Ar norite išbandyti savo tinklo saugumą? Anksčiau jums reikėjo kompiuterio, pvz., „Windows“ar „Linux“, įdiegtos kompiuteryje su konkrečia belaidžio tinklo kortele. Tačiau dabar taip pat galite naudoti tam tikrus „Android“įrenginius belaidžiams tinklams nuskaityti ir nulaužti. Šie įrankiai yra prieinami nemokamai, kol jūsų prietaisas yra suderinamas. Įsilaužimas į maršrutizatorius be leidimo yra neteisėtas. Šie veiksmai yra skirti patikrinti jūsų tinklo saugumą.
Žingsniai
1 metodas iš 2: WEP maršrutizatoriai
Žingsnis 1. Įjunkite suderinamą įrenginį
Ne kiekvienas „Android“telefonas ar planšetinis kompiuteris galės nulaužti WPS PIN kodą. Įrenginys turi turėti „Broadcom bcm4329“arba „bcm4330“belaidį mikroschemų rinkinį ir turi būti įsišaknijęs. Cianogeno ROM suteiks geriausias sėkmės galimybes. Kai kurie žinomi palaikomi įrenginiai:
- „Nexus 7“
- „Galaxy S1/S2/S3/S4/S5“
- „Galaxy y“
- „Nexus One“
- HD noras
- „Micromax A67“
Žingsnis 2. Atsisiųskite ir įdiekite „bcmon“
Šis įrankis įgalina „Broadcom“mikroschemų rinkinio stebėjimo režimą, kuris yra būtinas norint nulaužti PIN kodą. „Bcmon“APK failą galima nemokamai rasti „bcmon“puslapyje „Google Code“svetainėje.
Jei norite įdiegti APK failą, saugos meniu turėsite leisti įdiegti iš nežinomų šaltinių. Šio straipsnio 2 žingsnis yra išsamesnis
Žingsnis 3. Paleiskite „bcmon“
Įdiegę APK failą, paleiskite programą. Jei būsite paraginti, įdiekite programinę įrangą ir įrankius. Bakstelėkite parinktį „Įgalinti monitoriaus režimą“. Jei programa sugenda, atidarykite ją ir bandykite dar kartą. Jei nepavyksta trečią kartą, greičiausiai jūsų įrenginys nepalaikomas.
Kad paleistumėte „bcmon“, jūsų įrenginys turi būti įsišaknijęs
Žingsnis 4. Bakstelėkite „Vykdyti bcmon terminalą“
Tai paleis terminalą, panašų į daugumą „Linux“terminalų. Įveskite „airodump-ng“ir bakstelėkite mygtuką „Enter“. „AIrdump“bus įkelta ir vėl būsite nukreipti į komandų eilutę. Įveskite airodump-ng wlan0 ir bakstelėkite įvesties mygtuką.
Žingsnis 5. Nustatykite prieigos tašką, kurį norite nulaužti
Pamatysite galimų prieigos taškų sąrašą. Turite pasirinkti prieigos tašką, kuris naudoja WEP šifravimą.
Žingsnis 6. Atkreipkite dėmesį į pasirodžiusį MAC adresą
Tai maršrutizatoriaus MAC adresas. Įsitikinkite, kad turite tinkamą, jei yra keli maršrutizatoriai. Užrašykite šį MAC adresą.
Taip pat atkreipkite dėmesį į kanalą, kuriuo transliuojamas prieigos taškas
Žingsnis 7. Pradėkite kanalo nuskaitymą
Prieš bandydami nulaužti slaptažodį, turėsite keletą valandų rinkti informaciją iš prieigos taško. Įveskite airodump -ng -c channel# --bssid MAC adresas -w output ath0 ir palieskite Enter. „Airodump“pradės nuskaityti. Galite kurį laiką palikti prietaisą, kai jis ieško informacijos. Jei akumuliatorius senka, būtinai jį įjunkite.
- Pakeiskite kanalą# kanalo numeriu, kuriuo transliuojamas prieigos taškas (pvz., 6).
