Kaip nutraukti WEP šifravimą (su nuotraukomis)

Turinys:

Kaip nutraukti WEP šifravimą (su nuotraukomis)
Kaip nutraukti WEP šifravimą (su nuotraukomis)

Video: Kaip nutraukti WEP šifravimą (su nuotraukomis)

Video: Kaip nutraukti WEP šifravimą (su nuotraukomis)
Video: High Density 2022 2024, Gegužė
Anonim

Bet kokio šifravimo kodo ar kodų pažeidimas apima kelių dalykų žinojimą. Pirma, jūs turite žinoti, kad yra šifravimo schema. Antra, jūs turite žinoti, kaip veikia šifravimas. Bet kurio kodo sulaužymas rankiniu būdu yra beveik neįmanomas; laimei, galite pažeisti WEP šifravimą, jei naudojate paketų šnipinėjimo programą.

Žingsniai

Sulaužykite WEP šifravimą 1 veiksmas
Sulaužykite WEP šifravimą 1 veiksmas

Žingsnis 1. Naudokite „Linux“

„Windows“negali užuosti WEP paketų, tačiau galite naudoti įkeliamą „Linux“kompaktinį diską.

Sulaužykite WEP šifravimą 2 veiksmas
Sulaužykite WEP šifravimą 2 veiksmas

Žingsnis 2. Gaukite paketų šnipinėjimo programą

„Backtrack“yra dažniausiai naudojama parinktis. Atsisiųskite iso atvaizdą ir įrašykite jį į įkrovos CD/DVD diską.

Sulaužykite WEP šifravimą 3 veiksmas
Sulaužykite WEP šifravimą 3 veiksmas

Žingsnis 3. Įjunkite „Linux“ir „Backtrack“

Naudokite įkeliamus CD/DVD diskus.

Atminkite, kad šios operacinės sistemos nereikia įdiegti standžiajame diske. Tai reiškia, kad kai išjungsite „Backtrack“, visi jūsų duomenys bus prarasti

Sulaužykite WEP šifravimą 4 veiksmas
Sulaužykite WEP šifravimą 4 veiksmas

Žingsnis 4. Pasirinkite paleidimo parinktį

Po paleidimo bus parodytas šis „Backtrack“ekranas. Pakeiskite parinktį rodyklių aukštyn ir žemyn klavišais ir pasirinkite vieną. Šioje pamokoje bus naudojama pirmoji parinktis.

Sulaužykite WEP šifravimą 5 veiksmas
Sulaužykite WEP šifravimą 5 veiksmas

5 veiksmas. Įkelkite grafinę sąsają per komandų bazę

Pasirinkus šią parinktį, „Backtrack“paleidžiamas komandų bazėje. Norėdami tęsti, įveskite komandą: startx.

Sulaužykite WEP šifravimą 6 veiksmas
Sulaužykite WEP šifravimą 6 veiksmas

Žingsnis 6. Spustelėkite terminalo mygtuką apačioje kairėje

Tai bus penktas variantas.

Nutraukite WEP šifravimo 7 veiksmą
Nutraukite WEP šifravimo 7 veiksmą

Žingsnis 7. Palaukite, kol atsidarys „Linux“komandų terminalas

Nutraukite WEP šifravimo 8 veiksmą
Nutraukite WEP šifravimo 8 veiksmą

Žingsnis 8. Peržiūrėkite savo WLAN tipą

Įveskite šią komandą: "airmon-ng" (be kabučių). Po sąsaja turėtumėte pamatyti kažką panašaus į wlan0.

Nutraukite WEP šifravimo 9 veiksmą
Nutraukite WEP šifravimo 9 veiksmą

Žingsnis 9. Gaukite visą reikalingą prieigos taško informaciją

Įveskite šią komandą: "airodump-ng wlan0" (be kabučių). Turėtumėte gauti tris dalykus:

  • BSSID
  • Kanalas
  • ESSID (AP pavadinimas)
  • Štai kaip paaiškėjo pamoka:

    • BSSID 00: 17: 3F: 76: 36: 6E
    • Kanalo numeris 1
    • ESSID (AP pavadinimas) Suleman
Sulaužykite WEP šifravimo 10 veiksmą
Sulaužykite WEP šifravimo 10 veiksmą

Žingsnis 10. Įveskite šią komandą

Čia bus naudojama aukščiau pateikta pavyzdinė informacija, tačiau turėtumėte prijungti savo. Komanda: „airodump -ng -w wep -c 1 -bssid 00: 17: 3F: 76: 36: 6E wlan0“(be kabučių).

