Schede WiFi consigliate per il Wardriving

Le migliori schede wifi da noi testate che supportano monitor mode l’injection sono qui sotto raggruppate. queste schede sono tutte compatibili con i driver presenti in BT3 ed alcune di esse sono provviste di connettore rp-sma per il collegamento ad antenne esterne, adatte per chi non è ingrado di fare modding:

Ringraziamo Trester e Fabio82 per la recensione

– ALFA AWUS036H (500 mW) —– chipset: realtek RT8187L – tipo: USB – antenna: rp-sma

costo: 50 € circa

DATASHEET

questa è la periferica con migliori caratteristiche tecniche in quanto a sensibilità di ricezione e potenza di trasmissione.
Su windows non supporta ne monitor mode ne injection

————————————————–

– EDIMAX EW-7318USg ———— chipset: realtek RT73 – tipo: USB – antenna: rp-sma

costo: 30 € circa

DATASHEET

————————————————–

– ALFA AWUS036E —— chipset: realtek RT8187L – tipo: USB – antenna: rp-sma

costo: 30 € circa

DATASHEET

————————————————–

– D-Link dwl-G650 —————— chipset: atheros – tipo: PCMCIA – antenna: Integrata

costo: 30 € circa

questa periferica è ottima per eseguire test di sicurezza wireless sotto windows in quanto compatibile con monitor mode e injection

DATASHEET

————————————————–

– LOGILINK WL0025 —————- chipset: Ralink rt2570 – tipo: USB – antenna: rp-sma

prezzo: circa 30 €

DATASHEET

————————————————–

– ASUS WL-167G ——————– chipset: RT2570 – tipo: USB – antenna: Integrata

prezzo: circa 30 €

DATASHEET

————————————————–

– Netgear wg111 v2 —– chipset: realtek RTL8187 – tipo: USB – antenna: integrata

costo: 20-25 euro circa

DATASHEET

Fonte : wifi-ita

Il MAC filter

Come possiamo capire se un Access Point è predisposto al MAC Address filtering?

Mah…che cos’è il MAC Address filtering?

La maggior parte schede Wireless consentono di configurare l’indirizzo MAC della scheda NIC nel software.
Pertanto, se è possibile “sniffare” l’indirizzo MAC di un nodo di rete esistente, è possibile aderire alla rete utilizzando l’indirizzo MAC di tale nodo.

Ringrazio l’utente Miklee per la collaborazione.
Saluti, Savy.uhf

In altre parole, può capitare in alcuni casi che aireplay non riesce a collegarsi, ovvero associarsi all’AP.
Purtroppo, esistono alcuni Access Point presenti in commercio che sono configurati in modo da permettere solamente ad alcuni indirizzi MAC di associarsi e/o connettersi.

Apriamo la shell e digitiamo:

tcpdump -n -vvv -s0 -e -i #vostro nome scheda# | grep -i -E ?(RA:#vostro indirizzo MAC#|Authentication|ssoc)?

Controlliamo se ci compaiono messaggi d’errore.

In teoria se si sta provando a fare la fake auth si dovrebbero vedere 2 pacchetti auth e 2 di associazione:

tcpdump -n -e -vvv -r wep.open.system.authentication.cap

Se non si vedono i 4 pacchetti la fake auth è fallita e c’è il MAC filter.

In qualsiasi momento possiamo sapere se siamo correttamente associati all’Access Point, utilizzando tcpdump che ci permette di osservare i pacchetti. Apriamo quindi un’altra shell e digitiamo:

tcpdump -n -e -s0 -vvv -i #vostro nome scheda#

Questo é un tipico messaggio di errore di tcpdump che può riguardarvi:

11:04:34.360700 314us BSSID:XX:XX:XX:XX:XX:XX DA:00:11:22:33:44:55 SA:00:XX:XX:XX:XX:XX DeAuthentication: Class 3 frame received from nonassociated station

Da questo messaggio di errore, viene notificato che l’Access Point sta comunicando alla vostra scheda WiFi che non siete associati. Questo significa che l’Access Point non accetterà o non prenderà in considerazione i pacchetti iniettati.

Se invece volete selezionare solo i pacchetti DeAuth con tcpdump allora potete usare, digitando da un’altra shell:

?tcpdump -n -e -s0 -vvv -i #vostro nome scheda# | grep -i DeAuth?

NOTA: potreste aver bisogno di modificare lievemente la parola “DeAuth” per isolare i pacchetti che desiderate.

Saluti, Savy.uhf

Fonte: wifi-ita

Dizionari su misura con Wyd

Uno modo più semplice per trovare una WPA o una qualsiasi password è avere un minimo di conoscenza della nostra vittima per stilargli un dizionario su misura, aumentando le nostre chance di successo.Vediamo come gestire i dizionari.
Per l’occasione utilizziamo Wyd ottimo programma presente sulla BT………
INTENDIAMO RICORDARE CHE ENTRARE IN UNA RETE WiFi PROTETTA E’ UN REATO PRESEGUIBILE A TERMINI DI LEGGE, RAGION PER CUI QUESTA GUIDA E’ DA RIFERIRSI A UNA PROVA SULLA PROPRIA RETE.
AL FINE DI GIUDICARNE LA SICUREZZA. WIFI-ITA.COM E GLI AMMINISTRATORI NON POTRANNO ESSERE RITENUTI RESPONSABILI DI EVENTUALI VIOLAZIONI EFFETTUANDO UN USO ERRATO DI QUESTA GUIDA.
Vedere la NORMATIVA sul Wireless.

Ringraziamo Miklee per l’ottima guida.

Wyd prende in input un file o una cartella intera e ne estrapola le stringhe di caratteri che possono formare una parola.

sulla BT:
Codice:
cd /usr/local/wyd

Codice:
wyd.pl -o dizionario.txt

può essere:

1. una directory:

/cartella/* seleziona tutti i file nella cartella

Esempio:
Codice:
wyd.pl -o ~/dizionarioROCK.txt ~/ROCK/*

Mi scrive la wordlist dizionarioROCK.txt nella Home directory, con le stringhe estrapolate da tutti i file presenti nella cartella ROCK della Home dirctory.

2. un file con le seguenti estensioni:

* plain
* html
* php
* doc
* pdf
* mp3
* ppt
* jpeg
* odt / ods / odp

Esempio:
salvo la pagina http://it.wikipedia.org/wiki/Nomi_italiani come nomi.html nella Home directory
Codice:
wyd.pl -o ~/nomi.txt ~/nomi.html

Mi crea la wordlist dal file html

Opzioni

-t crea una lista separata per ciascun file sorgente di tipo differente: se ad esempio nella cartella ho un file mp3, pdf e html, in uscita avrò: dizionario.txt.mp3, dizionario.txt.pdf, dizionario.txt.html.
-s quando hai molti file di formati non supportati, che non sono ascii based, puoi usare questa opzione per analizzare tutti i tipi di file sconosciuti usando il comando linux “string”. Il parametro indica la lunghezza minima di una sequenza stampabile di caratteri, tutte le sequenze più piccole vengono ignorate. Il comando “string” può individuare falsi positivi.
-b disabilita la rimozione dei non alfacaratteri all’inizio di una parola
-e disabilita la rimozione dei non alfacaratteri alla fine di una parola

Ordiniamo il nostro dizionario:

Possiamo unire 2 o più file dizionario con il comando cat
Codice:
cat dizionario1.txt dizionario2.txt > dizionarioCompleto.txt

Possiamo selezionare tutti i file di una cartella mettendo *.*
Codice:
cat *.* > dizionarioCompleto.txt

Possiamo ordinare con sort ed eliminare i doppioni con uniq
Codice:

cat dizionario.txt | sort | uniq > dizionarioOrdinato.txt

Possiamo definire la lunghezza che devono avere le parole del nostro dizionario -m il valore minimo, -M il valore massimo
Codice:

cat dizionario.txt | pw-inspector -m 8 -M 63 > wpaList.txt

ad esempio una password wpa è definita da minimo8 e massimo 63 caratteri, quindi tutte le altre parole non ci interessano

Ringraziamo Miklee per l’ottima guida.

