Quebrando chave WEP - Wired Equivalent Privacy (parte 2)

Na parte 1 desta série tentei mostrar um pouco sobre o kesmit, um sniffer de rede wifi. Nessa explicarei um pouco mais sobre as particularidades das redes wifi. É extremamente importante ter um conhecimento teórico para enter o funcionamento das ferramentas de quebra de criptografia.

[ Hits: 63.778 ]

Por: Mario Coelho em 14/02/2006


Conclusões



Agora temos uma visão superficial da infraestrutura de redes wireless.

Para a parte 3 deste tutorial sugiro que tenhamos em mão o cd-live do exploit-it, pois agora temos condições de rastrear as redes e interpretar o que os software esta nos retorna.

Este artigo parte 2 é muito superficial, mas é uma tentativa de mostrar um pouco mais dessas tecnologias.

Qualquer dúvida ou sugestões podem ser enviadas para o meu email.

coelho.mario@gmail.com

Até a próxima.

Mario Coelho

Página anterior    

Páginas do artigo
   1. Um pouco de teoria...
   2. Arquitetura e modelos de aplicação BRIDGE
   3. Arquitetura e modelos de aplicação Access Point
   4. Mais equipamentos e dispositivos de infraestrutura
   5. Conclusões
Outros artigos deste autor

Atheros 5001X on Linux

Comandos para redes wifi

Quebrando chave WEP (Wired Equivalent Privacy) - parte 1

Leitura recomendada

Framework OSSIM - Open Source Security Information Management

Implementando a segurança em servicos de acesso remoto

(IN)segurança Digital

Diminua os vetores de exploração, conheça o DOAS

PortSentry: Melhorando a segurança do seu Linux

  
Comentários
[1] Comentário enviado por reimassupilami em 14/02/2006 - 08:38h

opa, muito interessante... sempre quiz saber um pouco sobre como funciona isso, mas nunca achei nada mais simples assim pra me ajudar... gostei, estarei acompanhando os próximos...

[2] Comentário enviado por thiagop em 14/02/2006 - 08:40h

Estou esperando o próximo capitulo :)

[3] Comentário enviado por agk em 14/02/2006 - 09:41h

O artigo está excelente, o único detalhe é que o título não está compatível com o conteúdo, pelo menos por enquanto. Vamos esperar pela parte 3 para ver se faz jus ao título do artigo.

[4] Comentário enviado por pyros em 14/02/2006 - 10:29h

Bom, podem me corrigir se eu estiver errado mas o gráfico da antena omni não deveria apresentar um range de 360º? eu acho que você repetiu a imagem do gráfico da antena de grade sem querer ;)

[5] Comentário enviado por cybercop em 14/02/2006 - 12:30h

Bom ja consegui fazer funcionar minha USB Wireless do meu notebook no Slackware 10.2 (com chave de criptografia WEP), utilizando o programa NDISWRAPPER, esse é do bom!

[6] Comentário enviado por john.fernando em 14/02/2006 - 21:17h

Boa! Parabéns, aguardamos os próximos capítulos.

[7] Comentário enviado por eaps em 14/02/2006 - 21:36h

entrei no link para baixar o ISO, mas não tem a descrição de quais interfaces wifi ele suporta, tenho um Notebook Averatec, vamos ver e se funcionar posto a lista.

[8] Comentário enviado por coelho.mario em 14/02/2006 - 22:15h

Oi EAPS, vc tem que procurar o chipset da sua interface de rede.

E verificar na lista de hardware compativeis.

Att.

Mario Coelho

[9] Comentário enviado por neuronios em 27/03/2006 - 02:28h

Após alguns searchs na net achei o link para fazer o download o aircrack
ae está o danado .. :)

http://www.packetstormsecurity.org/wireless/aircrack-2.4.tgz

[10] Comentário enviado por RamsesII em 04/03/2007 - 20:51h

Por que no modo bridge a rede fica mais vulnerável, mesmo tendo criptografia e MAC filter (do mesmo jeito que AP-Cliente)? Sempre achei que assim seria um pouco mais seguro...
Vlw!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts