pt-br:cracking_wpa
Diferenças
Aqui você vê as diferenças entre duas revisões dessa página.
Ambos lados da revisão anteriorRevisão anteriorPróxima revisão | Revisão anterior | ||
pt-br:cracking_wpa [2010/12/28 02:10] – rafig | pt-br:cracking_wpa [2011/01/20 02:35] (atual) – rafig | ||
---|---|---|---|
Linha 1: | Linha 1: | ||
+ | . | ||
. | . | ||
====== Tutorial: Como craquear WPA/WPA2 ====== | ====== Tutorial: Como craquear WPA/WPA2 ====== | ||
- | ====== **AINDA EM EDIÇÃO !** ====== | ||
- | \\ | + | |
Versão: 1.20 de 07 de Março de 2010 \\ | Versão: 1.20 de 07 de Março de 2010 \\ | ||
- | Por: darkAudax | + | Por: **darkAudax** - www.aircrack-ng.org \\ |
- | Tradução: Rubem Alves Figueredo – Bahia – Brasil - Nov/2010 | + | Tradução: Rubem A. Figueredo – rafig38@gmail.com |
+ | |||
+ | | ||
=====Introdução===== | =====Introdução===== | ||
Linha 33: | Linha 35: | ||
Eu gostaria de agradecer ao time(grupo desenvolvedor) do Aircrack-ng pelos procedimentos e pela grande ferramenta que é o Aircrack-ng.\\ | Eu gostaria de agradecer ao time(grupo desenvolvedor) do Aircrack-ng pelos procedimentos e pela grande ferramenta que é o Aircrack-ng.\\ | ||
+ | O tradutor também agradece ao Ygor Bittencourt-LPIC-3, | ||
Por favor, nos envie comentários e criticas tanto positivas, quanto negativas para que possamos melhorar.\\ Ideias de resolução de problemas e dicas são especialmente bem-vindas.\\ \\ | Por favor, nos envie comentários e criticas tanto positivas, quanto negativas para que possamos melhorar.\\ Ideias de resolução de problemas e dicas são especialmente bem-vindas.\\ \\ | ||
Linha 218: | Linha 221: | ||
==== Passo 2 – Iniciar o airodump-ng em um canal de um AP com filtro para bssid para coletar autenticações handshake ==== | ==== Passo 2 – Iniciar o airodump-ng em um canal de um AP com filtro para bssid para coletar autenticações handshake ==== | ||
- | O propósito deste passo é executar o airodump-ng para capturar pacotes dos 4 modos de autenticação ( do tipo handshake) com o AP no qual estamos interessados. | + | O propósito deste passo é executar o airodump-ng para capturar pacotes dos 4 modos de autenticação ( do tipo handshake) com o AP no qual estamos interessados. |
- | A autenticação handshake é feita de uma só vez. Entre com o comando abaixo, veja a saída: | + | A autenticação handshake é feita de uma só vez. \\ |
+ | **Entre com o comando abaixo:** | ||
- | # airodump-ng -c 9 - -bssid 00: | + | |
- | Onde: | + | **Onde:** |
- | -c 9 é o canal para a rede wireless; | + | * -c 9 é o canal para a rede wireless; |
- | - -bssid 00: | + | * --bssid 00: |
- | -w psk é o nome do prefixo do arquivo para o arquivo que irá conter os IV s (pacotes trafegados); | + | * -w psk é o nome do prefixo do arquivo para o arquivo que irá conter os IV s (pacotes trafegados); |
- | ath0 é o nome da interface. | + | * ath0 é o nome da interface. |
- | Importante: Não use a opção “- -ivs”. Você deve capturar os pacotes completos. | + | **Importante:** |
- | Se quiser, não precisará usar o filtro “--bssid <MAC do AP>, daí, você vai capturar | + | \\ Não use a opção “- -ivs”. Você deve capturar os pacotes completos. |
- | | + | Se quiser, não precisará usar o filtro “--bssid <MAC do AP>, daí, você vai capturar todos os pacotes wireless que estiverem ao seu alcance, daí então escolher um AP com o seu respectivo endereço MAC, que vai aparecer para você. |
- | | + | |
- | Abaixo está o que parece ser, se um cliente wireless estiver conectado na rede: | + | **Abaixo está o que parece ser, se um cliente wireless estiver conectado na rede:** |
- | CH 9 ] [ Elapsed: 4 s ] [ 2007-03-24 16:58 ] [ WPA handshake: 00: | + | CH 9 ] [ Elapsed: 4 s ] [ 2007-03-24 16:58 ] [ WPA handshake: 00: |
- | BSSID | + | |
- | 00: | + | |
- | BSSID | + | |
- | 00: | + | |