- Pakeiskite MAC adresą maršrutizatoriaus MAC adresu (pvz., 00: 0a: 95: 9d: 68: 16)
- Tęskite nuskaitymą, kol pasieksite mažiausiai 20 000–30 000 paketų.
Žingsnis 8. Nulaužkite slaptažodį
Kai turėsite reikiamą paketų skaičių, galite pradėti bandyti nulaužti slaptažodį. Grįžkite į terminalą ir įveskite aircrack-ng output*.cap ir palieskite Enter.
Žingsnis 9. Baigę atkreipkite dėmesį į šešioliktainį slaptažodį
Kai krekingo procesas bus baigtas (tai gali užtrukti kelias valandas), pasirodys pranešimas Key Found! pasirodys šešioliktainis raktas. Įsitikinkite, kad „Tikimybė“yra 100%, kitaip raktas neveiks.
Kai įvedate raktą, įveskite jį be „:“. Pavyzdžiui, jei raktas buvo 12: 34: 56: 78: 90, įveskite 1234567890
2 metodas iš 2: WPA2 WPS maršrutizatoriai
Žingsnis 1. Įjunkite suderinamą įrenginį
Ne kiekvienas „Android“telefonas ar planšetinis kompiuteris galės nulaužti WPS PIN kodą. Įrenginys turi turėti „Broadcom bcm4329“arba „bcm4330“belaidį mikroschemų rinkinį ir turi būti įsišaknijęs. Cianogeno ROM suteiks geriausias sėkmės galimybes. Kai kurie žinomi palaikomi įrenginiai:
- „Nexus 7“
- „Galaxy Ace“/S1/S2/S3
- „Nexus One“
- HD noras
Žingsnis 2. Atsisiųskite ir įdiekite „bcmon“
Šis įrankis įgalina „Broadcom“mikroschemų rinkinio stebėjimo režimą, kuris yra būtinas norint nulaužti PIN kodą. „Bcmon“APK failą galima nemokamai rasti „bcmon“puslapyje „Google Code“svetainėje.
Jei norite įdiegti APK failą, saugos meniu turėsite leisti įdiegti iš nežinomų šaltinių. Šio straipsnio 2 žingsnis yra išsamesnis
Žingsnis 3. Paleiskite „bcmon“
Įdiegę APK failą, paleiskite programą. Jei būsite paraginti, įdiekite programinę įrangą ir įrankius. Bakstelėkite parinktį „Įgalinti monitoriaus režimą“. Jei programa sugenda, atidarykite ją ir bandykite dar kartą. Jei nepavyksta trečią kartą, greičiausiai jūsų įrenginys nepalaikomas.
Kad paleistumėte „bcmon“, jūsų įrenginys turi būti įsišaknijęs
Žingsnis 4. Atsisiųskite ir įdiekite „Reaver“
„Reaver“yra programa, sukurta siekiant nulaužti WPS PIN kodą ir gauti WPA2 slaptafrazę. „Reaver“APK galima atsisiųsti iš kūrėjų temos XDA kūrėjų forumuose.
Žingsnis 5. Paleiskite „Reaver“
Programų stalčiuje palieskite piktogramą „Reaver for Android“. Patvirtinęs, kad nenaudojate jo neteisėtais tikslais, „Reaver“nuskaitys galimus prieigos taškus. Norėdami tęsti, palieskite prieigos tašką, kurį norite nulaužti.
- Prieš tęsdami gali tekti patikrinti monitoriaus režimą. Tokiu atveju „bcmon“vėl atsidarys.
- Pasirinktas prieigos taškas turi priimti WPS autentifikavimą. Ne visi maršrutizatoriai tai palaiko.
Žingsnis 6. Patikrinkite savo nustatymus
Daugeliu atvejų galite palikti numatytuosius nustatymus. Įsitikinkite, kad pažymėtas langelis „Automatiniai išplėstiniai nustatymai“.
Žingsnis 7. Pradėkite krekingo procesą
Bakstelėkite mygtuką „Pradėti puolimą“meniu „Reaver Settings“apačioje. Monitorius atsidarys ir pamatysite nuolatinio įtrūkimo rezultatus.