Login
Newsletter
Werbung

So, 25. April 2010, 19:02

Software::Security

Aircrack-ng 1.1 mit neuem Werkzeug Airdrop-ng

Die Aircrack-ng-Entwickler haben eine neue Version ihres Softwaresuite zum Ausspähen von WEP- und WPA-PSK-Keys veröffentlicht. Die Version 1.1 enthält neben vielen Fehlerbereingungen und Verbesserungen auch das neue Werkzeug airdrop-ng.

Das neue in Aircrack-ng enthaltene Programm airdrop-ng ist ein De-Authentifizierungswerkzeug, das in Python geschrieben wurde. Mit Airdrop-ng lassen sich Verbindungen zu Access-Points (AP) erlauben oder verbieten, indem ESSID, BSSID oder OUI (Organizationally Unique Identifier) der MAC-Adresse auf AP-Ebene oder MAC-Adressen bzw. OUI auf Clientebene als Argumente verwendet werden. Ein Video von der Shmoocon Washington 2010 zeigt, wie airdrop-ng eingesetzt werden kann. Airodump-ng wurde um Interaktionen erweitert und kann während der Laufzeit durch Drücken vordefinierter Tasten beeinflusst werden.

Airtun-ng, ein Werkzeug zum Erzeugen virtueller Tunnelschnittstellen, unterstützt jetzt WDS (Wireless Distributed Systems) und Bridges. Alle weiteren Änderungen können im Changelog der Softwaresammlung eingesehen werden. Aircrack-ng 1.1 für Linux und MS Windows ist im Downloadbereich des Projekts verfügbar.

Aircrack-ng ist ein Fork von Aircrack, der um viele Features erweitert wurde und mehr WLAN-Karten und -Treiber als das Original unterstützt. Neben dem WEP- und WPA-Cracker enthält die Softwaresammlung auch einen Sniffer, einen Paket-Injektor, um schnell viel Traffic zu erzeugen, eine Serveranwendung, um die Wlan-Karten entfernter Rechner für eine Sicherheitsüberprüfung nutzen zu können, und Tkiptun-ng, eine Anwendung zum Attackieren von WLAN-Netzen mit WPA/TKIP.

Werbung
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung