Ataque de fuerza bruta contra la protección WEP de la red inalámbrica, probando de manera secuencial diferentes combinaciones de letras y números hasta obtener la contraseña,todo esto desde un Iphone
Más de 27 horas en las que el iphone estará realizando pruebas de conexión con el chipset WiFi, lo que más batería consume.
¿Aguantaría el iphone? o debería conectarse a la red elécrica?
Tampoco hay modo de detener el programa y recordar la clave que estaba probando, al estilo de John the ripper.
Por otro lado el programa se basa en que se le asigna una IP al iphone si "conecta correctamente" (si la clave que prueba es la correcta). Con deshabilitar DHCP el programa jamás encontraría la clave.
Comentarios
En el próximo curso limpiarse el orto con el iphone
..o como ser el cracker más cool del momento.
El tiempo de proceso entre KEYS es de 1.5 segundos. -> a esa velocidad no sé si vas a poder crackear la red de mi abuelita
Se tardan alrededor de 1,5 seg en probar cada clave.
El programa genera más de 65.000 claves posibles, las mismas que genera WlanDecrypter.
(Fuente: http://foro.elhacker.net/hacking_wireless/busco_wlandecrypter_actualizado_pero_que_funcione_en_windows-t197458.0.html )
((65000 * 1,5)/ 60) / 60 = 27,3 horas.
Más de 27 horas en las que el iphone estará realizando pruebas de conexión con el chipset WiFi, lo que más batería consume.
¿Aguantaría el iphone? o debería conectarse a la red elécrica?
Tampoco hay modo de detener el programa y recordar la clave que estaba probando, al estilo de John the ripper.
Por otro lado el programa se basa en que se le asigna una IP al iphone si "conecta correctamente" (si la clave que prueba es la correcta). Con deshabilitar DHCP el programa jamás encontraría la clave.