Na saida acima note que “WPA handshake: 00: | Na saida acima note que “WPA handshake: 00: | ||
- | Abaixo será mostrado como ocorre quando um cliente não está conectado: | + | **Abaixo será mostrado como ocorre quando um cliente não está conectado:** |
- | CH 9 ] [ Elapsed: 4 s ][ 2007-03-24 17:51 | + | |
+ | BSSID | ||
+ | 00: | ||
+ | BSSID STATION | ||
- | BSSID PWR RXQ | ||
- | 00: | + | **Dicas de resolução de problemas:** |
- | + | ||
- | BSSID STATION | + | |
- | + | ||
- | + | ||
- | Dicas de resolução de problemas: | + | |
Para ver se você capturou algum pacote de autenticação (tipo handshake), existem duas maneiras. | Para ver se você capturou algum pacote de autenticação (tipo handshake), existem duas maneiras. | ||
- | 1ª – Veja que na tela de saída do airodump-ng a informação “WPA handshake: 00: | + | * 1ª – Veja que na tela de saída do airodump-ng a informação “WPA handshake: 00: |
- | 2ª – Use o programa “Wireshark” e aplique um filtro para “eapol”. Isto fará com que seja mostrado na tela somente os pacotes “eapol” que você está interessado. | + | |
- | Assim você pode ver se a captura contém 0,1,2,3 ou 4 pacotes “eapol”. | + | |
==== Passo 3 – Usar o aireplay-ng para desautenticar um cliente wireless ==== | ==== Passo 3 – Usar o aireplay-ng para desautenticar um cliente wireless ==== | ||
- | Este passo é opcional. Se você for paciente, você poderá esperar até que o airodump-ng capture os pacotes de autenticação handshake quando um ou mais clientes | + | Este passo é opcional. Se você for paciente, você poderá esperar até que o airodump-ng capture os pacotes de autenticação handshake quando um ou mais clientes |
- | Este passo envia uma mensagem para o cliente wireless desconectando-o com o AP, mas uma desconexão rápida. O cliente wireless então se re-autenticará com o AP . A re-autenticação é que gera os pacotes de autenticação handshake que nós estamos interessado em coletar. Estes pacotes são o que precisamos para quebrar a senha correspondente a chave compartilhada WPA/WPA2. | + | Este passo envia uma mensagem para o cliente wireless desconectando-o com o AP, mas uma desconexão rápida. O cliente wireless então se re-autenticará com o AP . A re-autenticação é que gera os pacotes de autenticação handshake que nós estamos interessado em coletar. Estes pacotes são o que precisamos para quebrar a senha correspondente a chave compartilhada WPA/ |
- | Baseado na informação de saída do airodump-ng referida no passo anterior, | + | Baseado na informação de saída do airodump-ng referida no passo anterior, |
Abra um outro console e tecle o comando abaixo: | Abra um outro console e tecle o comando abaixo: | ||
- | # aireplay-ng -0 1 -a 00: | + | # aireplay-ng -0 1 -a 00: |
- | Onde: | + | **Onde:** |
- | -0 significa desautenticação; | + | |
- | 1 é o número de desautenticação que você deseja para ser enviado (você pode enviar múltiplos se você quiser); | + | |
- | -a 00: | + | |
- | -c 00: | + | |
- | ath0 é o nome da interface. | + | |
- | Abaixo é mostrado como ficará a saída do comando: | + | **Abaixo é mostrado como ficará a saída do comando:** |
11: | 11: | ||
Linha 287: | Linha 286: | ||
Com sorte isto causará uma reautenticação do cliente wireless e produzirá os pacotes de autenticação handshake. | Com sorte isto causará uma reautenticação do cliente wireless e produzirá os pacotes de autenticação handshake. | ||
- | Dica de resolução de problemas: | + | **Dica de resolução de problemas:** |
Os pacotes de desautenticação são enviados diretamente do seu PC para o cliente. Logo você deverá está fisicamente próximo ao cliente para que a transmissão de sua placa de rede wireless o alcance (alcance o cliente). Para confirmar se o cliente recebeu os pacotes de desautenticação, | Os pacotes de desautenticação são enviados diretamente do seu PC para o cliente. Logo você deverá está fisicamente próximo ao cliente para que a transmissão de sua placa de rede wireless o alcance (alcance o cliente). Para confirmar se o cliente recebeu os pacotes de desautenticação, | ||
