GoGPT Best VPN GoSearch

Favicon di OnWorks

weplab - Online nel cloud

Esegui weplab nel provider di hosting gratuito OnWorks su Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

Questo è il comando weplab che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

PROGRAMMA:

NOME


weplab - Analizzatore di sicurezza con crittografia WEP wireless

SINOSSI


weblab {-a | -r | -b | -y | -c} [opzioni] {pcap filetto}

DESCRIZIONE


weplab è uno strumento per rivedere la sicurezza della crittografia WEP nelle reti wireless da un
punto di vista educativo. Sono disponibili diversi attacchi (tra cui statistiche avanzate
attacchi) in modo da poter misurare l'efficacia ed i requisiti minimi di ciascuno.

D'altra parte, weplab può anche essere visto come un cracker di crittografia WEP wireless avanzato
che mira a supportare una grande varietà di attacchi. Al momento gli attacchi supportati sono
basato su dizionario, forza bruta e diversi tipi di basi statistiche.

VERSIONI


-a, --analizza
Analizza file specifici e raccoglie alcune statistiche sui pacchetti che sono
memorizzato per rete WLAN rilevata.

-c, --cattura
Utilizza un'interfaccia wlan per acquisire pacchetti di dati crittografati con wep. quelli catturati
i pacchetti verranno registrati in un file in formato pcap e possono essere utilizzati in seguito per craccare
il tasto.

-b, --forza bruta
Lancia un attacco di forza bruta per rompere la chiave. Ciò significa che weplab testerà tutto
possibili chiavi per trovare quella giusta.

Per favore, questo può richiedere molto tempo a seconda delle dimensioni della chiave e del processore
velocità. Fare riferimento al metodo Bruteforce sopra in questo documento per ulteriori informazioni.

Se non è stato specificato alcun BSSID, quei pacchetti che appartengono alla stessa rete del
il primo, sarà utilizzato per il crack.

-r, --euristica
Lancia un attacco statistico per rompere la chiave. Questo è il metodo più veloce per
decifra la chiave se possiedi abbastanza pacchetti. Ad esempio, una chiave a 64 bit può essere danneggiata
da 100.000 pacchetti, e una chiave a 128 bit da 300.000 pacchetti, entro 1-2 ore.
Con un numero sufficiente di pacchetti (diciamo 900.000), il tempo di cracking è questione di secondi.

Verranno utilizzati diversi attacchi statistici a seconda del livello di stabilità selezionato
(3 per impostazione predefinita). Il tempo del processore e il numero di pacchetti richiesti dipendono fortemente
sui parametri utilizzati per lanciare l'attacco.

Questo metodo è molto avanzato. Sei pienamente incoraggiato a capirlo leggendolo
sezione su questo documento. Anche se funziona bene con le opzioni predefinite e
avendo abbastanza pacchetti, è meglio capire come funziona in modo da poter modificare il
procedura utilizzando i parametri appropriati.

Se non è stato specificato alcun BSSID, quei pacchetti che appartengono alla stessa rete del
il primo, sarà utilizzato per il crack.

-y, --dizionario
Lancia un attacco basato su dizionario per rompere la chiave.

Molte chiavi WEP derivano da passphrase immesse dall'amministratore di rete.
Quando, questo accade e non hai abbastanza pacchetti per avviare una statistica
attacco, è meglio usare un cracking basato su dizionario piuttosto che un approccio bruteforce.

All'attacco del dizionario, John the Ripper viene utilizzato per generare le parole che weplab
utilizzerà per derivare la chiave WEP. Quindi, Giovanni lo Squartatore deve essere presente e giustiziato così
il suo output viene convogliato nell'input di weplabs. Nella sezione ESEMPI troverai
diversi esempi a riguardo.

Se non è stato specificato alcun BSSID, quei pacchetti che appartengono alla stessa rete del
il primo, sarà utilizzato per il crack.

-k, --chiave
Specificare la lunghezza della chiave. Può essere a 64 o 128 bit

Questa opzione è utile solo all'interno di un metodo di cracking, quindi è necessario utilizzare -y, -r o -b
in congiunzione con esso.

Predefinito: 64 bit.

--keyid
Specificare l'ID chiave per le chiavi a 64 bit.

Per le chiavi a 64 bit lo standard WEP specifica quattro possibili chiavi, ognuna con a
keyid diverso (0-3). Di solito viene utilizzato solo keyid 0, ma se si colpisce una rete con
più keyid dovrai usare questa opzione per specificarne uno e lanciare a
attacco di cracking separato per ciascuno.

Predefinito: 0

--fcs Specifica la presenza di una coda FCS di 1 byte su tutti i pacchetti registrati

A seconda del driver e di come hai impostato la scheda in modalità monitor, lo è
possibile che i pacchetti registrati abbiano una coda aggiuntiva di 1 byte di lunghezza.

Il modo migliore per scoprire se la tua carta/i tuoi driver ne hanno bisogno, è provare a rompere il tuo
Rete. In questo modo, come già conosci la chiave, se non viene decifrata senza
FCS, provaci.

Questa opzione è utile solo all'interno di un metodo di cracking, quindi è necessario utilizzare -y, -r o -b
in congiunzione con esso.

Predefinito: fcs non presente.

--testata prismatica
Specificare la presenza di un'intestazione speciale chiamata PrismHeader su tutti i pacchetti registrati

A seconda del driver e di come hai impostato la scheda in modalità monitor, lo è
possibile che i pacchetti registrati abbiano un'intestazione aggiuntiva di 144 byte di lunghezza.

Se vuoi sapere se ti serve o meno, analizza il file con weplab. Se
prismheader non è necessario te lo dirà. Se è necessario, vedrai molto
di BSSID fasulli e nessuna avversione per il non utilizzo di prismehader

Ad ogni modo, craccare la tua chiave WEP è il metodo migliore per sapere se ne hai bisogno o meno.

Questa opzione è utile solo all'interno di un metodo di cracking, quindi è necessario utilizzare -y, -r o -b
in congiunzione con esso. Da weplab 0.1.2 dovrai anche specificarlo con -a
affinché weplab ti mostri i BSSID corretti trovati.

Predefinito: prismheader non presente.

--bssid
Usa solo quei pacchetti che appartengono al BSSID selezionato.

Il BSSID deve essere nel formato AA:BB:CC:DD:EE:FF

Se BSSID non è specificato solo quei pacchetti, che appartengono allo stesso BSSID del
il primo, sarà utilizzato

Usa -a con il tuo file se vuoi vedere tutti i BSSID rilevati

Questa opzione è utile solo all'interno di un metodo di cracking, quindi è necessario utilizzare -y, -r o -b
in congiunzione con esso.

Predefinito: nessuno

--caplen
Specificare la quantità di byte che verrà registrata per ciascun pacchetto.

Per lanciare un attacco solo un numero limitato di pacchetti (10) deve essere completamente
registrato. Per gli attacchi statistici, solo i primi byte degli altri pacchetti sono
necessario.

Per risparmiare spazio su disco durante la registrazione dei pacchetti per l'attacco statistico, solo
l'inizio del pacchetto dovrebbe essere registrato

Se si specifica 0 qui, verrà registrato l'intero pacchetto.

Per favore, nota che dovrai catturare almeno 10 pacchetti dietro questo importo
(pacchetti completamente registrati), poiché saranno necessari per testare le chiavi candidate all'interno
il processo di cracking.

Predefinito: 1500

-i
Specifica l'interfaccia wireless che verrà utilizzata per acquisire i pacchetti.

weplab non imposta l'interfaccia in modalità monitor, quindi devi farlo da solo
prima di acquisire i pacchetti. Leggi quanto sopra per imparare a farlo.

-m, --multiprocesso
Specifica il numero di thread che verranno avviati da sfruttare
sistemi multiprocessore. Se il tuo microprocessore supporta l'hyperthreading, utilizza
il doppio del numero di microprocessori.

Ad esempio, usa -m 4 se possiedi un doppio hyperthreading P4 e -m 2 se possiedi un
macchina P-II a doppio processore.

Al momento questa opzione funziona solo su attacchi di forza bruta.

Predefinito: 1

--ascii
Quando si lancia un attacco di forza bruta, è più veloce cercare solo i byte ASCII se si
sono sicuri che la chiave WEP sia stata generata da una passphrase utilizzando ascii
mappatura diretta.

In questo modo, ogni byte di chiave verrà testato solo nell'intervallo 00-3F. Come il tasto-spazio
è più piccolo l'attacco è più veloce.

