GRIM
WEPA es un software de auditoria de redes inalámbricas que cuentan con
encriptación WEP y WPA, este software está desarrollado e JAVA, para ser
ejecutado únicamente en el Sistema Operativo Linux. Este programa
utiliza las siguientes aplicaciones y suites:
· Suite aircrack-ng:
o aircrack-ng, para romper claves WPA y WEP;
o airodump-ng, para capturar los paquetes y encontrar puntos de acceso;
o airmon-ng, para enumerar los dispositivos en modo monitor;
o aireplay-ng, para forjar y paquetes de reproducción;
o y packetforge-ng, para crear paquetes de reproducción.
· Iwconfig, para ver si los dispositivos están en modo monitor;
· xterm, para mostrar el resultado de salida para el usuario;
· ifconfig, para obtener la dirección MAC de los dispositivos;
· macchanger,para cambiar la dirección MAC de las tarjetas wifi.
Estas
aplicaciones son las que requiere GRIM WEPA para que se ejecute
correctamente. Todas estas aplicaciones as podemos encontrar en
Backtrack y en wifiWay.
Los métodos de cracking GRIM WEPA son muy conocidos y han existido por años. Simplemente utiliza los métodos existentes.
OPCIONES
GRIM
WEPA tiene dos opciones: Crack puntos de acceso con cifrado WEP y el
crack puntos de acceso cifrado WPA. El programa puede buscar nuevos
objetivos, y auto- selecciona el método de craqueo. Las opciones para
cada método son las siguientes:
Los ataques hacia Access point con cifrado WEP:
· ARP-Replay ataque
· Ataque Chop-chop
· Ataque de fragmentación
· p0841 ataque
· Café-Latte ataque
· Opciones de Cracking:
o aircrack-ng
es capaz de romper casi cualquier contraseña WEP después de cerca de
20.000 IV (vector de inicialización) paquetes de datos capturados.
Los ataques hacia Access point con cifrado WPA:
· Ataque básico desautorización para obtener handshake.
· Cracking :
o GRIM WEPA incluye una lista predeterminada contraseña de 2 MB que contiene alrededor de 250.000 contraseñas de uso común.
o Lista
de palabras / Diccionario / ataque de fuerza bruta: En la actualidad,
sólo hay un método que es por la fuerza bruta. aircrack-ng puede testear
cientos de contraseñas por segundo, así que este método no es tan
arbitrario como se ha propuesto.
Página web: http://code.google.com/p/grimwepa/
Código fuente: http://code.google.com/p/grimwepa/downloads/list