Linha 297: | Linha 297: | ||
O uso do JRT em conjunto com o aircrack-ng está além do escopo deste tutorial. | O uso do JRT em conjunto com o aircrack-ng está além do escopo deste tutorial. | ||
+ | **Abra um outro console e entre com o comando abaixo:** | ||
+ | # aircrack-ng -w password.lst -b 00: | ||
+ | **Onde:** | ||
- | Abra um outro console e entre com o comando abaixo: | + | * -w password.lst é o nome do arquivo dicionario. Lembre de especificar o caminho completo se o arquivo não estiver localizado no mesmo diretório; |
+ | * *.cap é o nome do grupo de arquivos que contém os pacotes capturados. Note que neste caso, nós usamos um coringa “*” para incluir múltiplos arquivos. | ||
- | # aircrack-ng -w password.lst -b 00: | + | **Abaixo está sendo mostrado a saida do comando quando um pacote handshake não for encontrado:** |
- | + | ||
- | Onde: | + | |
- | + | ||
- | -w password.lst é o nome do arquivo dicionario. Lembre de especificar o caminho completo se o arquivo não estiver localizado no mesmo diretório; | + | |
- | *.cap é o nome do grupo de arquivos que contém os pacotes capturados. Note que neste caso, nós usamos um coringa “*” para incluir múltiplos arquivos. | + | |
- | + | ||
- | Abaixo está sendo mostrado a saida do comando quando um pacote handshake não for encontrado: | + | |
Opening psk-01.cap | Opening psk-01.cap | ||
Linha 316: | Linha 313: | ||
Opening psk-04.cap | Opening psk-04.cap | ||
Read 1827 packets | Read 1827 packets | ||
- | |||
No valid WPA handshakes found. | No valid WPA handshakes found. | ||
Quando isto acontecer ou você terá que refazer o passo 3 (desautenticar o cliente wireless) ou esperar mais tempo se você estiver usando a abordagem passiva. Quando usamos a abordagem passiva, você deve esperar até que um cliente wireless se autentique no AP. | Quando isto acontecer ou você terá que refazer o passo 3 (desautenticar o cliente wireless) ou esperar mais tempo se você estiver usando a abordagem passiva. Quando usamos a abordagem passiva, você deve esperar até que um cliente wireless se autentique no AP. | ||
- | Aqui abaixo está a saída quando um pacote handshake é encontrado: | + | **Aqui abaixo está a saída quando um pacote handshake é encontrado:** |
- | Opening psk-01.cap | + | Opening psk-01.cap |
- | Opening psk-02.cap | + | |
- | Opening psk-03.cap | + | |
- | Opening psk-04.cap | + | |
- | Read 1827 packets. | + | |
- | # BSSID | + | |
- | 1 00: | + | |
- | + | | |
- | Choosing first network as target. | + | |
Agora neste ponto, o aircrack-ng iniciará a tentativa de craquear a chave pre-compartilhada. Dependendo da velocidade de sua CPU e do tamanho do dicionario de palavras (word list), isto poderá levar algum tempo, até mesmo dias. | Agora neste ponto, o aircrack-ng iniciará a tentativa de craquear a chave pre-compartilhada. Dependendo da velocidade de sua CPU e do tamanho do dicionario de palavras (word list), isto poderá levar algum tempo, até mesmo dias. | ||
- | Abaixo é mostrado o sucesso do craqueamento de uma chave pre-compartilhada: | + | **Abaixo é mostrado o sucesso do craqueamento de uma chave pre-compartilhada: |
Aircrack-ng | Aircrack-ng | ||
Linha 341: | Linha 336: | ||
| | ||
- | KEY FOUND! [ 12345678 ] | + | KEY FOUND [ 12345678 ] |
- | Master Key | + | Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E |
- | B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD | + | B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD |
- | + | ||
- | Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98 | + | |
- | CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40 | + | |
- | FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E | + | |
- | 2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71 | + | |
- | + | ||
- | EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB | + | |
- | + | ||
- | + | ||
- | Dicas de resolução de problemas | + | |
- | + | ||
- | Problema: | + | |
- | + | ||
- | Não consigo captura os pacotes de conexão( do tipo handshake)! | + | |
- | + | ||
- | Algumas vezes pode ser difícil capturar os pacotes de conexão handshake. Aqui estão algumas dicas de solução: | + | |
- | + | ||
- | Sua placa de rede, que está no modo monitor, deverá está no mesmo tipo de conexão ( 802.11a , b ou g) que o cliente e o AP. Por exemplo, se sua placa está em “b” e o cliente/AP usa o tipo “g”, então você não capturará os pacotes handshake ( isto já está superado por que as placas trabalham hoje em modo “b” e “g”, com seleção automática e se a placa consegue trabalhar em “g”, logicamente ela trabalhará em “a” ou “b”, diferentemente se esta trabalhar somente em “b”, não vai conseguir trabalhar em “a” ou “g”, o mesmo se aplica ao modo “a”). Isto é especialmente importante para novos AP/clientes que podem está no modo “turbo” e/ou outros padrões. | + | |
- | Alguns drivers permitem a você especificar o modo (“a”, “b” ou “g”). Também o comando “iwconfig” tem uma opção chamada “modulation” que pode algumas vezes ser usada. Digite “man iwconfig” no seu console | + | |
- | Algumas vezes você também precisará ajustar a placa de rede wireless no modo monitor e na mesma velocidade do AP. Você poderá fazer isto especificando com a opção “-c <canal do AP>” quando inicializar o comando airodump-ng; | + | |
- | Certifique-se de não haver conexões gerenciadas (placas ativas e que não estejam em modo monitor) rodando em seu sistema. Isto pode fazer com que o seu canal ou modo seja mudado sem seu conhecimento; | + | |
- | Você deverá está suficientemente próximo para receber pacotes tanto do cliente wireless como do AP. O alcance da placa de rede wireles é tipicamente menor que o alcance de um AP; | + | |
- | Por outro lado, se você estiver muito próximo, então os pacotes recebidos podem ser corrompidos e descartados. Logo você não poderá está muito próximo; | + | |
- | Dependendo do driver, alguns drivers de versões mais velhas, não irão capturar todos os pacotes; | + | |
- | Idealmente, conectar e desconectar um cliente wireless normalmente gera uma conexão do tipo handshake; | + | |
- | Se você usa a técnica de desautenticação, | + | |
- | Tente parar o radio na estação do cliente e reiniciá-lo; | + | |
- | Certifique-se que você não está rodando nenhum outro programa/ | + | |
- | Revise suas capturas de dados. Veja se estão faltando pacotes vindos do AP ou do cliente wireless, etc. | + | |
- | + | ||
- | Infelizmente, | + | |
- | Uma outra abordagem, é o uso do Wireshark para revisar e analisar seus pacotes capturados. Isto pode algumas vezes te dar algumas dicas, como o que está acontecendo de errado e ter algumas ideias em como corrigi-los. | + | |
- | Em um mundo ideal, você deveria ter um dispositivo wireless dedicado para captura de pacotes. Isto é por causa de alguns drivers tais como o RTL8187L que são ruins para capturar pacotes mas faz com que as placas de rede contendo este driver envie pacotes automaticamente (ou seja, são bons para enviar mas ruins para capturar). | + | |
- | Já os driver que usam RT73 são drivers | + | |
- | + | ||
- | Quando usamos o Wireshark, com filtro para “eapol” irá rapidamente mostrar na tela somente os pacotes EAPOL. Baseado no que os pacotes EAPOL foram capturados, determine o seu plano de correção. Por exemplo, se você perdeu ou está faltando pacotes de clientes wireless então tente determinar | + | |
- | + | ||