--perché
Specificare la probabilità minima desiderata per l'attacco statistico. Significa che
verranno testati almeno un numero sufficiente di byte di chiave candidati per adattarsi a questa probabilità.

Per comprendere appieno questa opzione si consiglia di leggere attentamente il
Didascalia "Attacchi statistici", sopra in questo documento.

Si prega di notare che maggiore è la probabilità minima, più lento sarà l'attacco. Per
la maggior parte dei casi il 50% va bene. Puoi aumentare al 60 o al 70% se ottieni la CHIAVE NON TROVATA
con 50, ma non aumentarlo mai al 100% perché aspetterai per sempre.

--stabilità
Specificare il set predefinito di attacchi statistici in base al loro livello di stabilità.
Non tutti gli attacchi statistici sono stabili (funziona bene) ogni tua chiave. Un po 'di
sono più instabili di altri. Questa opzione ti consente di avviare solo quelli
attacchi che soddisfano il livello di stabilità specificato.

Il livello può essere compreso tra 1 e 5. Più alto è, più stabile. Non ti consiglio di andare
per il livello 1 perché è troppo instabile per darti risultati. Di default livello 3
viene utilizzato. È una buona idea passare al livello 2 se hai pochi IV unici e
cracking con livello 3 fallito.

Nella didascalia Attacco statistico, troverai un elenco dettagliato dei 17 attacchi
implementato con il livello di stabilità di ciascuno.

--attacchi #attacco1,#attacco2,#attacco2
Questo è l'altro modo per selezionare gli attacchi statistici che verranno lanciati,
senza usare il parametro --stability. Solo quegli attacchi, il cui numero è selezionato
qui, sarà utilizzato nella procedura statistica.

Il numero degli attacchi va da 1 a 17. Fare riferimento agli Attacchi Statistici
sezione per ulteriori informazioni.

--debugkey
se vuoi testare come funziona un insieme di attacchi statistici con una chiave WEP nota,
allora questo parametro ti darà l'opportunità di ottenere il risultato finale senza
andando per tutti i rami possibili.

Usando questa opzione comunichi a weplab la chiave WEP usata per crittografare i pacchetti.
Verrà seguito solo il ramo reale e otterrai la lista dei candidati per ciascuno
byte chiave.

-V Emette informazioni sulla versione ed esiste.

-h Visualizza la guida ai parametri della riga di comando.

MONTAGGIO


weplab non necessita di alcuna installazione speciale. Funziona a livello utente e richiede solo il
le librerie libpcap (>=0.8) siano presenti. Per la maggior parte delle funzioni weplab può essere eseguito da qualsiasi
utente, tuttavia per la funzionalità di acquisizione dei pacchetti deve essere eseguito da root.

se lo stai installando dalla distribuzione del codice sorgente, lo script di configurazione dovrebbe essere
in grado di rilevare il tuo tipo di processore per ottimizzare il codice in modo specifico per la tua piattaforma.

Sono necessari almeno 128 MB di memoria RAM libera per eseguire attacchi statistici FMS in weplab,
64 MB di ram gratuiti per l'acquisizione dei pacchetti e niente di speciale per le altre funzionalità.

Si dice che Weplab funzioni bene sotto GNU/Linux per Intel, GNU/Linux per PPC e MacOSX.

La versione di Windows non può acquisire i pacchetti a causa della mancanza di un metodo opensource per farlo,
ma le sue altre caratteristiche funzionano bene. Si prega di leggere la sezione Piattaforma Windows in Acquisizione
Didascalia dei pacchetti per ulteriori informazioni su come affrontare questo problema in Windows.

CATTURARE PACCHETTI


Per prima cosa dovrai acquisire i pacchetti crittografati 802.11b per decifrare la chiave wep. La via
weplab cracca la chiave sta usando attacchi passivi a un set di pacchetti già catturato.

Per acquisire pacchetti crittografati in una rete wireless, la scheda wireless deve essere inserita
modalità monitor. Il modo in cui è impostata la modalità monitor dipende fortemente dalla scheda che possiedi,
e quali driver stai utilizzando.

Spiegare come impostare la modalità monitor nella scheda va oltre lo scopo di questo documento e
a volte comporta l'applicazione di patch al kernel o l'"hacking" dei driver. Ad esempio, il
è necessario eseguire i seguenti passaggi per impostare la modalità monitor su una scheda basata su prism2 utilizzando
driver wlan-ng.

