WepBuster 1.0 Le crack facile du Wep

Publié le par Linuxlover

Si il vous faut un outil wifi efficace : c'est celui ci ! 

Ce petit utilitaire a été écrit pour l'évaluation de la sécurité des réseaux sans fil. Le script exécute divers programmes inclus dans la suite aircrack-ng - un ensemble d'outils pour 
audit de réseaux sans fil, afin d'obtenir la clé de cryptage WEP de 
un point d'accès sans fil. WEPBuster a également un générateur de liste de mots 
qui peuvent être utilisés dans la création de "dictionnaire" des fichiers pour le WPA Pre-Shared Key 
fissuration et à d'autres tâches connexes. aircrack-ng 
peuvent être obtenus auprès http://www.aircrack-ng.org 
 

Caractéristiques: 

Il pirate tous les points d'accès Wep à la suite... 
 

 

Prise en charge: 


WEP Cracking: 

 
- Bypass filtrage par adresse MAC (via usurpation d'adresse MAC) 
 
- Auto révèlent SSID masqué 
 
- Client-moins un point d'accès d'injection (fragmentation, p0841-) 
 
- Authentification par clé partagée 
 
- Liste blanche (AP crack seulement inclus dans la liste) 
 
- Liste noire (AP ne se fissurent pas si c'est inclus dans la liste) 

Générateur de liste de mots: 

 
- De générer toutes les combinaisons d'un ensemble donné 
 
- De générer toutes les combinaisons uniques d'un ensemble donné 
 
- Appliquer des filtres pour chaque mot généré 
 
- Appliquer des filtres pour un fichier d'entrée ou une liste de mots 
 
- Appliquer des filtres d'une autre liste de mots 
 
- La fusion de deux listes de mots et d'appliquer des filtres à chaque mot généré 
UTILISATION: 

  
perl [chaîne (s)] wepbuster 
  
perl [trier | communiquer] wepbuster [nom d'hôte / adresse IP] 
  
perl wepbuster permute [OPTIONS] 
  
ou 
  
wepbuster perl - Aide | - homme pour la liste de toutes les options prises en charge. 
                                                                                                                                                         
                          
Dépendance indispensable au bon fonctionnement : 

                                                                          
  
- Aircrack-ng 1.0 
                                                                                  
  
- L'installation de Perl avec des bibliothèques standard (filetage de soutien) 
     
- Modules perl (http://search.cpan.org) 
        
- Durée:: ReadKey 
        
- Expect.pm 
        
- Getopt:: Long 
        
- File:: Slurp 
        
- Nombre:: Plage 
        
- Algorithm:: Permute 
        
- Pod:: Utilisation 
                                                                                                                                                  
  
- Macchanger (www.alobbs.com / macchanger) 
                                                                                  
  
- Programmes unix divers 
        
- Ifconfig, iwconfig, rm, pkill, stty, cp, toucher, mv, route, ping, 
         
dhclient, netstat 
 

 

PROCESSUS de craquage du WEP: 

Quand il est invoqué sans arguments, le programme construit d'abord une liste 
de tous les points d'accès WEP activé dans la gamme avec airodump-ng (1) sur 
chaque canal non-cumul du pays indiqué. (US 1, 6, 11 et 
UE 1, 5, 9, 13). S'il ya lieu, les stations associées sont également enregistrés pour 
utilisation dans l'usurpation d'adresse mac lorsqu'il s'agit de points d'accès cachée 
SSID ou ceux avec filtrage par adresse MAC est activé. 

Une fois le scan fini, le système automatisé de craquage WEP commence. Le script va 
 tenter de cracker chaque point d'accès répertoriés. Une liste blanche 
(Known_ap.txt) et noir la liste des fichiers texte (bad_ap.txt) sur le travail en cours 
 sont consultés pour savoir si un point d'accès particulier doit être ignorée
ou non. 

La première étape dans le réel de craquage WEP est d'associer la fissuration 
station en utilisant aireplay-ng au point d'accès cible. Shared-clés 
d'authentification (SKA) se fait aussi automatiquement. Si le SSID est inconnu ou 
cachés, l'association ne sera pas possible par conséquent, le script utilisera 
aireplay-ng pour lancer des attaques désauthentification afin de révéler le SSID. 

Une fois associés, le script utilise aireplay-ng pour lancer une arp-replay 
attaque contre le point d'accès. Lorsqu'un délai est écoulé et notamment 
le nombre d'IV n'a pas augmenté de manière significative, une attaque par fragmentation sera lancé. Si une attaque par fragmentation a été un succès , le script utilise packetforge-ng afin de construire un paquet ARP à utiliser 
dans l'attaque arp-replay. En cas d'échec une attaque par fragmentation, sera arrêté 
et la rediffusion d'attaque (-p0841) seront jugés suivant. 

Si tout va bien, wepbuster doit afficher le nombre d'IVs, car ils augmentent. 
Lorsque suffisamment de IVs sont recueillies, le script va lancer aircrack-ng et 
vais essayer de casser la clé de cryptage WEP en utilisant le paquet de données recueillies 
décharges. En cas de succès, la clé WEP sera sauvegardé dans le fichier texte "owned.txt" 
dans le répertoire de travail courant. Ce processus est répété jusqu'à ce que tous les 
les points d'accès inclus dans la liste initiale soient traitées. 

 

Télécharger WepBuster 
          

Publié dans Audite en sécurité

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article