FBI v. ISO wireless hacking live

wacho me tienen que agradecer de por vida de esto, esto lo usa el fbi! no es joda estuvimos como 5 meses intentando abrirle un puerto a una base!! ni se imaginan lo que pase!


Wireless Hacking Live - FBI Version ISO


Esta versión es para todos los sistemas excepto en los sistemas con el procesador Intel B / G tarjetas inalámbricas (IPW2200).
-- Live CD con todas las herramientas necesarias para cortar una WLAN / punto de acceso inalámbrico - Linux Live-CD - OS se ejecuta desde un CD - 635 mb -. Iso
-- También utilizado por el FBI.

WEP Hacking - la siguiente generación

WEP es un sistema de cifrado, basado en el CR-4 de cifrado, que está disponible en todas las 802.11a, b y g de productos inalámbricos. WEP utiliza un conjunto de bits llamados clave de la lucha en la información de datos como imágenes que deja el punto de acceso o adaptador de cliente y el mensaje codificado es entonces descifrado por el receptor.

Ambas partes deben tener la misma clave WEP, que es normalmente un total de 64 o 128 bits de longitud. Un semi-aleatoria de 24 bits un número llamado vector de inicialización (IV), es parte de la clave, por lo que una de 64 bits clave WEP en realidad sólo contiene 40 bits de cifrado fuerte, mientras que una clave de 128 bits tiene 104. El IV se encuentra cifrada en los marcos de cabecera, y se transmite en texto plano.

Tradicionalmente, la represión y claves WEP ha sido lento y aburrido proceso. Un atacante tendría que capturar cientos de miles o millones de paquetes-un proceso que podría tardar horas o incluso días, dependiendo del volumen de tráfico pase por la red inalámbrica. Después de suficientes paquetes fueron capturados, un programa de cracking WEP como Aircrack se utilizarían para encontrar la clave WEP.

Avance rápido hasta el verano pasado, cuando el primero de la última generación de herramientas de cracking WEP apareció. Esta generación actual utiliza una combinación de técnicas estadísticas se centró en única IVs capturados y de fuerza bruta diccionario ataques para romper WEP de 128 bits claves en cuestión de minutos en lugar de horas. Como agente especial Bickers señaló, que does'nt importa si se utilizan 128 bits claves WEP, que son vulnerables!

WEP es un sistema de cifrado, basado en el CR-4 de cifrado, que está disponible en todas las 802.11a, b y g de productos inalámbricos.

WEP utiliza un conjunto de bits llamados clave de la lucha en la información de datos como imágenes que deja el punto de acceso o adaptador de cliente y el mensaje codificado es entonces descifrado por el receptor.

Ambas partes deben tener la misma clave WEP, que es normalmente un total de 64 o 128 bits de longitud.

Un semi-aleatoria de 24 bits un número llamado vector de inicialización (IV), es parte de la clave, por lo que una de 64 bits clave WEP en realidad sólo contiene 40 bits de cifrado fuerte, mientras que una clave de 128 bits tiene 104.

El IV se encuentra cifrada en marcos de cabecera, y se transmite en texto plano.

Tradicionalmente, la represión y claves WEP ha sido lento y aburrido proceso.

Un atacante tendría que capturar cientos de miles o millones de paquetes de un proceso que podría tardar horas o incluso días, dependiendo del volumen de tráfico pase por la red inalámbrica.

Después de suficientes paquetes fueron capturados, un programa de cracking WEP como Aircrack se utilizarían para encontrar la clave WEP.

Avance rápido hasta el verano pasado, cuando el primero de la última generación de herramientas de cracking WEP apareció.

Esta generación actual utiliza una combinación de técnicas estadísticas se centró en única IVs capturados y de fuerza bruta diccionario ataques para romper WEP de 128 bits claves en cuestión de minutos en lugar de horas.

Instrucciones básicas:

1) CD de arranque
2) obtener la clave WEP
3) la anotes
4) iniciar el sistema en Windows
5) conectarse a través de una clave WEP.
DOWNLOAD