Inizializzazione della carta.
prism2 e wlan-ng

wlanctl-ng wlan0 lnxreq_ifstate ifstate=abilita

wlanctl-ng wlan0 lnxreq_autojoin ssid=qualsiasi authtype=opensystem

orinoco: niente di speciale

Abilita l'interfaccia (wlan0 nell'esempio, cambia in eth0 se usi orinoco)
ifconfig wlan0 attivo

Impostazione della modalità monitor sul canale desiderato (6 nell'esempio).
prism2 e wlan-ng

wlanctl-ng wlan0 lnxreq_wlansniff channel=06 keepwepflags=falso prismheader=falso
enable=true (non so perché, ma a volte questo passaggio deve essere eseguito due volte :))

orinoco e iwpriv

monitor iwpriv eth0 2 6

Ci sono alcune cose che devono essere fatte indipendentemente dalla scheda e dai driver utilizzati.

1. La scheda wireless posta in modalità monitor dovrebbe accettare pacchetti crittografati e contrassegnarli
come crittografato. Nell'esempio sopra, questo è lo scopo dell'opzione keepwepflags=false in
terzo passo.

2. L'interfaccia deve essere abilitata (su)

3. Se la tua scheda aggiunge l'intestazione prisma o la "coda" fcs ai pacchetti, weplab deve essere
raccontato (con --fcs o --prismheader). Determinare se questo è necessario per il tuo
hardware verrà spiegato in seguito.

Ora, per catturare i pacchetti crittografati puoi usare weplab, tcpdump o uno sniffer simile
che registra i pacchetti in formato pcap.

Per farlo con weplab, usa -c. L'interfaccia deve essere specificata con -i

weplab --debug 1 -c -i wlan0 ./packets.log

Non è necessario registrare l'intero pacchetto, solo l'intestazione 802.11 e l'IV, ma per
verificare eventuali chiavi candidate deve essere presente l'intero payload crittografato del pacchetto. Quello è
perché è necessario specificare due file in weplab quando si utilizza l'attacco FMS. Un file deve avere solo 10
pacchetti con l'intero payload e l'altro file contiene pacchetti deboli che non necessitano
per avere il carico utile registrato.

Quindi, per risparmiare spazio su disco, è una buona idea registrare alcuni pacchetti per la chiave
verifica su un file, e poi basta registrare i primi byte di tutti gli altri possibili pacchetti,
da utilizzare come possibile pacchetto debole per attacco FMS.

Puoi specificare il numero massimo di byte catturati per pacchetto con --caplen bytes

weplab -c -i wlan0 --debug 1 ./pacchetti_di_verifica.logweplab -c -i wlan0 --debug 1
--caplen 100 ./weak_packets.log

In alternativa, se lo spazio su disco non è così critico e non ti dispiace sprecarne un po' in più
secondi dopo aver caricato il file in un secondo momento, questi due passaggi possono essere uniti in uno solo.

weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log

Quindi questo file può essere utilizzato sia per la verifica che per i pacchetti deboli.

ANALIZZANDO PCAP RISORSE


Prima di provare a decifrare la chiave utilizzando i pacchetti già acquisiti, è una buona idea
verifica il file solo per assicurarti che i pacchetti siano stati registrati correttamente e che ce ne siano abbastanza per
eseguire l'attacco desiderato.

weplab --debug 1 -a ./packets.log

Puoi provare con --prismheader o --fcs o entrambi.

weplab --debug 1 -a --fcs ./packets.logweplab --debug 1 -a --prismheader --fcs
./pacchetti.log

Come spiegato sopra, prismheader è un'intestazione speciale che alcune schede e driver aggiungono
tutti i pacchetti catturati e fcs è una coda speciale aggiunta da alcuni ai pacchetti catturati
autisti. Puoi determinare se la tua scheda/driver ha bisogno di --fcs o --prismheaders usando
l'attacco FMS insieme a --debugkey e un insieme di pacchetti crittografati catturati dal tuo
carta di cui si conosce la chiave wep. Questo è spiegato più avanti nella sezione sugli attacchi FMS.

WEP KEY SCRITTURA.


