Wireless Hacking Live-CD (FBI Version)

|



Live cd de hacking inalámbrico, también utilizado por el FBI

Esta versión es para todos los sistemas excepto en los sistemas con el procesador Intel B / G tarjetas inalámbricas (IPW2200).

-- Live CD con todas las herramientas necesarias para cortar una WLAN / punto de acceso inalámbrico --
Linux Live-CD - OS se ejecuta desde un CD - 635 mb -. Iso
-- También utilizado por el FBI ...

WEP Hacking - la siguiente generación

WEP es un sistema de cifrado, basado en el CR-4 de cifrado, que está disponible en todas las 802.11a, b y g de productos inalámbricos. WEP utiliza un conjunto de bits llamados clave de la lucha en la información de datos como imágenes que deja el punto de acceso o adaptador de cliente y el mensaje codificado es entonces descifrado por el receptor.

Ambas partes deben tener la misma clave WEP, que es normalmente un total de 64 o 128 bits de longitud. Un semi-aleatoria de 24 bits un número llamado vector de inicialización (IV), es parte de la clave, por lo que una de 64 bits clave WEP en realidad sólo contiene 40 bits de "fuertes" mientras que un cifrado de clave de 128 bits tiene 104. El IV se coloca en el marco cifrada la cabecera, y se transmite en texto plano.


Tradicionalmente, Crac * ción claves WEP ha sido lento y aburrido proceso. Un atacante tendría que capturar cientos de miles o millones de packetsâ € "un proceso que podría tardar horas o incluso días, dependiendo del volumen de tráfico pase por la red inalámbrica. Después de suficientes paquetes fueron capturados, un WEP Crac * ción tal programa como Aircrac * se utiliza para encontrar la clave WEP.

Avance rápido hasta el verano pasado, cuando el primero de la última generación de herramientas de cracking WEP apareció. Esta generación actual utiliza una combinación de técnicas estadísticas se centró en única IVs capturados y de fuerza bruta diccionario ataques para romper WEP de 128 bits claves en cuestión de minutos en lugar de horas. Como agente especial Bickers señaló, "No importa si utiliza WEP de 128 bits claves, son vulnerables!"




WEP es un sistema de cifrado, basado en el CR-4 de cifrado, que está disponible en todas las 802.11a, b y g de productos inalámbricos.

WEP utiliza un conjunto de bits llamados clave de la lucha en la información de datos como imágenes que deja el punto de acceso o adaptador de cliente y el mensaje codificado es entonces descifrado por el receptor.

Ambas partes deben tener la misma clave WEP, que es normalmente un total de 64 o 128 bits de longitud.

Un semi-aleatoria de 24 bits un número llamado vector de inicialización (IV), es parte de la clave, por lo que una de 64 bits clave WEP en realidad sólo contiene 40 bits de "fuertes" mientras que un cifrado de clave de 128 bits tiene 104.

El IV se coloca en el marco cifrada la cabecera, y se transmite en texto plano.

Tradicionalmente, la represión y claves WEP ha sido lento y aburrido proceso.

Un atacante tendría que capturar cientos de miles o millones de paquetes de un proceso que podría tardar horas o incluso días, dependiendo del volumen de tráfico pase por la red inalámbrica.

Después de suficientes paquetes fueron capturados, un programa de cracking WEP como Aircrack se utilizarían para encontrar la clave WEP.

Avance rápido hasta el verano pasado, cuando el primero de la última generación de herramientas de cracking WEP apareció.

Esta generación actual utiliza una combinación de técnicas estadísticas se centró en única IVs capturados y de fuerza bruta diccionario ataques para romper WEP de 128 bits claves en cuestión de minutos en lugar de horas.

Instrucciones básicas:

1) CD de arranque
2) obtener la clave WEP
3) la anotes
4) iniciar el sistema en Windows
5) conectarse a través de una clave WEP.

auditor-200605-02-no-ipw2100.iso

Esta versión es para los sistemas con el procesador Intel B / G tarjetas inalámbricas (IPW2200). Todos los demás sistema debe tener la versión más adelante.

La suma
md5 del auditor-200605-02-no-ipw2100.iso es: "70a5f3e47c191c055366b3b0a3fa2c90"

Links de descarga:

http://ftp.rz.tu-braunschweig.de/pub/mirror/auditor/auditor-200605-02-no-ipw2100.iso
ftp://ftp.rz.tu-braunschweig.de/pub/mirror/auditor/auditor-200605-02-no-ipw2100.iso
http://mirror.switch.ch/ftp/mirror/auditor/auditor-200605-02-no-ipw2100.iso
ftp://mirror.switch.ch/mirror/auditor/auditor-200605-02-no-ipw2100.isoauditor-200605-02-ipw2100.iso

0 comentarios:

Related Posts with Thumbnails
 
callback=twitterCallback2&count=5' type='text/javascript'/>