Existe-t-il une application de craquage WEP disponible pour Android?


12

Existe-t-il une application de craquage WEP disponible pour Android?

Sinon, le craquage WEP est-il techniquement possible avec les API et le matériel disponibles sur votre téléphone Android moyen?

Il s'agit d'une question purement académique, veuillez en exclure les arguments éthiques.

Réponses:


12

Il n'y a rien de disponible. Bien que cela soit théoriquement possible avec le matériel, en pratique, il serait très difficile à mettre en œuvre et aurait probablement besoin d'une ROM personnalisée qui le prend en charge.

Même les outils pour le faire sur un ordinateur de bureau (Aircrack, etc.) nécessitent généralement des chipsets et des pilotes sans fil spécifiques pour effectuer la capture de paquets sans fil.

EDIT:
Il y a maintenant un projet qui a fait fonctionner le mode moniteur sur le Galaxy S2 et le Google Nexus One.
Voir http://bcmon.blogspot.de/


Alors, comment puis-je utiliser cet outil? De quelle application ai-je besoin pour l'exécuter? ou est-ce juste un addon pour pouvoir utiliser aircrack sur la console?
rubo77

15

Le chipset Broadcom bcm4329 dans de nombreux téléphones Android (Nexus One, Evo, G1) probablement beaucoup plus) prend en charge le mode moniteur / promiscuous. Le pilote doit être modifié pour permettre l'activation du mode moniteur.

Voici la source des pilotes actuels:

indicateur de mode moniteur

méthode qui définit le mode

Dans le deuxième lien, vous pouvez voir que l'indicateur de mode moniteur n'est même pas dans l'instruction switch, il est donc simplement ignoré lors de l'appel.

Quelqu'un a également fait fonctionner tcpdump sur un G1, donc c'est possible, nous devons cependant y mettre du travail pour le rendre fonctionnel.

Quelques liens supplémentaires sur le chipset, les pilotes et leurs modifications:


1

Comme l'a dit Rohan, vous avez besoin d'au moins un appareil avec une carte sans fil qui peut être réglée en mode "moniteur" ou "promiscuous", afin que vous puissiez flairer les paquets envoyés entre les clients et les serveurs du réseau sans fil.

Donc, techniquement, c'est possible, mais au début, ce serait une solution très spécifique à l'appareil


Voulez-vous expliquer pourquoi le mode promiscuité est nécessaire? Je comprends qu'avoir la capacité de surveiller le trafic envoyé entre les clients qui connaissent la clé WEP permet d'acquérir (rapidement) des données qui peuvent être analysées pour trouver la clé (sans être remarquées). Cependant, pourquoi ne pouvons-nous pas simplement deviner le mot de passe par force brute et essayer de nous connecter au point d'accès sans fil. Si le serveur répond avec un package DHCP valide, le mot de passe était correct et nous sommes connectés au réseau.
Jan

-4

techniquement non. Cependant, vous pouvez le jailbreaker et installer un système d'exploitation dessus et cela ressemblerait à un système d'exploitation normal. juste une version plus petite. une fois cela fait, vous pouvez installer des logiciels comme aircrack exct. et il capturerait les paquets et les casserait alors .. maintenant cela prend du temps .. de 15 minutes à quelques jours, tout dépend de leurs paramètres de cryptage. mais le wifi moyen ne devrait pas prendre plus de 30 minutes. donc oui en théorie c'est "possible" mais tout dépend de la quantité de travail que vous voulez y mettre pour l'obtenir. il n'y a PAS "d'application" ENCORE .. je ne sais pas si quelqu'un convertit un logiciel comme aircrack d'un OS en application compatible .. bien que je suis sûr que quelqu'un est quelque part.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.