Există vreo aplicație de cracare WEP disponibilă pentru Android? (Android, Wi Fi, Securitate, Criptare)

trampster a intrebat.

Există vreo aplicație de cracare WEP disponibilă pentru Android?

Dacă nu, este posibil din punct de vedere tehnic să fie posibilă spargerea WEP cu API-urile și hardware-ul disponibil pe telefonul android obișnuit?

Aceasta este o întrebare pur academică, vă rugăm să lăsați argumentele etice în afara ei.

4 răspunsuri
Rohan Singh

Nu există nimic disponibil. Deși teoretic este posibil cu hardware-ul, în practică ar fi foarte dificil de implementat și ar fi probabil nevoie de un ROM personalizat care să îl suporte.

Chiar și instrumentele pentru a face acest lucru pe un desktop (Aircrack, etc.) necesită în general chipset-uri wireless și drivere specifice pentru a face capturarea pachetelor wireless.

EDIT:
Există acum un proiect care a făcut ca modul monitor să funcționeze pe Galaxy S2 și pe Google Nexus One.
A se vedea http://bcmon.blogspot.de/

Comentarii

  • Deci, cum pot folosi acest instrument? De ce aplicație am nevoie pentru a o rula? sau este doar un addon pentru a putea folosi aircrack pe consolă? –  > Por rubo77.
fearphage

Chipset-ul Broadcom bcm4329 dintr-o mulțime de telefoane android (Nexus One, Evo, G1) probabil multe altele) suportă modul monitor/promiscuous. Driverul trebuie modificat pentru a permite activarea modului monitor.

Iată sursa driverelor actuale:

steagul modului monitor

metoda care stabilește modul

În cel de-al doilea link, puteți vedea că flag-ul monitor mode nu se află nici măcar în declarația de comutare, astfel încât este ignorat atunci când este apelat.

De asemenea, cineva a obținut tcpdump să funcționeze pe un G1 așa că este posibil, trebuie doar să depunem ceva muncă pentru a-l face funcțional.

Câteva link-uri suplimentare despre chipset, drivere și modificări ale acestora:

Miky Rivers

Așa cum a spus Rohan, aveți nevoie de cel puțin un dispozitiv cu o placă wireless care poate fi setată pe modul „monitor” sau „promiscuous”, astfel încât să puteți adulmeca pachetele trimise între clienții și serverele rețelei wireless.

Așadar, tehnic este posibil, dar la început ar fi o soluție foarte specifică pentru fiecare dispozitiv în parte

Comentarii

  • Vreți să explicați de ce este necesar modul promiscuu? Înțeleg că faptul de a avea posibilitatea de a monitoriza traficul trimis înainte și înapoi între clienții care cunosc cheia WEP ajută la dobândirea (rapidă) de date, care pot fi analizate pentru a găsi cheia (fără a fi observate). Totuși, de ce nu putem ghici prin forță brută parola și să încercăm să ne conectăm la AP-ul wireless. Dacă serverul răspunde cu un pachet DHCP valid, parola a fost corectă și suntem conectați la rețea. –  > Por Jan.
tjs

Din punct de vedere tehnic, nu. cu toate acestea, puteți să-l spargeți și să instalați un sistem de operare pe el, care va arăta ca un sistem de operare normal, doar că este o versiune mai mică. odată ce ați terminat, puteți instala programe precum aircrack, care va captura pachetele și apoi le va sparge… acest lucru durează ceva timp… de la 15 minute la câteva zile, în funcție de setările de criptare. dar un wifi mediu nu ar trebui să dureze mai mult de 30 de minute… vârfuri. deci da, în teorie, este „posibil”, dar totul depinde de cât de multă muncă vrei să depui pentru a o obține. nu există încă o „aplicație”… nu sunt sigur dacă cineva convertește un software precum aircrack de la un sistem de operare la o aplicație compatibilă… deși sunt sigur că cineva o face undeva.