Quebrando chave WEP (Wired Equivalent Privacy) - parte 1
A tecnologia da moda são as redes sem fio (WI-FI). Com a popularização da mesma, surge a necessidade de uma maior segurança. Será que alguém esta invadindo a sua rede ou ainda monitorando seus dados?! Como se proteger? Como atacar?
[ Hits: 282.453 ]
Por: Mario Coelho em 16/11/2005
Configurando o Kismet
Este sniffer é controlado basicamente por dois arquivos de configuração:
kismet.com - Controla a parte interna do aplicativo;
kismet_ui.conf - Controla a interface do usuário.
Por padrão esses arquivos estão localizados em /usr/local/etc.
IMPORTANTE: Servidores remotos usam kismet_drone.conf. Mais detalhes no arquivo README.
Página anterior Próxima página
Páginas do artigo
1.
Conhecimentos Fundamentais.
2.
Baixando as ferramentas
3.
Ferramenta sniffer kismet
4.
Instalando o Kismet
5. Configurando o Kismet
6.
Executando o kismet
7.
Telas e informações
8.
Conclusões
Outros artigos deste autor
Atheros 5001X on Linux
Comandos para redes wifi
Quebrando chave WEP - Wired Equivalent Privacy (parte 2)
Leitura recomendada
VPN: IPSec vs SSL
Segurança da Informação na Internet
Identificando dispositivos IoT usando Wireshark e criando uma estratégia interessante de visibilidade em Linux e Unix
Servidor de e-mail seguro com ClamAV e MailScanner
Metasploit Adobe Exploit
Comentários
Mensagem
Segue o link para o download:
http://www.remote-exploit.org/index.php/Auditor_main
Mensagem
Outra dica legal é este video do pessoal.
Eles mostram tudo passo a passo para quem estiver sem tempo para esperar a continuação desta artigo.
http://www.crimemachine.com/Tuts/Flash/wepcracking.html
Att.
Mario Coelho
Mais um artigo do expert em wireless Mário...
Parabéns...
8^)
Mensagem
Mais um artigo do expert em wireless Mário...
Parabéns...
8^)
Parabéns, artigo de excelente qualidade!!!
Mensagem
Parabéns, artigo de excelente qualidade!!!
realmente é passo a passo mesmo... explica tudo nos minimos detalhes. parabéns!
Mensagem
realmente é passo a passo mesmo... explica tudo nos minimos detalhes. parabéns!
alguem me diga como configurar placa usb wireless LG2115U
Mensagem
alguem me diga como configurar placa usb wireless LG2115U
Oi pessoal...
Estou tentando terminar o artigo 2 continuação deste.
Pretendo explorar os detalhes da tecnologia 802.11b/g
Acredito com se explorarmos um pouco mais a teoria, a prática sera só alegria.
Att.
Mario Coelho
Mensagem
Oi pessoal...
Estou tentando terminar o artigo 2 continuação deste.
Pretendo explorar os detalhes da tecnologia 802.11b/g
Acredito com se explorarmos um pouco mais a teoria, a prática sera só alegria.
Att.
Mario Coelho
Adorei o artigo!
Sabe como decifrar chaves WPA? Sou novo em wireless, e até onde eu li WPA é mais seguro que WPE. É verdade?
Aguardo sua resposta por e-mail,
T2!!
Mensagem
Adorei o artigo!
Sabe como decifrar chaves WPA? Sou novo em wireless, e até onde eu li WPA é mais seguro que WPE. É verdade?
Aguardo sua resposta por e-mail,
T2!!
galera sabe como faco para baixar esse cd pq os links estao quebrados??
alguem tem ele para download??
Grato
Mensagem
galera sabe como faco para baixar esse cd pq os links estao quebrados??
alguem tem ele para download??
Grato
Mensagem
O link para download é este...
http://www.remote-exploit.org/index.php/Auditor_main
Tanto a chave WEP como WPA pode ser quebradas...
Mas não é tão simples assim.
É nescessário que tenho o conhecimento mínimo para analizar as configurações e assim proceder com a quebra da chave.
Mesmo após a quebra ainda tem que passar pela rede interna que varia muito de redes para redes.
Att.
Mario Coelho
Mensagem
Tanto a chave WEP como WPA pode ser quebradas...
Mas não é tão simples assim.
É nescessário que tenho o conhecimento mínimo para analizar as configurações e assim proceder com a quebra da chave.
Mesmo após a quebra ainda tem que passar pela rede interna que varia muito de redes para redes.
Att.
Mario Coelho
Mensagem
Muito bom kra! Pena que só hoje estou lendo.
14/02/2006: 2 mirrors para download, os dois com opção de http e ftp:
http://ftp.rz.tu-braunschweig.de/pub/mirror/auditor/
ftp://ftp.rz.tu-braunschweig.de/pub/mirror/auditor/
http://mirror.switch.ch/ftp/mirror/auditor/
ftp://mirror.switch.ch/mirror/auditor/
Valeu!
Olá
Gostaria de saber como configurar a placa wireless ENLWI-G 802.11/b/g no linux Fedora Core 4.