ERW: il lanciatore per aircrack su Windows

In questa guida, scritta per noi da trester, vedremo come utilizzare il programma ERW, un famoso lanciatore di aircrack, sotto ambiente windows per craccare una rete WiFi
INTENDIAMO RICORDARE CHE ENTRARE IN UNA RETE WiFi PROTETTA E’ UN REATO PRESEGUIBILE A TERMINI DI LEGGE, RAGION PER CUI QUESTA GUIDA E’ DA RIFERIRSI A UNA PROVA SULLA PROPRIA RETE.
AL FINE DI GIUDICARNE LA SICUREZZA. WIFI-ITA.COM E GLI AMMINISTRATORI NON POTRANNO ESSERE RITENUTI RESPONSABILI DI EVENTUALI VIOLAZIONI EFFETTUANDO UN USO ERRATO DI QUESTA GUIDA.
Vedere la NORMATIVA sul Wireless.

Innanzi tutto procuriamoci il programma…

http://www.mediafire.com/?m2dnznjjtxm

nelle foto ho utilizzato l’ERW 2.2 mentre quello che si scarica dal link è il 2.4..non cambia molto se non che sono state aggiunte opsioni e funzionalità in più che in questo caso non ci interessano molto. (se non il pulsante di risparmio di cpu “CPU-R”)

A questo punto dopo aver dezippato vedremo che allinterno fra i vari files e cartelle ne troviamo una che contiene i driver che andremo a sostituire con quelli della nostra wireless.
per le wireless compatibili si può dare uno sguardo a tutte quelle supportate dal programma Commview a questo link

http://www.tamos.com/products/commwifi/adapterlist.php

In questo video c’è un tutorial su come fare per il cambio driver…

http://it.youtube.com/watch?v=xjVBtHYmRmA

Una volta che abbiamo installato i driver adatti passiamo a adoperare il “lanciatore per uno degli attacchi alle wep.
L’ERW da alcuni antivirus viene rilevato come tale, quindi per utilizzarlo, in questi casi, bisognerà disattivare l’antivir. Tranquillo non è un virus ma tuttaltro. Io personalmente uso ANTIVIR e non ho nessun problema.
INCOMINCIAMO:
lanciamo l’eseguibile ERW.exe all’interno della cartella, peri il cambio mac se lo riteniamo necessario c’è l’apposito pulsante”etherchange”, mettiamo la nostra wireless in monitor mode( con l’apposito pulsante “MODO MONITOR”) e dopo aver dato “y” al messaggio di risposta del prompt siamo in modalita “mode-monitor

P.S. non chiudere mai questa finestra, ridurla in basso, altrimenti si esce dalla modalità monitor mode.
A questo punto facciamo una scansione generale del traffico wireless presente nella nostra postazione con il pulsante “escanner” in rosso facciamo apparire la finestra laterale , e con il pulsante “scan” blu in alto a destra avviamo la scansione.

questo punto scelgo la rete da testare: dopo aver caricato la lista chiudendo (e chiudo dopo circa un minuto e con il comando “ctrl-c” sulla finestra) la finestra in azzurro e aver cliccato sul pulsante “cargar lista”, il programma caricherà nell finestra laterale le reti presenti

selezionata la rete che voglio testare ERW caricherà in automatico i dati della rete e non ci resta che avviare la cattura dei pacchetti: tasto “captura de paquetes”.
Si aprirà una schermata con l’airodump al lavoro.
Sempre lasciando aperte le varie schermate andiamo a iniettare pacchetti con il pulsante “inyeccion”. Si aprirà la schermata che vedete sotto in giallo. Con questa operazione andiamo a stimolare la rete affiche generi traffico e ci consenta di ricuperare più pacchetti “data” in breve tempo, e soppratutto se non ci sono client (altri pc) collegati alla rete. Il problema in questo passaggio stà però nel fatto che per le macchine windows , soppratutto con un sigolo processore, l’iniection “puro” risulta un pò problematico, tanto da bloccarsi, cosa che non succede con il caro LINUX, ma noi purtroppo abbiamo win e quello ci teniamo almeno per ora!!!!!.

