1. Este site usa cookies. Ao continuar a usar este site está a concordar com o nosso uso de cookies. Saber Mais.

APs que não emitem SSID

Discussão em 'Dúvidas e Suporte—Internet, Redes, Segurança' iniciada por Neojag, 12 de Julho de 2005. (Respostas: 6; Visualizações: 1228)

  1. Neojag

    Neojag Power Member

    Já que não me respondem no fórum do wireless... :D

    Estou agora a entrar no mundo do wireless mas há uma coisa que ainda não encontrei em nenhum lado: afinal o network stumbler apanha APs que não estão a emitir o SSID para o ar, ou isso só mesmo com sniffers específicos?

    Outra coisa, quanto ao funcionamento dos sniffers. Pelo que percebi, apanham pacotes que andam pelo ar, decriptam-nos (se estiverem encriptados) e sacam daí as informações da rede. Atão se for isto, só é possível identificar APs sem broadcast de SSID se houver tráfego na rede?

    Curiosidade académica, só :P

    Danke!
     
  2. SuBzEr0

    SuBzEr0 [email protected] Member

    Acho que o netstumbler apanha à mesma, quer se tenha ou não o broadcast do SSID, posso testar isso daqui a bocado. O kismet apanha de certeza.
    O que o netstumbler faz é emitir um sinal ao qual o router responde, logo podes ser detectado, se usares o kismet apenas e só "apanha" tudo o que se passa no ar e não transmite nada. É mais "sthealt".

    Quanto a não responderem no wireless é infelizmente normal. Aquilo tinha condiçoes para ser um bom forum, mas tem uma péssima organizaçao...e pena porque era um projecto que tinha pernas para andar...

    []s
     
  3. spastikman

    spastikman Banido

    Errado ;)

    O Network stumbler o que faz é detectar os "beacons" de emitidos por um AP.
    Outra coisa, o netstumbler não é um sniffer. E mesmo um sniffer loga os pacotes tal e qual os recebe. Se estão encriptados recebe encriptados. O que acontece é que caso saibas a key de encriptação, podes então desencriptar os pacotes em tempo real, ou depois em modo offline com ferramentas como o snort por exemplo.
     
  4. SuBzEr0

    SuBzEr0 [email protected] Member


    Segundo o que li, ja faz algum tempo e não me perguntes onde, era que o netstumbler imitia um sinal e poderia ser detectado, sendo que o kismet não o fazia. Daí a vantagem de o usar em relação ao stumbler.
    Foi isso que quis dizer e quanto ao resto, n afirmei que o stumbler era um sniffer :)

    []s
     
  5. Neojag

    Neojag Power Member

    Então portanto o Netstumbler só apanha APs que estão a emitir os beacons... Mas quanto aos sniffers que apanham os SSIDs de redes que não estão a fazer o broadcast do mesmo, o funcionamento é mesmo esse? Apanhar pacotes que andam pelo ar, e sacar o SSID desses pacotes (que suponho que eventualmente o tragam para saber a que rede pertencem)?
    Segundo estive a ler, (ainda não experimentei) há ferramentas (tipo airsnort) que, com um número significativo de pacotes, conseguem sacar a chave do WEP. O SSID que viaja nos pacotes também está encriptado ou nem por isso?

    Agradecido! :D
     
  6. banid0

    banid0 Power Member

    Se não me engano nem o SSID nem o Mac Address estão encriptados , este ultimo porque esta numa camada diferente da útil para dados , razao pela qual a proteccao atraves de MAC e inutil...e so apanhar desses pacotes , checas o mac,mudas o mac da tua placa e xaran :D

    EDIT: sim na WEP e possivel isso de apanhar uns knts pacotes...sei que a WPA tb ja e crackavel,agora se e apanhar pacotes n sei
     
  7. Neojag

    Neojag Power Member

    Obrigado minha boa gente :D
     

Partilhar esta Página