ダウンロードリスト

プロジェクト概要

Weplab は教育の視点からのワイヤレス ネットワークで WEP 暗号化のセキュリティを確認するツールです。いくつかの攻撃それは有効性と各 1 つの最小要件を測定できるように用意しています。現在、weplab にいくつかのメソッドをサポートしている、暗号化されたパケットを 600,000 から WEP キーをクラックすることができます。

システム要件

システム要件が設定されていません
プロジェクトのリリース情報やプロジェクトリソースの情報です。
注: プロジェクトリソースの情報は Freecode.com ページからの引用です。ダウンロードそのものは、OSDNにホスティングされているものではありません。

2005-07-18 23:03
0.1.5

小さなパケットarpを()のようにバグが修正されています。最低のサイズは20バイトに減少している。このリリースではarpを、リプレイ攻撃を魔法のように動作します。これは正しいのASCIIパスワードがWEPキーは、辞書モードを使用してひびの入った印刷されます。
タグ: Minor bugfixes
A bug with small packets (like arp) has been fixed. The minimun size has been decreased to 20 bytes. This release works like a charm with an arp replay attack. It prints the right ASCII password when a WEP key is cracked using the dictionary mode.

2005-03-06 12:31
0.1.4

bruteforge.cのバグで、複数のプロセス割れを調整するための新しい方法を修正されて実装されました。 bruteforge.cのもう一つのバグを許可するように修正されました-アスキー0x7Fを最大に移動します。支援のための追加された-アルファ(英数字のみ)と- (文字と数字)bruteforce攻撃alnum。wlan0すぐにパケットをキャプチャするためのデフォルトのインターフェイスです。 "q"を今すぐスニッフィングが終了し、pcapファイルをフラッシュを押す。コマンドラインパラメータのヘルプを簡素化した。 0個のバグをいくつかに分割修正されました。 - wordfileオプションはジョンの言葉を生成するためリッパーを使わずに、辞書ベースの攻撃を可能にするために追加されました。
タグ: Minor feature enhancements
A bug in bruteforge.c was fixed, and a new way to
coordinate multiple process cracking was
implemented. Another bug in bruteforge.c was fixed
to allow --ascii to go up to 0x7F. Support was
added for --alpha (only letters) and --alnum
(letters and numbers) in the bruteforce attack.
wlan0 is now the default interface for capturing
packets. Pressing "q" now quits sniffing and
flushes the pcap file. Help for command line
parameters was simplified. Some divide by 0 bugs
were fixed. The --wordfile option was added to
make it possible to launch the dictionary based
attack without using John the Ripper to generate
words.

2004-12-10 05:32
0.1.3

このリリースでは、0xFFのバイト値を持ってこれらのWEPキーのバグで、バグをWeplabに間違ったBSSIDを表示した-とbruteforce攻撃-アスキーの問題を分析する。現在、マニュアルのページです。マイナーなバグを印刷されたメッセージをコンソールに関連する修正されました。
タグ: Major bugfixes
This release fixes a bug with those WEP keys which have a
0xFF byte value, a bug that made Weplab show the wrong
BSSID with --analyze, and a problem with --ascii in
bruteforce attack. There is now a manual page. Minor bugs
were fixed related to console printed messages.

2004-09-11 14:36
0.1.2

統計的な攻撃のためのデフォルトのオプションを変更している今すぐ[- -パーカッション50 3 s]です。コマンドラインオプションがもっとリラックスして、堅牢です。 PRISM_HEADERデータリンクキャプチャパケットのために追加されている。このリリースではテストされているとジョンリッパー1.6で正常に動作します。
タグ: Minor bugfixes
The default options for statistical attacks have changed and are now
[ -s 3 --perc 50 ]. The commandline options are now more relaxed and
robust. A PRISM_HEADER datalink has been added for capture packets. This
release has been tested and works fine with John The Ripper 1.6.

2004-09-09 18:02
0.1.1

BSSIDを自動的に検出され、選択された場合、それを指定されていません- BSSIDを。 ""スイッチを分析します(- a)はBSSIDをごとにすべてのパケットを示しています。ビッグエンディアンの問題を修正しました。小さな修正は、Windowsプラットフォームのために作られた。小さなバグRC4暗号復号化を修正しました。小さな変更をKorek逆の攻撃がなされた。
タグ: Minor feature enhancements
BSSID is automatically detected and selected if it
is not specified with --bssid. The "analyze"
switch (-a) now shows all packets per BSSID. Big
endian issues fixed. Small fixes were made for the
Windows platform. A small bug was fixed with rc4
decryption. A small change was made to Korek
inverse attack.

プロジェクトリソース