Per superare il problema del blocco si fa una reiniezzione dell’ARP : con l’iniezzione si forma infatti un file che ci indica nella schermata di sopra in giallo, in questo caso è “replay_arp-128-115516.cap” e sarà questo file che noi andremo a reiniettare ma come?? si blocca l’inyezione (sempre con ctrl-c) apposito pulsante “re- iniection” ci apre una finestra nella quale andremo a selezionare il file forgiato nell’iniezione precedente [nel quale bisogna controllare che vengano trovati almeno qualche ARP e lo vediamo nella finestra della prima iniection all’ultima riga “scritta tra parentesi” (got XXX ARP request and XXX ACKs)dove le xxx indicano il numero di ARP tovati], a questo punto si aprira una schermata (simile a quella dell’ iniection ) ma in questo caso più efficace e che ci consentirà in brevissimo tempo di arrivare al numero di pacchetti “data” che ci interessa.
Quando, nella la finestra verde di “airodump”, vediamo i pacchetti “data” aumentare sino a cifre intorno ai 100000 (se l’inyection va a buon fine si arriva nel giro di una decina di minuti) siamo pronti per avviare “aircrack”. Possiamo bloccare la finestra di cattura (airodump in verde) oppure se non siamo sicuri che i pacchetti “dada” siano sufficienti lasciamola aperta così che continui a catturare.
Con il pulsante “aircrack-ng” il programma ci darà questa risposta:

Quella che vedete affianco alla scritta KEY FOUND è la nostra chiave wep da scrivere al momento della richiesta di pass alla connessione alla rete, senza però mettre i “:” e scrivendola tutta attaccata.
Per quanto riguarda la riuscita è semplicemente legato al num di pacchetti “data” non importa la difficolta e complessita della pass.
Qualcuno si chiederà come mai nell’immagine vi sono solo pochi DATA…il programma tiene in memoria i vari file di cattura quindi la cattura non deve essere per forza fatta in un solo tempo ma può essere bloccata e rpresa successivamente, quindi al momento dell annalisi dei vari file di cattura aircrack caricaherà tutti i file con lo stesso nome e ne anlizza il contenuto di tutti sommando i DATA dei vari file.
mi pare più o meno tutto…chiaramente sono le informazioni principali per l’utilizzo del programma, poi a forza di usarlo si capiranno molte più cose di una sterile guida…quindi provate e riprovate..se ci sono domande siamo quà!

LISTA PERIFERICHE COMPATIBILI:

Supported Adapters
802.11b/g/n Adapters

Atheros Wireless Network Adapter (AR5008)
D-Link DWA-542 RangeBooster N Desktop Adapter
D-Link DWA-547 RangeBooster N Desktop Adapter
D-Link DWA-552 Xtreme N Desktop Adapter
D-Link DWA-556 Xtreme N PCI Express Desktop Adapter
D-Link DWA-642 RangeBooster N Notebook Adapter
D-Link DWA-643 Xtreme N Notebook ExpressCard Adapter
D-Link DWA-645 RangeBooster N 650 Notebook Adapter
D-Link DWA-652 Xtreme N Notebook Adapter
Gigabyte GN-WI03N (mini) PCI WLAN Card
Gigabyte GN-WI06N (mini) PCI Express WLAN Card
Gigabyte GN-WM02N Express WLAN Card
Gigabyte GN-WP02N PCI Express WLAN Card
TRENDnet TEW-621PC 300Mbps Wireless N Draft PC Card v1.0R
TRENDnet TEW-623PI 300Mbps Wireless N Draft PCI Adapter v1.0R