Al momento weplab supporta 2 principali metodi di cracking: forza bruta e statistica FMS
attacco. Prima di selezionare il metodo di cracking, è necessario specificare la dimensione della chiave. Per impostazione predefinita
la dimensione della chiave è 64. Per decifrare una chiave a 128 bit, è necessario specificare --key 128

FORZA BRUTA SCRITTURA.


Il cracking Bruteforce significa testare tutte le chiavi possibili per trovare quella giusta. Questo significa
che ogni byte di chiave può assumere valori da 0 a 255. Quindi un rapido calcolo rivelerà che per
una chiave a 64 bit le combinazioni totali sono 2^40, quindi a 100.000 c/s craccando la chiave sarà
prendi 4100061318 secondi al massimo. 127 giorni di lavoro a tempo pieno.

Con una chiave a 128 bit le combinazioni totali possibili sono 2^104, quindi a 100.000 c/s il totale
il tempo massimo sarà di 6520836420927105974 ANNI!! Immagino che non proverai mai a farlo
lanciare un attacco di forza bruta su una chiave a 128 bit. Comunque weplab ti dà la possibilità di
fallo ;)

Avrai bisogno di almeno 10 pacchetti di dati acquisiti con crittografia wep completa per avviare a
attacco bruteforce evitando falsi positivi.

DIZIONARIO CREPE


Indovina un po ? Gli utenti spesso utilizzano parole semplici come chiave WEP. La modalità di cracking del dizionario
ti dà la possibilità di verificare se la chiave WEP non è una parola così semplice da indovinare. Usando questo
modalità in aggiunta a John-the-Ripper potrebbe produrre alcuni risultati utili.

Weplab legge le parole del dizionario da STDIN, quindi se vuoi statistiche, vuoi essere in grado
per premere SPAZIO. Tuttavia, avrai le statistiche stampate su STDOUT ogni 10 secondi.

Il cracking del dizionario può utilizzare due diverse modalità:

Di default l'algoritmo classico (MD5 per chiavi a 128 bit o una delle 4 chiavi per 40 bit
chiavi) viene utilizzato. Questa modalità è ampiamente utilizzata sugli Access Point per generare chiavi da a
frase d'accesso.

In alternativa puoi selezionare Word da digitare con l'opzione "--attack 2" se vuoi weplab
usare chiavi di testo in chiaro con byte NULL aggiunti (se necessario) alla fine di ogni parola per adattarsi
la dimensione della chiave WEP. Questa seconda modalità viene utilizzata sul mio sistema quando configuro la chiave WEP
usando "iwconfig eth0 s:silly".

FMS STATISTICA ATTACCO


Reti wireless La crittografia WEP si basa sull'algoritmo RC4. RC4 ha alcuni punti deboli come
Fluhrer, Mantin e Shamir hanno descritto nel 2001 con il documento "Debolezze nella chiave
Scheduling Algorithm of RC4". L'implementazione specifica dell'algoritmo RC4 in WEP
ne rende possibile l'utilizzo pratico. Le iniziali degli autori gli hanno dato il nome di FMS
crittoanalisi statistica.

Per rendere possibile questo attacco per violare la crittografia delle reti wireless,
devono essere raccolti molti pacchetti di dati specifici crittografati con wep, chiamati pacchetti deboli. Prossimamente
dopo la pubblicazione del documento, sono comparsi due strumenti che implementavano l'attacco FMS, ma il
l'insieme di pacchetti deboli utilizzati da questi strumenti è solo un piccolo sottoinsieme del totale possibile debole
pacchetti. Di conseguenza, l'attacco non era così pratico da lanciare come avrebbe dovuto.

Nel febbraio 2002, h1kari ha pubblicato il documento "Practical Exploitation of RC4 Weaknesses in
Ambienti WEP". Descrive il problema con l'insieme di pacchetti deboli usati da
strumenti esistenti e suggerire diverse ottimizzazioni nell'attacco come attaccare altri byte
oltre al primo. H1kari ha creato uno strumento chiamato dwepcrack che implementa una parte di
queste ottimizzazioni e funziona sotto *BSD. Weplab utilizza l'attacco FMS che supporta l'intero set
di pacchetti deboli per attaccare sia il primo che il secondo byte del payload crittografato.
Anche alcune decisioni basate sulla forza bruta e sulla probabilità intelligente sono implementate all'interno del
Attacco FMS per renderlo più potente, specialmente quando non hai abbastanza pacchetti per
lanciare un attacco diretto.

