:04:10,710
Daarom, wanneer hij automatisch verbinding maakt, wordt de handdruk in de lucht verzonden en kunnen we
55
00:04:10,710 --> 00:04:11,910
deze vastleggen.
56
00:04:11,910 --> 00:04:17,790
Op deze manier hoeven we niet te gaan zitten wachten tot iemand vrijwillig verbinding maakt met het netwerk.
57
00:04:19,320 --> 00:04:24,560
Dus we zien nu om dit eerder te doen, dit zal precies hetzelfde commando zijn als we eerder deden.
58
00:04:24,590 --> 00:04:26,360
Was je in een toneelstuk en jij?
59
00:04:27,640 --> 00:04:28,540
Dat hebben we gedaan.
60
00:04:28,550 --> 00:04:29,660
Dat zijn ze eigenlijk.
61
00:04:31,050 --> 00:04:38,060
Toen hebben we een heel klein aantal pakketten gespecificeerd om te zorgen dat de client voor een lange periode niet
62
00:04:38,060 --> 00:04:39,100
verbonden is.
63
00:04:39,140 --> 00:04:44,940
Dit keer zal ik dit sturen naar voor twee van jullie die authenticatiepakketten van Florida sturen.
64
00:04:45,080 --> 00:04:49,360
Op deze manier zal mijn cliënt voor een zeer korte periode worden ontkoppeld.
65
00:04:49,400 --> 00:04:52,170
Ze zullen niet eens het gevoel hebben dat ze dit verbonden hebben.
66
00:04:52,310 --> 00:04:56,530
Maar dit is genoeg om de handdruk te verzenden omdat ze worden verbroken.
67
00:04:56,570 --> 00:05:01,260
Ze maken automatisch verbinding en als ze dat doen, vangen we de handdruk op.
68
00:05:02,400 --> 00:05:06,840
Nu is het volgende argument dat we willen instellen het MAC-adres van mijn doelwit.
69
00:05:06,930 --> 00:05:11,160
Dus we gaan een streepje doen gevolgd door het MAC-adres van mijn doelwit.
70
00:05:11,250 --> 00:05:17,130
Vervolgens gingen dashi doen gevolgd door het MAC-adres van de client dat we willen loskoppelen.
71
00:05:17,220 --> 00:05:20,780
Dus als deze cliënt hier, ga ik kopiëren.
72
00:05:21,700 --> 00:05:22,930
Hier geplakt.
73
00:05:23,110 --> 00:05:27,770
En tot slot gaan we het de naam geven van mijn draadloze adapter in I you to.
74
00:05:27,770 --> 00:05:29,850
Modus die meer dan nul is.
75
00:05:31,050 --> 00:05:33,130
En we zijn weer klaar.
76
00:05:33,150 --> 00:05:35,430
Ik heb een volledige lezing over dit commando gegeven.
77
00:05:35,430 --> 00:05:38,080
Leg uit wat een authenticatieaanval is.
78
00:05:38,190 --> 00:05:39,920
Dus het is een beetje verwarrend.
79
00:05:39,930 --> 00:05:40,850
Ga alsjeblieft terug.
80
00:05:40,940 --> 00:05:42,750
Waarom is die lezing.
81
00:05:42,840 --> 00:05:47,910
Alles wat we doen is eigenlijk waar je bent als een vliegtuig en jullie twee zijn bezig met
82
00:05:47,920 --> 00:05:52,240
de authenticatie op het werk om dit apparaat voor een zeer korte tijd te ontkoppelen.
83
00:05:52,290 --> 00:05:58,620
Daarom zet ik dit ook op ONDI nummer vier, dan gebruik ik dashboard 8 om het MAC-adres van mijn doel
84
00:05:58,620 --> 00:05:59,610
te specificeren.
85
00:05:59,830 --> 00:06:06,690
Ik zie dat het MAC-adres van de client is opgegeven die op dit netwerk is aangesloten en geef
86
00:06:06,690 --> 00:06:09,520
het mijn draadloze adapter in de monitormodus.
87
00:06:09,570 --> 00:06:13,580
Nu ga ik naar binnen gaan en deze kant in het oog houden.
88
00:06:13,590 --> 00:06:16,570
Je ziet dat de hoge cheque hier wordt vastgelegd.
89
00:06:17,030 --> 00:06:24,540
Dus ga je gang en vertel de authenticatiepakketten worden gescand en perfect als je kunt zien dat je wilt dat de
90
00:06:24,540 --> 00:06:25,780
client is aangesloten.
91
00:06:25,800 --> 00:06:28,720
We ontvangen opnieuw de handdruk.
92
00:06:29,820 --> 00:06:31,310
Dus nu kunnen we stoppen.
93
00:06:31,350 --> 00:06:32,480
Ere is klaar en jij.
94
00:06:32,490 --> 00:06:36,090
Dus controller zie je omdat we de handdruk nu hebben.
95
00:06:36,220 --> 00:06:43,600
Het is in het bestand dat we instellen na de juiste optie die WPA een handdruk en het volgende college wordt genoemd.
96
00:06:43,680 --> 00:06:48,700
Ik zal je laten zien hoe ze dit had kunnen gebruiken om de sleutel voor het netwerk te bemachtigen.
10168
Can't find what you're looking for?
Get subtitles in any language from opensubtitles.com, and translate them here.