Wireless Hacking Live - FBI Version Cette version est pour tous les systèmes sauf les systèmes avec le processeur Intel B / G sans fil
cartes (IPW2200).
- Live CD avec tous les outils dont vous avez besoin de pirater un réseau local sans fil / point d'accès sans fil --
Linux Live-CD - OS fonctionne à partir d'un CD - 635 Mo -. Iso
- Également utilisé par le FBI.
Hacking WEP - la prochaine génération
WEP est un schéma de cryptage, sur la base des RC-4 chiffre, qui est disponible
sur tous les 802.11a, b et g de produits sans fil. WEP fait appel à un ensemble de bits appelé
clé pour brouiller l'information dans les données images comme il le quitte le point d'accès
ou un adaptateur client et le message est codé puis décryptées par le récepteur.
Les deux parties doivent avoir la même clé WEP, qui est généralement un total de 64 ou 128
bits. Un semi-aléatoire de 24 bits appelé un numéro de vecteur d'initialisation (IV),
fait partie de la clé, une 64 bits clé WEP en fait ne contient que 40 bits de la forte
tandis que le cryptage 128 bits a 104. L'IV est placé dans des cadres cryptée
tête, et il est transmis en texte brut.
Traditionnellement, le décryptage des clés WEP a été un lent et ennuyeux processus.
Un agresseur ne dispose à capturer des centaines de milliers ou des millions de
paquets-un processus qui pourrait prendre des heures, voire des jours, en fonction de
le volume du trafic passant sur le réseau sans fil. Après avoir assez
paquets ont été capturés, une fissuration WEP program tel que Aircrack ne
être utilisé pour trouver la clé WEP.
Avance rapide à l'été dernier, lors de la première de la dernière génération de
WEP semble outils de craquage. Cette génération actuelle utilisent une combinaison
des techniques statistiques sur IVS unique capturés et la force brute
dictionnaire pour sortir des attaques à 128 bits des clés WEP en quelques minutes au lieu d'heures.
Comme l'agent spécial a noté Bickers, does'nt Il importe si vous utilisez le chiffrement WEP à 128 bits clés,
vous êtes vulnérables!
WEP est un schéma de cryptage, sur la base des RC-4 chiffre, qui est disponible
sur tous les 802.11a, b et g de produits sans fil.
WEP fait appel à un ensemble de bits appelé un élément clé pour brouiller l'information dans les données
fenêtres comme il laisse le point d'accès ou d'un adaptateur client et le brouillés
message est alors déchiffré par le récepteur.
Les deux parties doivent avoir la même clé WEP, qui est généralement un total de 64 ou
128 bits de long.
Un semi-aléatoire de 24 bits appelé un numéro de vecteur d'initialisation (IV), fait partie de
la clé, une 64 bits clé WEP en fait ne contient que 40 bits de la forte
tandis que le cryptage 128 bits a 104.
L'IV est placé dans des cadres cryptée tête, et il est transmis en texte brut.
Traditionnellement, le décryptage des clés WEP a été un lent et ennuyeux processus.
Un agresseur ne dispose à capturer des centaines de milliers ou des millions de
les paquets un processus qui pourrait prendre des heures, voire des jours, en fonction de
le volume du trafic passant sur le réseau sans fil.
Après suffisamment de paquets ont été capturés, une fissuration WEP program tel que
Aircrack serait utilisé pour trouver la clé WEP.
Avance rapide à l'été dernier, lors de la première de la dernière génération de
WEP semble outils de craquage.
Cette génération actuelle utilisent une combinaison de techniques statistiques porté
IVS unique sur les saisies et la force brute des attaques de dictionnaire pour sortir de 128 bits
Des clés WEP en quelques minutes au lieu d'heures.
Directions de base:
1) démarrer du CD-ROM
2) obtenir la clé WEP
3) écrivez-le
4) le redémarrage de Windows
5) connecter en utilisant clé WEP.
طريقة التحميل Part1
Part2
Part3
Part4
Part5
Part6
Part7