Ma a parte questo, lo scopo principale di weplab è quello di essere uno strumento educativo per aiutare gli utenti
comprendere le debolezze esistenti in WEP e come può essere utilizzato per violare la crittografia
chiave. Diversi parametri della riga di comando sono implementati con questo scopo.

Inoltre, se hai intenzione di testare la capacità di cracking di weplab con la tua lan wireless, puoi usare
--debugkey. Usando questa opzione dici a weplab qual è la tua chiave WEP (o almeno una parte)
di esso), quindi weplab salterà tutti gli altri rami durante la ricerca di byte chiave candidati in FMS
attacco.

NUOVA STATISTICA ATTACCHI


Nuovi attacchi statistici pubblicati sul forum Netstumbler da Korek. Questi nuovi attacchi fanno
possibile craccare la chiave anche con meno di 500k.

Molte grazie a Korek per queste informazioni. Tutto il merito va a te.

ESEMPI


Esempio 1. Cracking tramite attacco FMS

Vuoi testare lo strumento in modo da raccogliere 1.5 milioni di pacchetti dalla tua LAN wireless. Voi
voglio solo sapere se weplab sarebbe in grado di craccarlo. Puoi usare prima --debugkey. Se
stai usando una chiave a 128 bit la sintassi giusta sarebbe:

weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --debug 1 --key
128 ./pacchetti.log

Dovresti vedere le statistiche e le ipotesi per ogni byte della chiave in modo da poter vedere il
fattibilità dell'attacco. Alla fine dovresti vedere "chiave craccata con successo". Se fate
non vedo questo messaggio, forse i tuoi pacchetti catturati hanno la coda FCS, quindi sarà
necessario per emettere --fcs

weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --fcs --debug 1
--key 128 ./pacchetti.log

Ora puoi provare con solo una parte della chiave in debugkey. Se l'FMS è possibile con questi
pacchetti, weplab dovrebbe essere in grado di decifrare la chiave utilizzando solo questi byte.

weplab -r./packets.log --debugkey 01:02:03:04:05:06 --fcs --debug 1 --key 128
./pacchetti.log

Se funziona, puoi provare a ridurre ulteriormente la chiave di debug. Alla fine puoi provare con no
debugkey, come se fosse un vero attacco.

Puoi premere il tasto INVIO in qualsiasi momento per ottenere le statistiche del lavoro svolto.

Esempio 2. Cracking con forza bruta

Per decifrare una chiave a 64 bit utilizzando la normale forza bruta, è sufficiente eseguire il seguente comando.

weplab --debug 1 --key 64 ./packets.log

Se sospetti che la chiave possa essere in semplice ascii, procedi come segue:

weplab --debug 1 --key 64 --ascii ./packets.log

Puoi premere il tasto INVIO in qualsiasi momento per ottenere le statistiche del lavoro svolto.

Esempio 3. Acquisizione di pacchetti.

Per catturare i pacchetti devi mettere la tua scheda wireless in modalità monitor nel
canale destro. Fare attenzione a configurare la modalità monitor per ignorare il bit WEP. una volta che hai
la tua scheda in modalità monitor, puoi catturare i pacchetti usando l'interfaccia tcpdump o weplab -c -i

weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log

Puoi premere il tasto INVIO in qualsiasi momento per ottenere le statistiche del lavoro svolto.

Esempio 4. Analizzare un file pcap esistente.

Weplab può anche analizzare un file pcap per alcune statistiche. Utilizzare -a per questo scopo.
--prismheader --fcs può anche essere usato.

weplab -a --debug 1 ./pcap.log

Esempio 5. Cracking di una chiave WEP 64 utilizzando un file di dizionario con John the Ripper

john -w:/percorso/a/mio/grande/dictionnaryfile -rules -stdout | weplab -y -d 1 --key 64 capt.dump

VERSIONE


Questa pagina man è corretta per la versione 0.1.3 di weplab

Usa weplab online utilizzando i servizi onworks.net


Server e workstation gratuiti

Scarica app per Windows e Linux

Comandi Linux

Ad




×
Cookie per pubblicità
❤️Fai acquisti, prenota o acquista qui: nessun costo, aiuta a mantenere i servizi gratuiti.