Wireless Hacking Live - FBI Access Point Live CD pour Wireless Hacking, également utilisé par le FBI
Cette version est pour tous les systèmes, sauf avec les systèmes Intel B / G cartes sans fil (ipw2200).
- Live CD avec tous les outils dont vous avez besoin de pirater un réseau local sans fil / sans fil point d'accès --
Linux Live CD - OS fonctionne à partir d'un CD - 635 mb -. Iso
- Également utilisé par le FBI ...
WEP Hacking - The Next Generation
Cryptage WEP est un système, basé sur le RC-4 chiffre, qui est disponible sur toutes les normes 802.11a, b et g de produits sans fil. WEP utilise un ensemble de bits appelée clé pour brouiller l'information dans les données images comme il quitte le point d'accès ou de l'adaptateur client et le message codé est alors déchiffré par le récepteur.
Les deux parties doivent avoir la même clé WEP, qui est généralement un total de 64 ou 128 bits de long. Un semi-aléatoire de 24 bits appelé un numéro de type Initialization Vector (IV), fait partie de la clé, une clé WEP 64 bits ne contient en fait 40 bits de "fort" alors que le cryptage 128 bits est 104. L'IV est placé en tête de trame cryptée et est transmis en clair.
Traditionnellement, Crac * ing clés WEP a été un processus lent et ennuyeux. Un agresseur ne dispose pour capter des centaines de milliers ou de millions d'packetsâ € "un processus qui pourrait prendre des heures voire des jours, en fonction du volume de trafic passant sur le réseau sans fil. Après avoir assez de paquets ont été capturés, un WEP Crac * ing programme tel comme Aircrac * serait utilisé pour trouver la clé WEP.
Fast-forward de l'été dernier, lors de la première de la dernière génération des outils de craquage WEP apparu. Cette génération actuelle utilise une combinaison de techniques statistiques sur IVs capturés et unique force brute dictionnaire pour briser les attaques des clés WEP 128 bits en quelques minutes au lieu d'heures. Comme l'agent spécial Bickers noté: «Il n'a pas d'importance si vous utilisez des clés WEP 128 bits, vous êtes vulnérables!"
Cryptage WEP est un système, basé sur le RC-4 chiffre, qui est disponible sur toutes les normes 802.11a, b et g de produits sans fil.
WEP utilise un ensemble de bits appelée clé pour brouiller l'information dans les données images comme il quitte le point d'accès ou de l'adaptateur client et le message codé est alors déchiffré par le récepteur.
Les deux parties doivent avoir la même clé WEP, qui est généralement un total de 64 ou 128 bits de long.
Un semi-aléatoire de 24 bits appelé un numéro de type Initialization Vector (IV), fait partie de la clé, une clé WEP 64 bits ne contient en fait 40 bits de "fort" alors que le cryptage 128 bits est 104.
L'IV est placé en tête de trame cryptée et est transmis en clair.
Traditionnellement, le craquage des clés WEP a été un processus lent et ennuyeux.
Un agresseur ne dispose pour capter des centaines de milliers ou de millions de paquets d'un processus qui pourrait prendre des heures voire des jours, en fonction du volume de trafic passant sur le réseau sans fil.
Après avoir assez de paquets ont été capturés, un WEP cracking programme comme Aircrack devrait être utilisé pour trouver la clé WEP.
Fast-forward de l'été dernier, lors de la première de la dernière génération des outils de craquage WEP apparu.
Cette génération actuelle utilise une combinaison de techniques statistiques sur IVs capturés et unique force brute dictionnaire pour briser les attaques des clés WEP 128 bits en quelques minutes au lieu d'heures.
Indications de base:
1) démarrer du CD-ROM
2) obtenir la clé WEP
3) écrivez-le
4) le redémarrage de Windows
5) connecter à l'aide de clé WEP.
https://azgarcom.yoo7.com/montada-f10/topic-t1532.htm#4596