Sei sulla pagina 1di 3

victorfontesbohemio. empreendedor. geek.

Projetos Sobre Contato RSS

Quebrando segurana WEP de redes sem fio no MAC OSX


Eventualmente, por necessidade ou curiosidade voc vai precisar fazer: Quebrar a chave WEP de uma rede sem fio. Tem gente que vai falar que isso invadir uma rede wifi mas eu estou supondo que voc s vai entrar nas suas prprias redes fcil esquecer a senha, ento nada mais justo que voc saber recuperar a senha de sua rede wireless. O que no falta so tutoriais para fazer isso no windows ou linux. Mas com o MAC ? Testei com o MAC OS 10.5 (Leopard) com um apple airport de um macbook pro. Deve funcionar normalmente em qualquer mac com o leopard ou snow leopard. Mos a obra. Iremos usar o Kismac para fazer todo trabalho, ele pode ser encontrado aqui. O processo consiste em capturar o trfego da rede, que contm os pacotes IV. Esses pacotes se repetem a cada 5000 pacotes. Depois de capturar bastanta trfego. Por combinao estatistca d pra descobrir a senha em plain text. mais complicado do que isso, mas a explicao fica para um post sobre wep/wpa. Para acelear a coisa toda podemos reinjetar pacotes, porm como no d para fazer isso com hardware padro vou focar no modo passivo. Com o kismac instalado: - Preferences > Drivers > Selecione Apple Airport Card, Passive Mode e clique em Add. - Selecione todos os canais e keep everything em dump filter. - Clique em Start Scan ( canto inferior direito ), agora o kismac vai fazer rodizio entre os canais scaneando. - Quando achar uma rede wep que queira quebrar, volte em preferences e deixe marcado apenas o canal dela. - Com uns 200.000 pacotes capturados, basta selecionar Network > Crack > Weak Scheduling Atack > against both. (pois no d para saber se a rede de 64 (40+24) ou 128 (104+24) bits) Demora um pouco, mas vai ! Em breve eu complemento o post com os detalhes tcnicos do porque wep e nada a mesma coisa.

Tags: Mac, wardriving, wifi


This entry was posted on Tuesday, March 2nd, 2010 at 00:00 and is filed under Tutoriais. You can follow any comments to this entry through the RSS 2.0 feed. You can leave a comment, or trackback from your own site.

3 comments
1. Gustavo Ribeiro 25/11/2010 at 21:13 Amigo, estou tentando seguir o tuto mas j consegui 1.6mk de pacotes e ficou duas horas no Scheduling Atack quanto tempo em mdia demora para se identificar essa senha? Reply 2. sabidao 25/04/2011 at 20:34 Amigo, fiz o passo-a-passo acima, mas no localizou nenhuma rede no kismac, deu um erro que no pode iniciar o driver pergunta se eu inseri um PCMCIA card Sabes me dizer o que fiz de errado? Reply Victor Fontes 27/04/2011 at 11:39 Voc usou o Passive Mode ? Reply

Leave a comment
Name (required) Email (required) Website

Comment
Submit Comment

Tag Cloud
amazon apache apps aws blogs

cloud computing compras django django-admin django 1.3 empreendedorismo fixtures ftp

fuse guitarra httaccess javascript jquery

linux livros Mac musica pip piston python regex rest s3 samba seo sites

sysadmin tdd ubuntu vpn wardriving webservices web services wifi wordpress Categorias
Artigos (2) Dicas (15) Reviews (1) Tutoriais (2)

Posts Recentes
Django 1.3 Vale a pena migrar ? As ferramentas de um programador Python 1 Email, twitter, etc: Navegador ou App ? ( Mac OSX ) Amazon Web Services e Python S3 Criando um Servidor FTP no Debian/Ubuntu Linux

Comentrios Recentes
Victor Fontes on Quebrando segurana WEP de redes sem fio no MAC OSX sabidao on Quebrando segurana WEP de redes sem fio no MAC OSX Caio on Montando parties ext2/ext3 no Mac OS X: Nanda on Email, twitter, etc: Navegador ou App ? ( Mac OSX ) Daniel Sant'ana on Montando parties ext2/ext3 no Mac OS X:

2011. victorfontes. Powered by WordPress. Theme design by WPShoppe.

Potrebbero piacerti anche