Nuestros amigos de DragonJar, publicaron hace un tiempo el siguiente post, si realmente os interesa, ir a su web, el enlace esta al final del post, ya que han insertado vídeos y mucho material suyo que tienen en su web, mucho material y muy interesante con multiples enlaces propios a sus herramientas y talleres.
WEPBuster nace como una herramienta alternativa que permite automatizar al máximo el proceso de obtención de una clave WEP haciendo uso de la anteriormente mencionada suite aircrack-ng. Incluye muchos agregados en comparación con los tradicionales scripts como por ejemplo la posibilidad de crackear todas las claves WEP dentro el rango que estés en una sola pasada.
Algunas de sus otras capacidades son:
- Sobrepasar el filtrado de dirección de MAC utilizando la técnica MAC Spoofing
- Revelado automático de SSIDs ocultos
- No es necesario que el cliente inyecte paquetes en el Access-Point
- Autenticación de claves compartidas
- Whitelist y Blacklist (la posibilidad de seleccionar cuales APs auditar)
La herramienta ha sido desarrollada en Perl (por defecto en cualquier distribución Linux). Para su correcto funcionamiento debe estar instalado en el sistema anfitrión:
- MacChanger: Utilizada para cambiar la dirección MAC cuando el AP la está filtrando.
- Term::Readkey: Librería de Python utilizada para detectar las teclas presionadas.
- Como era de suponerse la suite aircrack-ng debe de estar instalada con anterioridad para hacer uso de la herramienta.
En la mayoría de distribuciones estas aplicaciones están en los repositorios. Por ejemplo si estuvieras usando Arch Linux:
pacman -S macchanger perl-term-readkey aircrack-ng
La versión actual es la 1.0, que puedes descagar aquí.
Enlaces
Leído en:DragonJar.
0 comentaris:
Publicar un comentario