Obrigada!
Mensagem
Olá
Gostaria de saber como configurar a placa wireless ENLWI-G 802.11/b/g no linux Fedora Core 4.
Obrigada!
Eu uso a placa de rede com o driver rtl8180 da lg. Baixei o live-cd e quando eu o rodei minha placa wireless não foi reconhecida. Quando rodo o comando lscpi ele me mostra o dispositivo, mas não a reconhece. O live-cd não tem support ao driver?
Mensagem
Eu uso a placa de rede com o driver rtl8180 da lg. Baixei o live-cd e quando eu o rodei minha placa wireless não foi reconhecida. Quando rodo o comando lscpi ele me mostra o dispositivo, mas não a reconhece. O live-cd não tem support ao driver?
Eu consegui colocar para funfar, mas quando eu executo o aireplay ele me retorna com esta mensagem:
Saving chosen packet in replay_src-1219-135149.cap
Sent 7546 packets, current guess: 5C...
The chopchop attack appears to have failed. Possible reasons:
* You're trying to inject with an unsupported chipset (Centrino?).
* The driver source wasn't properly patched for injection support.
* You are too far from the AP. Get closer or reduce the send rate.
* Target is 802.11g only but you are using a Prism2 or RTL8180.
* The wireless interface isn't setup on the correct channel.
* The AP isn't vulnerable when operating in non-authenticated mode.
Run aireplay-ng in authenticated mode instead (-h option).
No caso ai tenho estas opção, A ultima opção que estaria causando o problema ou é porque eu estou usando placa da realtek com o chipset rtl8180 ? Sem o aireplay eu conseguiria quebrar a senha? Ajudem ai.
Mensagem
Eu consegui colocar para funfar, mas quando eu executo o aireplay ele me retorna com esta mensagem:
Saving chosen packet in replay_src-1219-135149.cap
Sent 7546 packets, current guess: 5C...
The chopchop attack appears to have failed. Possible reasons:
* You're trying to inject with an unsupported chipset (Centrino?).
* The driver source wasn't properly patched for injection support.
* You are too far from the AP. Get closer or reduce the send rate.
* Target is 802.11g only but you are using a Prism2 or RTL8180.
* The wireless interface isn't setup on the correct channel.
* The AP isn't vulnerable when operating in non-authenticated mode.
Run aireplay-ng in authenticated mode instead (-h option).
No caso ai tenho estas opção, A ultima opção que estaria causando o problema ou é porque eu estou usando placa da realtek com o chipset rtl8180 ? Sem o aireplay eu conseguiria quebrar a senha? Ajudem ai.
E para quem tem Ndiswrapper?
O Kismet e Airodump-ng não podem deixar a placa em modo monitor, será que há outra forma?
Mensagem
E para quem tem Ndiswrapper?
O Kismet e Airodump-ng não podem deixar a placa em modo monitor, será que há outra forma?
galera quando vou colocar a minha placa de rede Wireless no modo Monitor ele da um erro:
Error for wireless request "Set Mode" (8B06)
set failed on device eth0 ; Invalid argument.
o que pode ser galera!???
Mensagem
galera quando vou colocar a minha placa de rede Wireless no modo Monitor ele da um erro:
Error for wireless request "Set Mode" (8B06)
set failed on device eth0 ; Invalid argument.
o que pode ser galera!???
Mensagem
Link com assuntos de wpa, wep, ataques e contra medidas
http://josuecamelo.blog.uol.com.br
estou a usar o live cd auditor.
alguem me pode enviar os passos de como quebrar uma rede wep com o live cd?
bridado
Mensagem
estou a usar o live cd auditor.
alguem me pode enviar os passos de como quebrar uma rede wep com o live cd?
bridado
Pra quem está tendo problemas com a placa:
O driver correspondente ao de sua placa dá suporte para a ativação desta função? Muitos drivers de placas funcionam perfeitamente para usos "comuns", mas não habilitam certas configurações avançadas, a exemplo do rfmon.
ou
Vocês colocaram-na no modo "monitor" (RFMON)? Caso não, a capturação de pacotes não funcionará.
Esse modo assemelha-se ao "promiscuous" das placas de rede de desktops. Sendo assim, a ativação via linux deste modo é idêntica à de desktops.
root@kurumin $ ifconfig eth0 promisc
Óbvio, trocando o eth0 pelo de sua placa.
Mensagem
Pra quem está tendo problemas com a placa:
O driver correspondente ao de sua placa dá suporte para a ativação desta função? Muitos drivers de placas funcionam perfeitamente para usos "comuns", mas não habilitam certas configurações avançadas, a exemplo do rfmon.
ou
Vocês colocaram-na no modo "monitor" (RFMON)? Caso não, a capturação de pacotes não funcionará.
Esse modo assemelha-se ao "promiscuous" das placas de rede de desktops. Sendo assim, a ativação via linux deste modo é idêntica à de desktops.
root@kurumin $ ifconfig eth0 promisc
Óbvio, trocando o eth0 pelo de sua placa.
Contribuir com comentário
Enviar