802.11b/g and 802.11a/b/g Adapters

3Com OfficeConnect Wireless a/b/g PC Card (3CRWE154A72)
Atheros Wireless Network Adapter (AR5001 through AR5007)
Cisco Aironet 802.11a/b/g Wireless Cardbus Adapter
D-Link AirPlus Xtreme G DWL-G520 Adapter
D-Link AirPlus Xtreme G DWL-G650 Adapter *
D-Link AirPlus G DWL-G630 Wireless Cardbus Adapter (Rev. C, Rev. D)
D-Link AirXpert DWL-AG520 Wireless PCI Adapter
D-Link AirPremier DWL-AG530 Wireless PCI Adapter
D-Link AirXpert DWL-AG650 Wireless Cardbus Adapter
D-Link AirXpert DWL-AG660 Wireless Cardbus Adapter
D-Link AirPremier DWL-G680 Wireless Cardbus Adapter
D-Link WNA-2330 RangeBooster G Notebook Adapter
Gigabyte GN-WI01GT (mini) PCI-E WLAN Card
Gigabyte GN-WI01HT (mini) PCI WLAN Card
Gigabyte GN-WI07HT (mini) PCI-E WLAN Card
Gigabyte GN-WIAG/GN-WPEAG (mini) PCI WLAN Card
Gigabyte GN-WIAH (mini) PCI WLAN Card
Gigabyte GN-WLMA102 Cardbus WLAN Card
Gigabyte GN-WM01GT Cardbus WLAN Card
Gigabyte GN-WMAG Cardbus WLAN Card
Gigabyte GN-WP01GT (mini) PCI WLAN Card
Intel PRO/Wireless 2200BG Mini PCI Adapter *
Intel PRO/Wireless 2915ABG Mini PCI Adapter *
LinkSys WPC55AG Dual-Band Wireless A+G Notebook Adapter
NETGEAR WAG511 802.11a/b/g Dual Band Wireless PC Card
NETGEAR WG511T 108 Mbps Wireless PC Card
NETGEAR WG511U 54AG+ Wireless PC Card
NETGEAR WG511U Double 108 Mbps Wireless PC Card
NETGEAR WPN311 RangeMax Wireless PCI Adapter
NETGEAR WPN511 RangeMax Wireless PC Card
Proxim ORiNOCO 802.11a/g ComboCard Gold 8480
Proxim ORiNOCO 802.11a/g ComboCard Silver 8481
Proxim ORiNOCO 802.11a/g PCI Adapter 8482
Proxim ORiNOCO 802.11b/g ComboCard Gold 8470
Proxim ORiNOCO 802.11b/g ComboCard Silver 8471
SMC 2336W-AG v2 Universal Wireless Cardbus Adapter
TRENDnet TEW-501PC 108Mbps 802.11a/g Wireless CardBus PC Card

