Quebrando chave WEP - Wired Equivalent Privacy (parte 2)

Na parte 1 desta série tentei mostrar um pouco sobre o kesmit, um sniffer de rede wifi. Nessa explicarei um pouco mais sobre as particularidades das redes wifi. É extremamente importante ter um conhecimento teórico para enter o funcionamento das ferramentas de quebra de criptografia.

[ Hits: 63.719 ]

Por: Mario Coelho em 14/02/2006


Um pouco de teoria...



Bem, como a prática sem teoria não vai muito longe, chegou a hora de ler... :)

Referência:

Canais ou Channel


As redes wifi 802.11b e 802.11g funcionam na frequência de 2.4 GHZ, (802.11a funciona a 5 GHZ e não é compatível com 802.11b/g Ok?).

Os canais habilitados pela anatel vão do 1 ao 11, sendo que os AP's permitem você mudar a localidade por exemplo no Japão os canais vão do 1 ao 13.

Modulação


É aqui a principal diferença entre os padrões 802.11b (11 mbps) 802.11g (54 mbps), vale destacar que esta taxa é nominal na realidade existem os pacotes de controle e gerência e ainda quanto mais longe da AP, ou seja, quanto mais fraco o sinal, menor será a taxa, ok?

Gráficos das modulações estão nas imagens:




Preâmbulo ou pacotes de controle


Quando uma AP esta em funcionamento ela tem que controlar seus clientes, divulgar o BSSID, verificar erros e muito mais. Todas essas tarefas são feitas pela gerencia, é por isso que uma AP de 11 mbps transfere nos melhores casos 8 mbps.

Meus amigos, vale lembrar que este artigo não tem o objetivo de ser um curso completo, mas sim uma visão geral da arquitetura e redes wifi, ok?

Na próxima página mostrarei um pouco de como é uma arquitetura de redes wifi.

Vamos lendo...

    Próxima página

Páginas do artigo
   1. Um pouco de teoria...
   2. Arquitetura e modelos de aplicação BRIDGE
   3. Arquitetura e modelos de aplicação Access Point
   4. Mais equipamentos e dispositivos de infraestrutura
   5. Conclusões
Outros artigos deste autor

Quebrando chave WEP (Wired Equivalent Privacy) - parte 1

Atheros 5001X on Linux

Comandos para redes wifi

Leitura recomendada

IDS com Debian 4, Snort 2.8.3.1 e BASE 1.4.1

Sistemas e volumes criptografados e escondidos utilizando o TrueCrypt

Entendendo o que é Engenharia Social

Computação de alto desempenho

Vírus em Linux?

  
Comentários
[1] Comentário enviado por reimassupilami em 14/02/2006 - 08:38h

opa, muito interessante... sempre quiz saber um pouco sobre como funciona isso, mas nunca achei nada mais simples assim pra me ajudar... gostei, estarei acompanhando os próximos...

[2] Comentário enviado por thiagop em 14/02/2006 - 08:40h

Estou esperando o próximo capitulo :)

[3] Comentário enviado por agk em 14/02/2006 - 09:41h

O artigo está excelente, o único detalhe é que o título não está compatível com o conteúdo, pelo menos por enquanto. Vamos esperar pela parte 3 para ver se faz jus ao título do artigo.

[4] Comentário enviado por pyros em 14/02/2006 - 10:29h

Bom, podem me corrigir se eu estiver errado mas o gráfico da antena omni não deveria apresentar um range de 360º? eu acho que você repetiu a imagem do gráfico da antena de grade sem querer ;)

[5] Comentário enviado por cybercop em 14/02/2006 - 12:30h

Bom ja consegui fazer funcionar minha USB Wireless do meu notebook no Slackware 10.2 (com chave de criptografia WEP), utilizando o programa NDISWRAPPER, esse é do bom!

[6] Comentário enviado por john.fernando em 14/02/2006 - 21:17h

Boa! Parabéns, aguardamos os próximos capítulos.

[7] Comentário enviado por eaps em 14/02/2006 - 21:36h

entrei no link para baixar o ISO, mas não tem a descrição de quais interfaces wifi ele suporta, tenho um Notebook Averatec, vamos ver e se funcionar posto a lista.

[8] Comentário enviado por coelho.mario em 14/02/2006 - 22:15h

Oi EAPS, vc tem que procurar o chipset da sua interface de rede.

E verificar na lista de hardware compativeis.

Att.

Mario Coelho

[9] Comentário enviado por neuronios em 27/03/2006 - 02:28h

Após alguns searchs na net achei o link para fazer o download o aircrack
ae está o danado .. :)

http://www.packetstormsecurity.org/wireless/aircrack-2.4.tgz

[10] Comentário enviado por RamsesII em 04/03/2007 - 20:51h

Por que no modo bridge a rede fica mais vulnerável, mesmo tendo criptografia e MAC filter (do mesmo jeito que AP-Cliente)? Sempre achei que assim seria um pouco mais seguro...
Vlw!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts