APs que não emitem SSID

Neojag

Power Member
Já que não me respondem no fórum do wireless... :D

Estou agora a entrar no mundo do wireless mas há uma coisa que ainda não encontrei em nenhum lado: afinal o network stumbler apanha APs que não estão a emitir o SSID para o ar, ou isso só mesmo com sniffers específicos?

Outra coisa, quanto ao funcionamento dos sniffers. Pelo que percebi, apanham pacotes que andam pelo ar, decriptam-nos (se estiverem encriptados) e sacam daí as informações da rede. Atão se for isto, só é possível identificar APs sem broadcast de SSID se houver tráfego na rede?

Curiosidade académica, só :P

Danke!
 
Acho que o netstumbler apanha à mesma, quer se tenha ou não o broadcast do SSID, posso testar isso daqui a bocado. O kismet apanha de certeza.
O que o netstumbler faz é emitir um sinal ao qual o router responde, logo podes ser detectado, se usares o kismet apenas e só "apanha" tudo o que se passa no ar e não transmite nada. É mais "sthealt".

Quanto a não responderem no wireless é infelizmente normal. Aquilo tinha condiçoes para ser um bom forum, mas tem uma péssima organizaçao...e pena porque era um projecto que tinha pernas para andar...

[]s
 
SuBzEr0 disse:
Acho que o netstumbler apanha à mesma, quer se tenha ou não o broadcast do SSID, posso testar isso daqui a bocado. O kismet apanha de certeza.
O que o netstumbler faz é emitir um sinal ao qual o router responde, logo podes ser detectado, se usares o kismet apenas e só "apanha" tudo o que se passa no ar e não transmite nada. É mais "sthealt".

Quanto a não responderem no wireless é infelizmente normal. Aquilo tinha condiçoes para ser um bom forum, mas tem uma péssima organizaçao...e pena porque era um projecto que tinha pernas para andar...

[]s

Errado ;)

O Network stumbler o que faz é detectar os "beacons" de emitidos por um AP.
Outra coisa, o netstumbler não é um sniffer. E mesmo um sniffer loga os pacotes tal e qual os recebe. Se estão encriptados recebe encriptados. O que acontece é que caso saibas a key de encriptação, podes então desencriptar os pacotes em tempo real, ou depois em modo offline com ferramentas como o snort por exemplo.
 
spastikman disse:
Errado ;)

O Network stumbler o que faz é detectar os "beacons" de emitidos por um AP.
Outra coisa, o netstumbler não é um sniffer. E mesmo um sniffer loga os pacotes tal e qual os recebe. Se estão encriptados recebe encriptados. O que acontece é que caso saibas a key de encriptação, podes então desencriptar os pacotes em tempo real, ou depois em modo offline com ferramentas como o snort por exemplo.


Segundo o que li, ja faz algum tempo e não me perguntes onde, era que o netstumbler imitia um sinal e poderia ser detectado, sendo que o kismet não o fazia. Daí a vantagem de o usar em relação ao stumbler.
Foi isso que quis dizer e quanto ao resto, n afirmei que o stumbler era um sniffer :)

[]s
 
Então portanto o Netstumbler só apanha APs que estão a emitir os beacons... Mas quanto aos sniffers que apanham os SSIDs de redes que não estão a fazer o broadcast do mesmo, o funcionamento é mesmo esse? Apanhar pacotes que andam pelo ar, e sacar o SSID desses pacotes (que suponho que eventualmente o tragam para saber a que rede pertencem)?
Segundo estive a ler, (ainda não experimentei) há ferramentas (tipo airsnort) que, com um número significativo de pacotes, conseguem sacar a chave do WEP. O SSID que viaja nos pacotes também está encriptado ou nem por isso?

Agradecido! :D
 
Se não me engano nem o SSID nem o Mac Address estão encriptados , este ultimo porque esta numa camada diferente da útil para dados , razao pela qual a proteccao atraves de MAC e inutil...e so apanhar desses pacotes , checas o mac,mudas o mac da tua placa e xaran :D

EDIT: sim na WEP e possivel isso de apanhar uns knts pacotes...sei que a WPA tb ja e crackavel,agora se e apanhar pacotes n sei
 
Back
Topo