Sulaužykite WEP šifravimą 11 veiksmas
Sulaužykite WEP šifravimą 11 veiksmas

Žingsnis 11. Leiskite pradėti sąranką

Sulaužykite WEP šifravimą 12 veiksmas
Sulaužykite WEP šifravimą 12 veiksmas

12. Atidarykite naują terminalo langą

Įveskite šią komandą, pakeisdami savo BSSID, kanalo ir ESSID reikšmes. Komanda: „aireplay -ng -1 0 –a 00: 17: 3f: 76: 36: 6E wlan0“(be kabučių).

Sulaužykite WEP šifravimą 13 veiksmas
Sulaužykite WEP šifravimą 13 veiksmas

Žingsnis 13. Atidarykite kitą naują terminalo langą

Įveskite šią komandą: "aireplay -ng -3 –b 00: 17: 3f: 76: 36: 6e wlan0" (be kabučių).

Sulaužykite WEP šifravimą 14 veiksmas
Sulaužykite WEP šifravimą 14 veiksmas

Žingsnis 14. Leiskite pradėti sąranką

Sulaužykite WEP šifravimą 15 veiksmas
Sulaužykite WEP šifravimą 15 veiksmas

Žingsnis 15. Grįžkite į pirmąjį terminalo langą

Sulaužykite WEP šifravimą 16 veiksmas
Sulaužykite WEP šifravimą 16 veiksmas

Žingsnis 16. Leiskite šio lango duomenims pasiekti iki 30000 ar daugiau

Tai užtruks nuo 15 iki 60 minučių (ar daugiau), priklausomai nuo belaidžio ryšio signalo, aparatūros ir prieigos taško apkrovos.

Sulaužykite WEP šifravimą 17 veiksmas
Sulaužykite WEP šifravimą 17 veiksmas

Žingsnis 17. Eikite į trečiąjį terminalo langą ir paspauskite Ctrl + c

Sulaužykite WEP šifravimą 18 veiksmas
Sulaužykite WEP šifravimą 18 veiksmas

Žingsnis 18. Patraukite katalogus

Įveskite šią komandą: „dir“(be kabučių). Tai parodys katalogus, išsaugotus iššifruojant.

Sulaužykite WEP šifravimą 19 veiksmas
Sulaužykite WEP šifravimą 19 veiksmas

Žingsnis 19. Naudokite „cap“failą

Pavyzdžiui, tai būtų: „aircrack-ng web-02.cap“(be kabučių). Prasidės toliau parodyta sąranka.

Nutraukite WEP šifravimo 20 veiksmą
Nutraukite WEP šifravimo 20 veiksmą

Žingsnis 20. Sulaužykite WEP šifruotą raktą

Kai ši sąranka bus baigta, galėsite sulaužyti raktą. Šiame pavyzdyje tai buvo {ADA2D18D2E}.

Patarimai

  • Tinklo saugumo įstatymai įvairiose vietose gali skirtis. Įsitikinkite, kad žinote viską, ką turite žinoti, ir būkite pasirengę susidoroti su savo veiksmų pasekmėmis, kai bandote tai padaryti.
  • Jei gausite klaidą sakydami, kad jūsų dabartinė tinklo plokštė yra užimta, pabandykite komandą „airmon-ng wlan0“(be kabučių) ir kiekvieną kartą pakartokite šio vadovo komandas naudodami kiekvieną kartą vietoj „wlan0“mon0.
  • Tikriausiai galėsite rasti jau surinktų daugumos jums reikalingų programų versijas.
  • Daugelis uostymo programų, tokių kaip „Wireshark“(anksčiau vadintos „Ethereal“), taip pat „Airsnort“ir „Kismet“, yra prieinamos kaip šaltinio kodas. Norint naudoti „Airsnort“arba „Kismet“, jums reikės tam tikro pagrindo, kai reikia rinkti „Linux“ar „Windows“šaltinio kodą. „Wireshark“/„Ethereal“yra su diegimo programa arba galite atsisiųsti šaltinio kodą.
  • „Backtrack linux“dabar pervadintas ir platinamas kaip „Kali linux“. Jį galima atsisiųsti iš „Kali Linux“pagrindinio puslapio

Įspėjimai

  • Jums reikia konkrečios „Wi -Fi“kortelės, suderinamos su jūsų naudojamomis programomis
  • Visada būkite atsargūs, kas yra jūsų tikslas. Ne protinga vaikščioti į savo vietinius „McDonalds“ir bandyti nulaužti jų tinklą. Tikimybė, kad jus užklups, padidės dešimt kartų.
  • Ši informacija turi būti naudojama etiškai. Piktnaudžiavimas šia informacija gali būti neteisėtas tiek vietiniu, tiek federaliniu lygmeniu.

Rekomenduojamas: