WepBuster 1.0 Le crack facile du Wep
Si il vous faut un outil wifi efficace : c'est celui ci !
Ce petit utilitaire a été écrit pour l'évaluation de la sécurité des réseaux sans fil. Le script exécute divers programmes inclus dans la suite aircrack-ng - un ensemble d'outils pour
audit de réseaux sans fil, afin d'obtenir la clé de cryptage WEP de
un point d'accès sans fil. WEPBuster a également un générateur de liste de mots
qui peuvent être utilisés dans la création de "dictionnaire" des fichiers pour le WPA Pre-Shared Key
fissuration et à d'autres tâches connexes. aircrack-ng
peuvent être obtenus auprès http://www.aircrack-ng.org
Caractéristiques:
Il pirate tous les points d'accès Wep à la suite...
Prise en charge:
WEP Cracking:
- Bypass filtrage par adresse MAC (via usurpation d'adresse MAC)
- Auto révèlent SSID masqué
- Client-moins un point d'accès d'injection (fragmentation, p0841-)
- Authentification par clé partagée
- Liste blanche (AP crack seulement inclus dans la liste)
- Liste noire (AP ne se fissurent pas si c'est inclus dans la liste)
Générateur de liste de mots:
- De générer toutes les combinaisons d'un ensemble donné
- De générer toutes les combinaisons uniques d'un ensemble donné
- Appliquer des filtres pour chaque mot généré
- Appliquer des filtres pour un fichier d'entrée ou une liste de mots
- Appliquer des filtres d'une autre liste de mots
- La fusion de deux listes de mots et d'appliquer des filtres à chaque mot généré
UTILISATION:
perl [chaîne (s)] wepbuster
perl [trier | communiquer] wepbuster [nom d'hôte / adresse IP]
perl wepbuster permute [OPTIONS]
ou
wepbuster perl - Aide | - homme pour la liste de toutes les options prises en charge.
Dépendance indispensable au bon fonctionnement :
- Aircrack-ng 1.0
- L'installation de Perl avec des bibliothèques standard (filetage de soutien)
- Modules perl (http://search.cpan.org)
- Durée:: ReadKey
- Expect.pm
- Getopt:: Long
- File:: Slurp
- Nombre:: Plage
- Algorithm:: Permute
- Pod:: Utilisation
- Macchanger (www.alobbs.com / macchanger)
- Programmes unix divers
- Ifconfig, iwconfig, rm, pkill, stty, cp, toucher, mv, route, ping,
dhclient, netstat
PROCESSUS de craquage du WEP:
Quand il est invoqué sans arguments, le programme construit d'abord une liste
de tous les points d'accès WEP activé dans la gamme avec airodump-ng (1) sur
chaque canal non-cumul du pays indiqué. (US 1, 6, 11 et
UE 1, 5, 9, 13). S'il ya lieu, les stations associées sont également enregistrés pour
utilisation dans l'usurpation d'adresse mac lorsqu'il s'agit de points d'accès cachée
SSID ou ceux avec filtrage par adresse MAC est activé.
Une fois le scan fini, le système automatisé de craquage WEP commence. Le script va
tenter de cracker chaque point d'accès répertoriés. Une liste blanche
(Known_ap.txt) et noir la liste des fichiers texte (bad_ap.txt) sur le travail en cours
sont consultés pour savoir si un point d'accès particulier doit être ignorée
ou non.
La première étape dans le réel de craquage WEP est d'associer la fissuration
station en utilisant aireplay-ng au point d'accès cible. Shared-clés
d'authentification (SKA) se fait aussi automatiquement. Si le SSID est inconnu ou
cachés, l'association ne sera pas possible par conséquent, le script utilisera
aireplay-ng pour lancer des attaques désauthentification afin de révéler le SSID.
Une fois associés, le script utilise aireplay-ng pour lancer une arp-replay
attaque contre le point d'accès. Lorsqu'un délai est écoulé et notamment
le nombre d'IV n'a pas augmenté de manière significative, une attaque par fragmentation sera lancé. Si une attaque par fragmentation a été un succès , le script utilise packetforge-ng afin de construire un paquet ARP à utiliser
dans l'attaque arp-replay. En cas d'échec une attaque par fragmentation, sera arrêté
et la rediffusion d'attaque (-p0841) seront jugés suivant.
Si tout va bien, wepbuster doit afficher le nombre d'IVs, car ils augmentent.
Lorsque suffisamment de IVs sont recueillies, le script va lancer aircrack-ng et
vais essayer de casser la clé de cryptage WEP en utilisant le paquet de données recueillies
décharges. En cas de succès, la clé WEP sera sauvegardé dans le fichier texte "owned.txt"
dans le répertoire de travail courant. Ce processus est répété jusqu'à ce que tous les
les points d'accès inclus dans la liste initiale soient traitées.