СИСТЕМЫ БЕЗОПАСНОСТИ
г. Санкт-Петербург
  наши
сайты:
Видеонаблюдение
spycams.ru
GSM-сигнализации
videogsm.ru
Домофоны
domofons.info
Парктроники
avtocamera.com
Подавители
podavitel.ru
Каталог товаров
О жучках
 
Спецпредложение
 
Интересные статьи

Какие бывают направленные микрофоны
Главными отличиями микрофонов направленного действия от обычных приёмников звука являются...

Виды и особенности направленных микрофонов
Основным предназначением направленных микрофонов является контроль акустических сигналов на открытой местности...

Направленные микрофоны
Для наблюдения за жизнью лесных птиц на расстоянии используются микрофоны направленно действия...

UltraSonic-ШАЙБА-50-GSM
Цена: 62500 рублей
UltraSonic-ТУБА-50-Light
Цена: 51500 рублей
Скорпион-Хищник
Цена: 27900 рублей
UltraSonic-6-SPY
Цена: 12650 рублей


Заместитель директора по развитию Захаров Владимир.

iPhone стал инструментом взлома Wi-Fi сетей

Уже давно излюбленным инструментом хакеров для атак на беспроводные сети является ноутбук или, на крайний случай, нетбук. При его использовании под рукой у взломщика находится все программное обеспечение, также можно воспользоваться каким-нибудь из wi-fi модулей. Не просто так классического хакера, обычно, представляют в виде мужчины, сидящего внутри черного автомобиля с ноутбуком на коленях.

Ноутбук, безусловно, замечательная вещь, но не будем забывать о большом многообразии гаджетов, которые представлены на отечественном и не только рынке. Используя один из них, например, смартфон, можно организовывать простейшие атаки.

iPhone стал инструментом взлома Wi-Fi сетей

Хотелось бы отметить цель написания данной публикации. Она ни в коей мере не является руководством к действию. Информация, приведенная в статье, призвана показать ненадежность сетей wi-fi. В опыте применяется iPhone 4S. Самостоятельно проделывать то, что описано в публикации, мы вам не рекомендуем.

 

WiFi - помощник взломщиков

Появление беспроводных сетей во многом облегчили жизнь взломщиков, которым не нужно теперь проникать внутрь помещения, где располагается искомая сеть. Прежде всего, нужно найти джейлбрейк, с помощью которого происходит установка нужного программного обеспечения, а также получение доступа к консоли прибора.

В поисках приложений, осуществляющих перехват трафика, не стоит идти на ресурс Apple Store, там таковые не проходят модерирование. Успехом увенчается посещение Сydia, ведь приложения, установленные оттуда, прекрасно функционируют на устройствах c iOS4 и более поздними версиями. Первым делом скачайте libcap – библиотеку, позволяющую перехватывать трафик в беспроводных сетях. В ней собрано большое количество приложений для спуффинга.

Доступ к консоли устройства, о котором уже упоминалось выше, можно получить путем скачивания приложения Terminal. Для работы библиотека потребует еще несколько приложений, которые можно найти на том же ресурсе, где были предыдущее ПО. Стоит упомянуть о снижении защиты iPhone от прослушивания, к которому приведет использование вышеупомянутых приложений. Да, вирусов для iOS4 очень и очень мало, тем не менее, приложение вы устанавливаете из непроверенного источника, а это должно настораживать.

Приложение для перехвата трафика Ettercap пользуется большой популярностью у хакеров всех мастей. Вам даже не придется покидать графический интерфейс данной программки, делая свою работу. Приложение способно «поймать» и расшифровать трафик wi-fi сети, также довольно просто оно взламывает шифрование Wep.

Когда дело касается других видов шифрования, например, WPA или ее более позднюю версию, придется дождаться появления в сети пользователя. В момент, когда пароль будет передаваться точке доступа, приложение перехватит его.

защита iphone от прослушивания

Приложение, описанное в публикации, далеко не единственное, из тех, что способны перехватывать трафик, взломав, предварительно, wi-fi. Довольно неплохой является pimi. С помощью данного приложения можно проводить сбор и анализ трафика, это происходит за счет наличия встроенных для сбора информации фильтров. Стать жертвой атаки данной программы никому не желаем, среди ее умений есть атака ARP таблиц в нескольких узлах сети сразу. Если в вашем распоряжении есть такое приложение, то вам достаточно одного клика для взлома.

Уязвимость Wi-fi сетей уже ни для кого не является секретом. А после прочтения данной статьи сомневающихся стало меньше. Беспроводные сети всегда уступали проводным в плане защиты, но это не единственная их слабость. Взлом, который был описан в публикации, может провести пользователь без опыта, имея в распоряжении простой смартфон.

В целях безопасности стоит либо отказаться от беспроводных сетей вообще, либо использовать подавители сигналов Wi-fi. К совету в большей степени должны прислушаться организации, потому как именно для них важен такой аспект, как информационная безопасность. 100% безопасности такая мера не обеспечит, но существенно ее повысит. Читайте, и делайте правильные выводы, очень хотелось бы надеяться на то, что данная информация будет полезной.

Заместитель директора по развитию Захаров Владимир.


Уважаемый покупатель!
Надеемся, что Вам понравилась прочитанная статья. Если по данной теме у Вас остались вопросы или пожелания, просим Вас заполнить небольшую форму, мы обязательно учтем и опубликуем Ваш отзыв.
Пожалуйста, учтите, что публикация ссылок на посторонние сайты, а также комментарии, не имеющие отношения к тексту статьи запрещены.

Как к Вам обращаться:
E-mail для связи:
Текст отзыва:



Нужно ли защищать себя от слежки и прослушки?
Заместитель директора по развитию Захаров Владимир. Нужно ли защищать себя от слежки и прослушки? Да, пожалуй, ...
Разновидности и применение миниатюрных шпионских устройств
Заместитель директора по развитию Захаров Владимир. Разновидности и применение миниатюрных шпионских устройств Фильмы ...
Фильтр товаров
Функционал
Цена, ₽

Индикация
Питание от:
Поиск камер
Производство
Прочее

    
Наша продукция

Акустические сейфы  |  Детекторы радиозакладок  |  Детекторы жучков  |  Детекторы камер  |  Детекторы жучков и камер  |  Детекторы диктофонов  |  Обнаружители жучков  |  Сканеры видеокамер  |  Сканеры жучков  |  Аппаратные средства защиты информации

 
Наши группы

 

Полезные ссылки