Old 802.11b Adapters

3Com 3CRWE7373 AirConnect Wireless LAN Card
3Com 3CRWE737A AirConnect Wireless LAN Card
3Com 3CRWE777A AirConnect Wireless LAN PCI Card
Actiontec 802.11b Wireless PC Card
Actiontec MiniPCI 802.11b Wireless Adapter
Actiontec PCI 802.11b Wireless Adapter
Belkin F5D6000 Wireless PCI Network Adapter
Belkin F5D6020 v.1 Wireless PCMCIA Network Adapter *
BENQ AWL100 Wireless LAN PCMCIA Adapter
Cisco Systems 340 Series PCI Wireless LAN Adapter *
Cisco Systems 340 Series PCMCIA Wireless LAN Adapter *
Cisco Systems 350 Series PCI Wireless LAN Adapter *
Cisco Systems 350 Series PCMCIA Wireless LAN Adapter *
Compaq WL100 11Mbps Wireless LAN PC Card
Compaq WL200 11Mbps Wireless LAN PCI Card
Corega PCCL-11 Wireless LAN PCMCIA Card *
Dell TrueMobile 1150 Series Card
Dell TrueMobile 1150 Series Mini PCI Card
DemarcTech Reliawave 802.11b Wireless PC Card
D-Link DWL-500 Wireless PCMCIA Adapter
D-Link DWL-520 Wireless PCI Adapter *
D-Link DWL-650 Wireless PCMCIA Adapter *
D-Link DWL-650H 11Mbps WLAN PC Card
Ericsson DSSS Wireless LAN PC Card
Ericsson DSSS Wireless LAN PCI Card
Fujitsu IEEE 802.11 Wireless LAN/CF Card (3V)
Fujitsu IEEE 802.11 Wireless LAN/CF Card (5V)
Fujitsu MiniPCI Wireless LAN Card
Fujitsu PCI Wireless LAN Card
Intel PRO/Wireless 2011 LAN PC Card
Intel PRO/Wireless 2011 LAN PCI Card
LAN-Express IEEE 802.11 PCI Adapter
LinkSys WPC11 Wireless PC Card v.2.5 and v.3
Lucent ORiNOCO Card
Microsoft MN-520 Wireless Notebook Adapter
NETGEAR MA301 Wireless PCI Adapter
NETGEAR MA311 Wireless PCI Adapter
NETGEAR MA401 Wireless PC Card
NETGEAR MA701 Wireless CF Card
Nortel Networks e-mobility 802.11b Wireless LAN PC Card
Nortel Networks e-mobility 802.11b Wireless LAN PCI Card
Nortel Networks e-mobility 802.11b WLAN PC Card
Planet WL-3550 Wireless PC Card
Repotec IEEE802.11b WLAN PCI Card v2.5
Repotec RP-2061 11Mbps Wireless LAN PCMCIA Card
Repotec RP-2064 Wireless PCI Card Reader Ver.1.5
Siemens I-Gate 11M PC Card
SMC2632W V.1 EZ Connect Wireless PC Card
SparkLAN Wireless LAN 11Mbps PC Card
Symbol LA4111 Spectrum24 Wireless LAN PC Card
Symbol LA4113 Spectrum24 Wireless LAN PCI Card
Symbol Spectrum24 802.11b Wireless LAN PCI Card
Symbol Spectrum24 LA-4100 Series Wireless LAN PC Card
TrendWare TEW-PC16 Wireless PCMCIA Network Card
U.S. Robotics Wireless 802.11b PC Card
Xircom Wireless Ethernet Adapter
Z-Com LANEscape/XI-300 PC Card

Purtroppo win e le chiavette usb non vanno daccordo…quindi niente monitor mode per le usb.

Fonte: wifi ita

Scoprire gli IP in uso su una rete

Ora che conosciamo la chiave wep del nostro router (si fa tutto al solo scopo didattico, ricordiamocelo) ci troviamo davanti ad un altro problema: il router non ha il dhcp attivo.
Come fare a scoprire quale classe di ip usare? Lo scopriamo insieme in questa guida di indy

Una volta usati i file *.cap per estrarre la chiave, passare gli stessi file *.cap attraverso AIRDECAP-NG, il quale genera un file *-dec.cap. questo file, aperto con wireshark vi mostrerà le informazioni desiderate.
il comando esatto è quindi

Codice:
airdecap-ng -l -e essid -b bssid -w kiave_wep_hex file.cap

il file-dec.cap che vi genera, aperto con wireshark, dovrebbe assomigliare all’immagine allegata

clikka qui

nei campi source e destination ci sono gli ip di partenza e arrivo dei pacchetti. come vedete dall’immagine, dall’ip privato partono delle richieste per un ip pubblico di un noto sito web. conoscendo l’ip privato conoscete ora la classe di ip privati utilizzata in quella rete.

