Bon, disons le tout net, ce type de logiciel est destiné aux gens qui « veulent voir » à quel point il est facile de craquer une clé Wep. Je vais être très clair, c’est hyper méga interdit de faire ça sur un réseau dont on a pas les droits.

Bien, c’est dit, à partir de ce point vous assumez vos actes.

Vous trouverez ici, google code inside, toutes les infos concernant les versions en développement de Kismac. Et surtout leur état d’avancement. Il s’agit d’une sorte de forum où les développeurs mettent à disposition les codes sources des versions en test. C’est en général de la version ??ber Alpha donc pas forcément stable, notamment en ce qui concerne la version r241 dispo ici. Mais ça peut marcher quand même si vous vous sentez l’âme d’un Mac Gyver de la compilation. Oui, parce que tout ce que vous aurez, c’est les codes sources, à compiler.

Mais ne vous affolez pas, car ici, on vous explique, mais c’est en anglais, comment compiler de A à Z ces versions. Je n’ai pas encore tenté, je le fais bientôt et si ça marche je vous ferai un pas à pas.

Enfin, ici, vous saurez tout ce que vous devez savoir sur Kismac. Mais c’est toujours en anglais.

De toutes façon, à un moment donné va falloir vous mettre à l’anglais les p’tits loups.

Pour ceux qui n’ont pas encore compris pourquoi compiler soit même les dernières versions est intéressant, sachez que l’injection de paquet (qui permet de cracker une cle wep en 10 minutes au lieu de dix jours) n’est pas supportée avec les cartes Airport. Dans les versions officielles, seul certaines cartes (pcmcia ou Usb) en 802.11b sont capable d’injecter des paquets, mais uniquement si un périphérique 802.11b est déjà présent sur le réseau. Chose de plus en plus rare.

Or le premier périphérique 802.11g censé être capable d’injecter des paquets devrait-être la D-LINK dwl-g122. Mais on attend toujours une version officielle de kismac le permettant. Et voilà que les versions en développement semble être capable de gérer cette carte wifi USB. Promis je teste et je vous tiens au courant. Mais n’hésitez pas, si vous en faites l’expérience avant moi à me/nous tenir au courant.

2 commentaires

  1. yffic dit :

    Bonjour,

    Je t’ai entendu sur le podcast d’AppleNewsMQCD et j’avoue être intéressé par cet outil notamment pour m’assurer que je suis bien le seul à utiliser mon point d’accès…
    Si tu fais un pas à pas je suis preneur.

    Yves

  2. j dit :

    fraichement tombé sur ce logiciel,,
    je serais intéressé de connaitre les outils pour me protégé en cas son utilisation.
    merçi de votre réponse…

Commenter





Page optimized by WP Minify WordPress Plugin