WEP не трескается при следующих условиях:
Если ваша парольная фраза> 21 символа, тот, кто планирует взломать вашу беспроводную точку доступа или беспроводной маршрутизатор, лучше обладает безумными навыками пациента.
В статье "Практические атаки против WEP и WPA" авторы подчеркивают, что ключ PSK должен быть "слабым", чтобы это сработало в начале статьи; Кроме того, к факту, что клиенты должны использовать WPA+TKIP для связи с AP или беспроводным маршрутизатором.
Однако в 2003 году Роберт Московиц из ISCA Labs подробно описал потенциальные проблемы развертывания слабых паролей / парольных фраз в WPA в своей статье «Слабость при выборе парольной фразы в интерфейсе WPA», где Московиц отмечает, что короткая парольная фраза <21 символа подвержена словарная атака.
Кроме того, я также подумал, что это было интересное утверждение в конце статьи: "Практические атаки на WEP и WPA" - «Наша атака на TKIP в Разделе 5 показывает, что даже WPA с" надежным "паролем не является 100% безопасный и может быть атакован в реальном сценарии ".
Поэтому нужно было бы спросить, как долго они проверяли пароль / парольную фразу в своей статье «Практические атаки на WEP и WPA».
И сколько времени потребуется, чтобы взломать фразу-пароль, длина которой превышает 21 символ, особенно в случае Cynicalpsycho, где фраза-пароль содержит комбинацию буквенно-цифровых символов + пробел + и других случайных символов.
Возможно, лаборатория в порядке, никогда не случится, я использую WEP с парольной фразой> 21 символа. Терпеливо жду, пока кто-нибудь взломает мою AP/Router, никогда не произойдет, может быть, мне повезет, и я получу взлом через мой веб-браузер или какую-то уязвимость нулевого дня для одного из моих непатентованных приложений.
http://forums.remote-exploit.org/latest-public-release-backtrack4-beta/22280-wpa2-cracking-can-cracked-how.html
Фильтрация на Mac глупа, если вы хотите защитить свой маршрутизатор, это может помочь в сочетании с другими строгими мерами безопасности; однако, если вы думаете, что просто используете это с открытым AP/Router, это может быть плохой идеей.
https://web.archive.org/web/1/http://blogs.techrepublic%2ecom%2ecom/security/?p=395
Решение: независимо от того, планируете ли вы фильтровать свой MAC или нет, вы можете использовать WPA или WEP, просто убедитесь, что у вас есть надежная пароль, а не пароль.
Проявите творческий подход:http://www.iusmentis.com/security/passphrasefaq/strength/
Инструменты для проверки недавно созданной вами парольной фразы:
Видео отстой, вы можете просто посмотреть Google Gerix Wifi Cracker на Youtube для живой демонстрации, мы перешли от ввода команд для взлома WEP/WPA к использованию скриптов, теперь мы используем инструменты с графическим интерфейсом в Linux :-).
Или попробуйте это:
http://security-sh3ll.blogspot.com/2009/06/gerix-wifi-cracker.html
Единственное требование: Gerix работает на Linux или Windows, если вы любите виртуализацию и все такое.
Счастливого тестирования людей, и оставайтесь в безопасности ...