Questa procedura vi permette inoltre di verificare che la chiave individuata sia quella esatta: se non lo fosse, non vedreste i dati in chiaro in wireshark ed ancor prima airdecap-ng vi restituirebbe un number of decrypted wep packets pari a zero.

Anche kismet può tornare utile. Forse non tutti lo sanno ma esiste un parametro nel file di configurazione di questo programma per far conoscere a kismet le chiavi di accesso degli Access Point conosciuti.
Codice:
# Known WEP keys to decrypt, bssid,hexkey. This is only for networks where
# the keys are already known, and it may impact throughput on slower hardware.
# Multiple wepkey lines may be used for multiple BSSIDs.
# wepkey=00:DE:AD:C0:DE:00,FEEDFACEDEADBEEF01020304050607080900
wepkey=00:0C:41:D0:58:8E,9D6F2D22673FA222AEDACCA799

ricordo che le linee che iniziano con un # sono commenti e quindi vengono ignorate. la sintassi è wepkey=BSSID,HEX_KEY

per approfondire è utile la lettura di http://nst.sourceforge.net/nst/docs/wepquest/ar01s03.html

WiFi RADAR trova e connette tutte le Reti Wireless Aperte

Vuoi individuare facilmente le reti WiFi disponibili dovunque ti trovi, per poi collegarti automaticamente a quelle “aperte” e avere accesso a Internet con un solo click del mouse ?

Allora ti serve Easy WiFi Radar un piccolo programma facilissimo da utilizzare che ti aiuta proprio a individuare e connetterti ai punti di accesso WiFi “aperti” completamente in automatico, senza dover configurare assolutamente niente del tuo portatile.

Avrai sicuramente già provato a utilizzare Windows XP Connection Manager per collegarti a una nuova rete WiFi quando sei fuori casa/ufficio, é una procedura complicata che richiede del tempo, e non sempre va a buon fine, impedendoti la connessione per verificare rapidamente qualcosa online.

Easy WiFi Radar attualmente funziona solo con XP, la versione per Vista dovrebbe seguire tra non molto, scarica qui il programma, installalo e avvia la scansione dopo aver acceso e abilitato la scheda di rete WiFi del portatile.

Dopo qualche secondo di scansione, se dove ti trovi sono presenti segnali di reti WiFi, appariranno sul monitor dei quadratini di colore Verde, Giallo o Rosso oltre che una piccola finestra di stato con informazioni testuali, guarda il video di presentazione :

I quadratini Verdi rappresentano punti di accesso “aperti” non criptati con un segnale forte, il programma li proverà per primi per stabilire una connessione.

I quadratini Gialli rappresentano punti di accesso “aperti” non criptati ma con un segnale debole, sarà tentato il collegamento solo se non é possibile connettersi a un punto di accesso verde.

I quadratini Rossi rappresentano punti di accesso “chiusi”, criptati con WEP o WPA, la connessione sarà possibile eventualmente solo ai WEP inserendo la relativa chiave nel menu delle opzioni, dato che il programma non supporta la crittografia WPA.

Collegato un punto di accesso, verrà richiesto automaticamente un indirizzo IP, e una volta ricevuto e verificata la connessione internet, si aprirà automaticamente il tuo web browser e il radar verrà minimizzato a icona nell’angolo in basso a destra dello schermo.

Qui trovi tutte le altre informazioni sull’utilizzo di Easy WiFi Radar, mentre per le FAQ vedi qui.

Security Tool List

SecuritytoolList ha come obbiettivo quello di raggruppare e dividere ogni tool per la sicurezza presente sulla rete. Progetto interessante a parer mio. Anche se l’hacking non è certo questo (ne da un punto di vista informatico, ne da un punto di vista etico/stile di vita) Ma penso valga la pena farvelo conoscere. E’ presente la possibilità di aggiungere alla lista tool tramite un apposito form.