- | Se quiser coletar todos os pacotes, você deve iniciar o airodump-ng sem o filtro BSSID e então irá iniciar a captura de todos os pacotes, não só os IV s. Desnecessário dizer que, deverá está no mesmo canal do AP. A razão de eliminar o filtro BSSID é para se certificar que todos os pacotes, incluindo ACK, foram capturados. | + | |
- | Todos os pacotes enviados ao cliente ou AP devem ser ACK (pacotes de conexão handshake). Isto é feito com “acknowledment” pacotes que tem como destinação o endereço MAC do dispositivo que enviou o pacote original. Isto confirma que o cliente recebeu o pacote de desautenticação. Falha no recebimento de pacotes “ack” infelizmente quer dizer que o cliente está fora de área de transmissão. | + | |
- | + | ||
- | Para analisar pacotes capturados é impossível criar instruções detalhadas. Esta é uma área que exige esforço próprio para se desenvolver habilidades em interpretar conexões WPA/WPA2, acrescido de conhecimentos em como usar o Wireshark. | + | |
- | + | ||
- | Se o aircrack-ng declarar: “0 handshakes” | + | |
- | Verifique a dica de resolução de problemas “ Eu não consigo capturar os quatros modos de conexão Handshak !” | + | |
- | + | ||
- | Se o aircrack-ng declarar: “Nenhuma conexão handshake WPA válida foi encontrada” | + | |
- | Verifique a dica de resolução de problemas “ Eu não consigo capturar os quatros modos de conexão Handshak !” | + | |
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | + | ||
+ | Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98 | ||
+ | CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40 | ||
+ | FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E | ||
+ | 2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71 | ||
+ | EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB | ||
+ | == Dicas de resolução de problemas == | ||
+ | **Problema: | ||
+ | \\ Não consigo captura os pacotes de conexão do tipo handshake! | ||
+ | \\ Algumas vezes pode ser difícil capturar os pacotes de conexão handshake. | ||
+ | | ||
+ | * Sua placa de rede, que está no modo monitor, deverá está no mesmo tipo de conexão //(802.11a , b ou g)// que o cliente e o AP. Por exemplo, se sua placa está em “b” e o cliente/AP usa o tipo “g”, então você não capturará os pacotes handshake (isto já está superado por que as placas trabalham hoje em modo “b” e “g”, com seleção automática e se a placa consegue trabalhar em “g”, logicamente ela trabalhará em “a” ou “b”, diferentemente se esta trabalhar somente em “b”, não vai conseguir trabalhar em “a” ou “g”, o mesmo se aplica ao modo “a”). Isto é especialmente importante para novos AP/clientes que podem está no modo “turbo” e/ou outros padrões. | ||
+ | * Alguns drivers permitem a você especificar o modo (“a”, “b” ou “g”). Também o comando “iwconfig” tem uma opção chamada “modulation” que pode algumas vezes ser usada. | ||
+ | * Algumas vezes você também precisará ajustar a placa de rede wireless no modo monitor e na mesma velocidade do AP. Você poderá fazer isto especificando com a opção “-c <canal do AP>” quando inicializar o comando airodump-ng; | ||
+ | * Certifique-se de não haver conexões gerenciadas (placas ativas e que não estejam em modo monitor) rodando em seu sistema. Isto pode fazer com que o seu canal ou modo seja mudado sem seu conhecimento; | ||
+ | * Você deverá está suficientemente próximo para receber pacotes tanto do cliente wireless como do AP. O alcance da placa de rede wireles é tipicamente menor que o alcance de um AP; | ||
+ | * Por outro lado, se você estiver muito próximo, então os pacotes recebidos podem ser corrompidos e descartados. Logo você não poderá está muito próximo; | ||
+ | * Dependendo do driver, alguns drivers de versões mais velhas, não irão capturar todos os pacotes; | ||
+ | * Idealmente, conectar e desconectar um cliente wireless normalmente gera uma conexão do tipo handshake; | ||
+ | * Se você usa a técnica de desautenticação, | ||
