Weplab - Weplab
Эта статья поднимает множество проблем. Пожалуйста помоги Улучши это или обсудите эти вопросы на страница обсуждения. (Узнайте, как и когда удалить эти сообщения-шаблоны) (Узнайте, как и когда удалить этот шаблон сообщения)
|
weplap 0.1.5 | |
Разработчики) | Хосе Игнасио Санчес Мартин |
---|---|
Стабильный выпуск | 0.1.5 / 18 июля 2005 г. |
Операционная система | Кроссплатформенность |
Тип | Анализатор пакетов |
Лицензия | GPL (бесплатно программное обеспечение ) |
Интернет сайт | weplab.sf.net |
Weplab это инструмент, предназначенный для обучения тому, как Конфиденциальность, эквивалентная проводной сети (WEP) протокол беспроводного шифрования работает, объясняет уязвимости безопасности в протоколе и демонстрирует атаки, которые могут быть использованы для компрометации WEP защищенный беспроводная сеть. Weplab разработан не только для взлома ключей WEP, но и для анализа безопасности беспроводной сети с точки зрения образования. Автор попытался сделать исходный код как можно более ясным, вместо того, чтобы применять оптимизацию, которая могла бы его запутать.
Weplab работает над Unix-подобный системы вроде GNU /Linux, *BSD или же Mac OS X и с Cygwin слой на Windows.
Функции
Weplab пытается взломать ключ WEP, используя несколько известных атак:
- пытаться грубая сила ключ
- загрузка списка слов или парольные фразы и пробуя каждый на простом или MD5 форма. Weplab полагается на Джон потрошитель для создания списка слов.
- с использованием ФМС атака, но с некоторыми отличиями. В отличие от традиционных реализаций FMS-атаки, Weplab тестирует все векторы инициализации чтобы определить, являются ли они слабыми, и атакует как первый, так и второй байты. Более свежие версии Weplab также включают в себя более новые атаки Корека; с помощью этих атак можно взломать 64-битный ключ после сбора только 100 000 пакетов или взломать 128-битный ключ после сбора 300 000 пакетов.