¿Cómo simular un escenario de craqueo WEP para un craqueo más rápido en un laboratorio local?

4

Necesito ilustrar los métodos de craqueo WEP, usaré el traje de Aircrack para eso.
Hay un pequeño problema que quiero acelerar el método para la captura muy rápida de paquetes, ya que esto es solo una ilustración y puedo simular las condiciones necesarias en el laboratorio. Me preguntaba ¿cuál sería el entorno inactivo que necesito para preparar?

¿Puede alguien ayudarme con eso?

    
pregunta Gufran 26.12.2012 - 12:33
fuente

1 respuesta

6

En un laboratorio virtual, suponiendo que desee probar esto sin hardware físico, recomendaría obtener un .pcap del tráfico WEP real (wireshark o tcpdump lo hará por esto) y reemitirlo con un simple script de Python o un Herramienta como tcprelay.

Simplemente configure dos máquinas virtuales en la misma subred y use una para transmitir y otra para crackear. Uno de los problemas que las personas tienden a encontrar con estas demostraciones es que necesita actividad de la red en el punto de acceso objetivo para obtener datos suficientes para realizar el crack. Haciéndolo una vez de verdad (cuando genere su .pcap) y simplemente capturando los datos en un .pcap, no tendrá que preocuparse por configurar algún servicio auxiliar para generar tráfico para usted. Ya está hecho y sabrá que hay suficientes datos, muy buenos para fines de demostración. Además, recomiendo usar Aircrack-ng solo en Aircrack. Aircrack lo hará, pero está fuera de los datos.

Debería poder ejecutar una configuración similar a esta en una computadora portátil con VirtualBox y dos máquinas virtuales de Linux reducidas.

EDITAR: Aquí hay algunos ejemplos de archivos .pcap para la ruptura de WEP desde enlace Es posible que pueda usar el proyecto weplab para obtener el tipo de configuración del que está hablando de inmediato. Parece que tienen ejemplos para una serie de ataques WEP y bastante buena documentación sobre cómo hacer que todo funcione.

respondido por el grauwulf 26.12.2012 - 15:18
fuente

Lea otras preguntas en las etiquetas