+ | * Tente parar o radio na estação do cliente e reiniciá-lo; | ||
+ | * Certifique-se que você não está rodando nenhum outro programa/ | ||
+ | * Revise suas capturas de dados. Veja se estão faltando pacotes vindos do AP ou do cliente wireless, etc. | ||
+ | Infelizmente, | ||
+ | Uma outra abordagem, é o uso do Wireshark para revisar e analisar seus pacotes capturados. Isto pode algumas vezes te dar algumas dicas, como o que está acontecendo de errado e ter algumas ideias em como corrigi-los. \\ | ||
+ | Em um mundo ideal, você deveria ter um dispositivo wireless dedicado para captura de pacotes. Isto é por causa de alguns drivers tais como o // RTL8187L // que são ruins para capturar pacotes mas faz com que as placas de rede contendo este driver envie pacotes automaticamente (ou seja, são bons para enviar mas ruins para capturar). \\ | ||
+ | Já os driver que usam RT73 são drivers | ||
+ | Quando usamos o Wireshark, com filtro para “eapol” irá rapidamente mostrar na tela somente os pacotes EAPOL. Baseado no que os pacotes EAPOL foram capturados, determine o seu plano de correção. Por exemplo, se você perdeu ou está faltando pacotes de clientes wireless então tente determinar | ||
+ | Se quiser coletar todos os pacotes, você deve iniciar o airodump-ng sem o filtro BSSID e então irá iniciar a captura de todos os pacotes, não só os IV s. Desnecessário dizer que, deverá está no mesmo canal do AP. A razão de eliminar o filtro BSSID é para se certificar que todos os pacotes, incluindo ACK, foram capturados. \\ | ||
+ | Todos os pacotes enviados ao cliente ou AP devem ser ACK (pacotes de conexão handshake). Isto é feito com “acknowledment” pacotes que tem como destinação o endereço MAC do dispositivo que enviou o pacote original. Isto confirma que o cliente recebeu o pacote de desautenticação. Falha no recebimento de pacotes “ack” infelizmente quer dizer que o cliente está fora de área de transmissão. \\ | ||
+ | Para analisar pacotes capturados é impossível criar instruções detalhadas. Esta é uma área que exige esforço próprio para se desenvolver habilidades em interpretar conexões WPA/WPA2, acrescido de conhecimentos em como usar o Wireshark. \\ | ||
+ | Se o aircrack-ng declarar: // “0 handshakes” // \\ | ||
+ | Verifique a dica de resolução de problemas // “Eu não consigo capturar os quatros modos de conexão Handshak !” // \\ | ||
+ | Se o aircrack-ng declarar: // “Nenhuma conexão handshake WPA válida foi encontrada” // \\ | ||
+ | Verifique a dica de resolução de problemas // “Eu não consigo capturar os quatros modos de conexão Handshak !” // \\ \\ | ||
- | Tabela 1 \\ | + | |
- | Wireless Frequencies and Channels\\ | + | |
- | ___________________________________________________________________________\\ | + | ________________________________________________________________________________________ |
- | **Frequency** **Channel Number** **Frequency** **Channel Number**\\ | + | Frequency |
- | 2.412 GHz 1 | + | 2.412 GHz 1 2.484 GHz 14 |
- | 2.417 GHz 2 | + | 2.417 GHz 2 5.180 GHz 36 |
- | 2.422 GHz 3 | + | 2.422 GHz 3 5.200 GHz 40 |
- | 2.427 GHz 4 | + | 2.427 GHz 4 5.220 GHz 44 |
- | 2.432 GHz 5 | + | 2.432 GHz 5 5.240 GHz 48 |
- | 2.437 GHz 6 | + | 2.437 GHz 6 5.260 GHz 52 |
- | 2.442 GHz 7 | + | 2.442 GHz 7 5.280 GHz 56 |
- | 2.447 GHz 8 | + | 2.447 GHz 8 5.300 GHz 60 |
- | 2.452 GHz 9 | + | 2.452 GHz 9 5.320 GHz 64 |
- | 2.457 GHz 10 5.745 GHz | + | 2.457 GHz 10 |
- | 2.462 GHz 11 5.765 GHz | + | 2.462 GHz 11 |
- | 2.467 GHz 12 5.785 GHz | + | 2.467 GHz 12 |
- | 2.472 GHz 13 5.805 GHz | + | 2.472 GHz 13 |
- | ___________________________________________________________________________ | + | ________________________________________________________________________________________ |
pt-br/cracking_wpa.txt · Última modificação: 2011/01/20 02:35 por rafig