Na parte 1 desta série tentei mostrar um pouco sobre o kesmit, um sniffer de rede wifi. Nessa explicarei um pouco mais sobre as particularidades das redes wifi. É extremamente importante ter um conhecimento teórico para enter o funcionamento das ferramentas de quebra de criptografia.
Agora temos uma visão superficial da infraestrutura de redes wireless.
Para a parte 3 deste tutorial sugiro que tenhamos em mão o cd-live do exploit-it, pois agora temos condições de rastrear as redes e interpretar o que os software esta nos retorna.
Este artigo parte 2 é muito superficial, mas é uma tentativa de mostrar um pouco mais dessas tecnologias.
Qualquer dúvida ou sugestões podem ser enviadas para o meu email.
[1] Comentário enviado por reimassupilami em 14/02/2006 - 08:38h
opa, muito interessante... sempre quiz saber um pouco sobre como funciona isso, mas nunca achei nada mais simples assim pra me ajudar... gostei, estarei acompanhando os próximos...
[3] Comentário enviado por agk em 14/02/2006 - 09:41h
O artigo está excelente, o único detalhe é que o título não está compatível com o conteúdo, pelo menos por enquanto. Vamos esperar pela parte 3 para ver se faz jus ao título do artigo.
[4] Comentário enviado por pyros em 14/02/2006 - 10:29h
Bom, podem me corrigir se eu estiver errado mas o gráfico da antena omni não deveria apresentar um range de 360º? eu acho que você repetiu a imagem do gráfico da antena de grade sem querer ;)
[5] Comentário enviado por cybercop em 14/02/2006 - 12:30h
Bom ja consegui fazer funcionar minha USB Wireless do meu notebook no Slackware 10.2 (com chave de criptografia WEP), utilizando o programa NDISWRAPPER, esse é do bom!
[7] Comentário enviado por eaps em 14/02/2006 - 21:36h
entrei no link para baixar o ISO, mas não tem a descrição de quais interfaces wifi ele suporta, tenho um Notebook Averatec, vamos ver e se funcionar posto a lista.
[10] Comentário enviado por RamsesII em 04/03/2007 - 20:51h
Por que no modo bridge a rede fica mais vulnerável, mesmo tendo criptografia e MAC filter (do mesmo jeito que AP-Cliente)? Sempre achei que assim seria um pouco mais seguro...
Vlw!