Doriți să vă testați securitatea rețelei? Înainte, era nevoie de un sistem de operare desktop, cum ar fi Windows sau Linux, instalat pe un computer cu o anumită placă de rețea fără fir. Acum, însă, puteți utiliza și anumite dispozitive Android pentru a scana și a sparge rețelele fără fir. Aceste instrumente sunt disponibile gratuit atâta timp cât dispozitivul dvs. este compatibil. Hackarea routerelor fără permisiune este ilegală. Acești pași sunt furnizați pentru a testa securitatea propriei rețele.
Pași
Metoda 1 din 2: Routere WEP
Pasul 1. Înrădăcinați un dispozitiv compatibil
Nu orice telefon sau tabletă Android va putea sparge un cod PIN WPS. Dispozitivul trebuie să aibă un chipset wireless Broadcom bcm4329 sau bcm4330 și trebuie să fie înrădăcinat. ROM-ul Cyanogen va oferi cele mai mari șanse de succes. Unele dintre dispozitivele acceptate cunoscute includ:
- Nexus 7
- Galaxy S1 / S2 / S3 / S4 / S5
- Galaxy y
- Nexus One
- Desire HD
- Micromax A67
Pasul 2. Descărcați și instalați bcmon
Acest instrument activează modul Monitor pe chipset-ul Broadcom, care este esențial pentru a putea sparge codul PIN. Fișierul APK bcmon este disponibil gratuit de pe pagina bcmon de pe site-ul Google Code.
Pentru a instala un fișier APK, va trebui să permiteți instalarea din surse necunoscute în meniul de securitate. Pasul 2 al acestui articol intră în mai multe detalii
Pasul 3. Rulați bcmon
După instalarea fișierului APK, rulați aplicația. Dacă vi se solicită, instalați firmware-ul și instrumentele. Atingeți opțiunea „Activați modul monitor”. Dacă aplicația se blochează, deschideți-o și încercați din nou. Dacă eșuează pentru a treia oară, cel mai probabil dispozitivul dvs. nu este acceptat.
Dispozitivul dvs. trebuie să fie înrădăcinat pentru a rula bcmon
Pasul 4. Atingeți „Rulați terminalul bcmon”
Aceasta va lansa un terminal similar cu majoritatea terminalelor Linux. Tastați airodump-ng și atingeți butonul Enter. AIrdump se va încărca și veți fi dus din nou la promptul de comandă. Tastați airodump-ng wlan0 și atingeți butonul Enter.
Pasul 5. Identificați punctul de acces pe care doriți să îl spargeți
Veți vedea o listă a punctelor de acces disponibile. Trebuie să selectați un punct de acces care utilizează criptarea WEP.
Pasul 6. Rețineți adresa MAC care apare
Aceasta este adresa MAC pentru router. Asigurați-vă că aveți unul potrivit dacă sunt listate mai multe routere. Notați această adresă MAC în jos.
Rețineți, de asemenea, Canalul pe care difuzează punctul de acces
Pasul 7. Începeți scanarea canalului
Va trebui să colectați informații de la punctul de acces timp de câteva ore înainte de a putea încerca să spargeți parola. Tastați airodump-ng -c channel # --bssid MAC address -w output ath0 și atingeți Enter. Airodump va începe scanarea. Puteți părăsi dispozitivul pentru o perioadă de timp în timp ce scanează după informații. Asigurați-vă că îl conectați dacă vă descărcați bateria.
- Înlocuiți canalul # cu numărul canalului pe care difuzează punctul de acces (de ex. 6).
- Înlocuiți adresa MAC cu adresa MAC a routerului (de exemplu, 00: 0a: 95: 9d: 68: 16)
- Continuați scanarea până când ajungeți la cel puțin 20, 000-30, 000 de pachete.
Pasul 8. Crack parola
După ce aveți un număr adecvat de pachete, puteți începe să încercați să spargeți parola. Reveniți la terminal și tastați aircrack-ng output *.cap și atingeți Enter.
Pasul 9. Rețineți parola hexazecimală când ați terminat
După finalizarea procesului de cracare (care ar putea dura câteva ore), mesajul Key Found! va apărea, urmat de tasta în forma hexazecimală. Asigurați-vă că „Probabilitatea” este 100% sau cheia nu va funcționa.
Când introduceți cheia, introduceți-o fără „:”. De exemplu, dacă cheia ar fi 12: 34: 56: 78: 90, ați introduce 1234567890
Metoda 2 din 2: Routere WPA2 WPS
Pasul 1. Înrădăcinați un dispozitiv compatibil
Nu orice telefon sau tabletă Android va putea sparge un cod PIN WPS. Dispozitivul trebuie să aibă un chipset wireless Broadcom bcm4329 sau bcm4330 și trebuie să fie înrădăcinat. ROM-ul Cyanogen va oferi cele mai bune șanse de succes. Unele dintre dispozitivele acceptate cunoscute includ:
- Nexus 7
- Galaxy Ace / S1 / S2 / S3
- Nexus One
- Desire HD
Pasul 2. Descărcați și instalați bcmon
Acest instrument activează modul Monitor pe chipset-ul Broadcom, care este esențial pentru a putea sparge codul PIN. Fișierul APK bcmon este disponibil gratuit de pe pagina bcmon de pe site-ul Google Code.
Pentru a instala un fișier APK, va trebui să permiteți instalarea din surse necunoscute în meniul de securitate. Pasul 2 al acestui articol intră în mai multe detalii
Pasul 3. Rulați bcmon
După instalarea fișierului APK, rulați aplicația. Dacă vi se solicită, instalați firmware-ul și instrumentele. Atingeți opțiunea „Activați modul monitor”. Dacă aplicația se blochează, deschideți-o și încercați din nou. Dacă eșuează pentru a treia oară, cel mai probabil dispozitivul dvs. nu este acceptat.
Dispozitivul dvs. trebuie să fie înrădăcinat pentru a rula bcmon
Pasul 4. Descărcați și instalați Reaver
Reaver este un program dezvoltat pentru a sparge codul PIN WPS pentru a prelua fraza de acces WPA2. APK-ul Reaver poate fi descărcat din firul dezvoltatorilor de pe forumurile dezvoltatorilor XDA.
Pasul 5. Lansați Reaver
Atingeți pictograma Reaver pentru Android din sertarul aplicației. După confirmarea faptului că nu îl utilizați în scopuri ilegale, Reaver va căuta punctele de acces disponibile. Atingeți punctul de acces pe care doriți să îl spargeți pentru a continua.
- Este posibil să fie necesar să verificați modul de monitorizare înainte de a continua. Dacă acesta este cazul, bcmon se va deschide din nou.
- Punctul de acces selectat trebuie să accepte autentificarea WPS. Nu toate routerele acceptă acest lucru.
Pasul 6. Verificați setările
În majoritatea cazurilor, puteți lăsa setările care apar la valorile implicite. Asigurați-vă că este bifată caseta „Setări avansate automate”.
Pasul 7. Începeți procesul de cracare
Atingeți butonul „Începeți atacul” din partea de jos a meniului Setări Reaver. Monitorul se va deschide și veți vedea afișate rezultatele fisurii în curs.