Hola a todos,
Por alusiones comento un par de cosillas sobre el programa.
- El programa tiene ya cierto tiempo. La primera versión (0.1) fue liberada el 05/06/2004 (http://sourceforge.net/project/showfiles.php?group_id=110345&package_id=119186)
- weplab es anterior en el tiempo a aircrack, si bien ambos implementaron casi simultaneamente las optimizaciones estadísticas "Korek".
- aircrack fue portado de forma pseudo-nativa a windows (haciendo uso de los drivers wifi privativos de Airopeek). La versión de windows de weplab usa cygwin y no soporta captura de paquetes (habría que utilizar Airopeek + Ethercap, o aircrack).
- aircrack ha evolucionado hacia diversos ataques activos (replay-attacks o ataques inductivos inversos) y ataque de diccionario contra WPA. Sin embargo no soporta otras funcionalidades que ofrece de weplab. La capacidad de captura de paquetes de aircrack esta muy bien también.
- Aircrack y weplab a pesar de utilizar las mismas aproximaciones al cracking estadístico de WEP, utilizan implementaciones distintas con lo que la efectividad varía en función de las particularidades de los paquetes utilizados para el análisis (los IVs). http://www.securityfocus.com/infocus/1814
- Los métodos de cracking utilizados por weplab son fuerzabruta, diccionario y los ataques estadísticos. Estos últimos son el objetivo principal de weplab, el cual ofrece al usuario un contral total sobre ellos. Inicialmente weplab fue desarrollado con la idea de ser una herramienta de uso académico que ayudara a entender el funcionamiento de estos ataques (un total de 17, mirar fichero attack.c)
#15 la verdad es que como adivino no te ganarías mucho la vida. La próxima vez igual te ayudaría leerte al menos la página web o el README. Lo cierto es que me asombra la capacidad que tienes de descalificar el trabajo de los demás, sin ningún tipo de base, y en especial cuando este es software libre y el autor nunca ha cobrado un duro por él.
PD: como anécdota comentaré que la verdadera clave de éxito de weplab, fue la implementación de los ataques Korek, los cuales fueron enviados por email de forma anónima al autor de aircrack (Devine) y a mi. Nunca se reveló la verdadera identidad de la persona que los envió, así que el crédito de su descubrimiento se dió por su nick, Korek attacks
Portada
mis comunidades
otras secciones
Hola a todos,
Por alusiones comento un par de cosillas sobre el programa.
- El programa tiene ya cierto tiempo. La primera versión (0.1) fue liberada el 05/06/2004 (http://sourceforge.net/project/showfiles.php?group_id=110345&package_id=119186)
- weplab es anterior en el tiempo a aircrack, si bien ambos implementaron casi simultaneamente las optimizaciones estadísticas "Korek".
- aircrack fue portado de forma pseudo-nativa a windows (haciendo uso de los drivers wifi privativos de Airopeek). La versión de windows de weplab usa cygwin y no soporta captura de paquetes (habría que utilizar Airopeek + Ethercap, o aircrack).
- aircrack ha evolucionado hacia diversos ataques activos (replay-attacks o ataques inductivos inversos) y ataque de diccionario contra WPA. Sin embargo no soporta otras funcionalidades que ofrece de weplab. La capacidad de captura de paquetes de aircrack esta muy bien también.
- Aircrack y weplab a pesar de utilizar las mismas aproximaciones al cracking estadístico de WEP, utilizan implementaciones distintas con lo que la efectividad varía en función de las particularidades de los paquetes utilizados para el análisis (los IVs). http://www.securityfocus.com/infocus/1814
- Los métodos de cracking utilizados por weplab son fuerzabruta, diccionario y los ataques estadísticos. Estos últimos son el objetivo principal de weplab, el cual ofrece al usuario un contral total sobre ellos. Inicialmente weplab fue desarrollado con la idea de ser una herramienta de uso académico que ayudara a entender el funcionamiento de estos ataques (un total de 17, mirar fichero attack.c)
#15 la verdad es que como adivino no te ganarías mucho la vida. La próxima vez igual te ayudaría leerte al menos la página web o el README. Lo cierto es que me asombra la capacidad que tienes de descalificar el trabajo de los demás, sin ningún tipo de base, y en especial cuando este es software libre y el autor nunca ha cobrado un duro por él.
PD: como anécdota comentaré que la verdadera clave de éxito de weplab, fue la implementación de los ataques Korek, los cuales fueron enviados por email de forma anónima al autor de aircrack (Devine) y a mi. Nunca se reveló la verdadera identidad de la persona que los envió, así que el crédito de su descubrimiento se dió por su nick, Korek attacks