[FUG-BR] RES: [OT] Cracking Tools (WPA-WEP)

Rodrigo Ferreira rsferreira em vipway.com.br
Terça Dezembro 19 08:33:42 BRST 2006


Alessandro de Souza Rocha wrote:
> Em 19/12/06, Renato Frederick<frederick em dahype.org> escreveu:
>   
>> Você quer quebrar por qual motivo?
>>
>> Wpa/wep/wep64/wep128/wep256/wpa2 todos são passíveis de invasão.
>>
>> Se você quer verificar qual é "mais difícil" prá por exemplo adotar padrão
>> wireless de atendimento ao público, é bobagem em minha opinião.
>>
>> Adquira rádios com autenticação 802.1x, ative um servidor radius e limite a
>> banda/login/senha/mac para suas necessidades.
>>
>> Todo é resto é perda de tempo, um desocupado com tempo sobrando e maldade
>> demais na cabeça poderia invadir sua rede, mais cedo ou mais tarde.
>>
>> Se 802.1x não é possível, um portal captativo utilizando radius + mac
>> associado ao IP deve segurar a onda um pouco também.
>>
>> Agora se é só por curiosidade mesmo:
>>
>> Pelo que sei algum desses programas precisam que o driver da placa aceite
>> além do módulo promíscuo outras coisas(tanto que as versões prá windows só
>> funcionam com drivers modificados hehe). Pode ser que o driver do BSD pra
>> sua placa específica não aceite.
>>
>> Já tentou rodar no mesmo hardware com os drivers de linux(em cima de um
>> linux(!)? Pode ser o prob lema
>>
>>     
>>> -----Mensagem original-----
>>> De: freebsd-bounces em fug.com.br
>>> [mailto:freebsd-bounces em fug.com.br] Em nome de Rodrigo Ferreira
>>> Enviada em: terça-feira, 19 de dezembro de 2006 06:30
>>> Para: freebsd em fug.com.br
>>> Assunto: [FUG-BR] [OT] Cracking Tools (WPA-WEP)
>>>
>>> Olá lista, eu sou novo aqui, e estou com uma duvida.
>>>
>>> Tenho o seguinte problema, estamos testando as chaves WEP e
>>> WPA numa rede wireless que eu e um colega meu criamos para
>>> verificar essas encriptações.
>>> Porem a chave WEP foi facilmente quebrada, usando o kismet e
>>> o aircrack-ng, ambos nativos do freebsd.
>>> Porem agora estou tentando quebrar a WPA, só que esta um
>>> tanto dificil, pois eu não acho nada q consiga forçar um
>>> usuario a fazer a desautenticação, para que ele tenha que
>>> relogar e assim poder quebrar a chave com mais facilidade.
>>> Eu tenho um dicionario bom para WPA, já tentei até colocando
>>> a propria chave WPA no dicionario, mas mesmo assim ele não
>>> conseguiu quebra-la.
>>> Já li varios tutorias, mas sem sucesso, tanto a WPA-PSA
>>> quanto a WPA-AES eu não estou conseguindo quebrar.
>>> Em todos os tutorias que eu li, eles usam ferramentas como as
>>> quais eu estou usando, só que eles as usam no linux. Eu já
>>> tentei compilar essas ferramentas do linux no freebsd, mais
>>> não consegui tambem.
>>> Caso alguem saiba como ajudar, eu agradeço.
>>> -------------------------
>>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>>
>>>       
>> -------------------------
>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>
>>     
> Concordo com Renato Frederick outra coisa vc pode ate colocar o ipsec
> para melhor seguranca em sua rede.
>
>   

Então, é que nos estamos mesmo é testando os tipos de encriptação.
E eu não tentei rodar no linux, porque na minha maquina só tem freebsd 
mesmo.

Mais eu tambem queria tentar quebrar por motivo de curiosidade, pois a 
WEP foi quebrada muito facilmente, tanto que agora ele mudou a 
configuração para WPA2 (AES), e eu naum estou conseguindo de jeito nenhum.


Mais detalhes sobre a lista de discussão freebsd