Jak włamać się do szyfrowania wep

Hackowanie ochrony kryptograficznej wymaga znajomości niektórych podstawowych zasad. Trzeba wyobrazić sobie, jak działa szyfrowanie. Opowiemy o tym, jak zrobić wszystko szybko i bez problemów za pomocą specjalnego programu analizatora pakietu.

Kroki

  1. Obraz zatytułowany Przerwa WEP Szyfrowanie Krok 1
jeden. Użyj programu programu Linux. System Windows nie może analizować pakietów WEP, możesz użyć dysku rozruchowego systemu Linux.
  • Obraz zatytułowany Przerwa Szyfrowanie WEP Krok 2
    2. Pobierz program analizatora pakietu. Na przykład, backtrack. Pobierz obraz w formacie ISO i wykonaj dysk rozruchowy CD / DVD.
  • Obraz zatytułowany Przerwa Szyfrowanie WEP Krok 3
    3. Załaduj Linuksa i Backtrack. Użyj dysku rozruchowego CD / DVD.
  • Zauważ, że użycie systemu Linux, nie jest konieczne zainstalowanie go na dysku twardym. Możesz po prostu pobrać go. Oznacza to, że przy każdym zamknięciu programu Backtrack wszystkie dane zostaną utracone.
  • Obraz zatytułowany Przerwa Szyfrowanie WEP Krok 4
    cztery. Wybierz opcję pobierania. Po pobraniu pojawi się okno programu Backtrack. Możesz wybrać różne opcje ze strzałką na klawiaturze. Na przykład pokazamy, co musisz zrobić przy wyborze pierwszej opcji.
  • Obraz zatytułowany Przerwa Szyfrowanie WEP Krok 5
    pięć. Załaduj interfejs graficzny przez okno poleceń. W takim przypadku program Backtrack rozpocznie się w oknie poleceń. Wpisz startx, aby kontynuować.
  • Obraz zatytułowany Przerwa Szyfrowanie WEP Krok 6
    6. Uruchom wiersz polecenia w systemie Linux, zwykle przycisk zaciskowy w lewym dolnym rogu ekranu. Wybierz aplikację - Standard - Terminal.
  • Obraz zatytułowany Przerwa Szyfrowanie WEP Krok 7
    7. Poczekaj, aż zostanie otwarte terminal.
  • Obraz zatytułowany Przerwa Szyfrowanie WEP Krok 8
    osiem. Spójrz na typ WLAN. Wchodzić: "Airmon-Ng" (bez cytatów). Na przykład pojawi się napis, na przykład: WLAN0.
  • Obraz zatytułowany Przerwa Szyfrowanie WEP Krok 9
    dziewięć. Zbieraj informacje o punkcie dostępu. Wprowadź polecenie: "AIRODUM-NG WLAN0" (bez cytatów).Zobaczysz trzy rzeczy:
  • Bssid
  • Kanał (kanał)
  • ESSID (nazwa AP)
  • To właśnie się okazuje:
  • BSSID 00: 17: 3F: 76: 36: 6E
  • Kanał 1 (kanał 1)
  • ESSID (nazwa ap) suleman
  • Obraz zatytułowany Przerwa Szyfrowanie WEP Krok 10
    10. Wprowadź następujące polecenie. Używamy informacji z przykładu, ale będziesz musiał zastąpić informacje. Zespół: "AIRODUMP-NG -W WEP -C 1 - BSSID 00: 17: 3F: 76: 36: 6E WLAN0" (bez cytatów).
  • Obraz zatytułowany Przerwa Szyfrowanie WEP Krok 11
    jedenaście. Poczekaj na instalację.
  • Obraz zatytułowany Przerwa Szyfrowanie WEP Krok 12
    12. Otwórz nowe okno Terminal. Wprowadź polecenie, zastępując ustawienia BSSID, kanału i ESSID.Zespół: "AirePlay-NG -1 0 -A 00: 17: 3F: 76: 36: 6E WLAN0" (bez cytatów).
  • Obraz zatytułowany Przerwa Szyfrowanie WEP Krok 13
    13. Otwórz nowe okno Terminal. Wchodzić: "AirePlay-Ng -3 -B 00: 17: 3F: 76: 36: 6E WLAN0".
  • Obraz zatytułowany Przerwa Szyfrowanie WEP Krok 14
    czternaście. Poczekaj na instalację.
  • Obraz zatytułowany Przerwa Szyfrowanie WEP Krok 15
    piętnaście. Idź do pierwszego okna terminala.
  • Obraz zatytułowany Przerwa Szyfrowanie WEP Krok 16
    szesnaście. Poczekaj, aż wartości w tym oknie zostaną podniesione do 30 000 i wyższe. Zajmie to od 15 do 60 minut, w zależności od mocy sygnału.
  • Obraz zatytułowany Przerwa Szyfrowanie WEP Krok 17
    17. Otwórz trzeci Okno Terminalu i naciśnij Ctrl + C.
  • Obraz zatytułowany Przerwa Szyfrowanie WEP Krok 18
    osiemnaście. Otwarte katalogi. Wprowadź polecenie: "reż".Pojawi się lista katalogów zapisanych podczas odszyfrowania.
  • Obraz zatytułowany Przerwa Szyfrowanie WEP Krok 19
    dziewiętnaście. Użyj pliku formatu CAP.Na przykład: "Aircrack-NG Web-02.Czapka". Pojawi się okno instalacji.
  • Obraz zatytułowany Przerwa Szyfrowanie WEP Krok 20
    dwadzieścia. Przerwać zaszyfrowany klucz WEP. Po zakończeniu instalacji możesz złamać klucz. W naszym przypadku klucz był {ada2d18d2e}.
  • Rada

    • Przepisy dotyczące szyfrowania są różne w różnych sieciach. Dowiedz się więcej o sieci, w której próbujesz zdobyć. Być przygotowanym na konsekwencje.
    • Wiele analizatorów pakietów, takich jak Wireshark, Airsnort i Kismet, jest dostępny w formie kodu źródłowego. Będziesz potrzebować doświadczenia współpracującego z oryginalnym kodem Linuksa lub systemu Windows w celu użycia Airsnort lub Kismet. Wireshark / eterycznie ma oddzielny instalator.
    • Najprawdopodobniej będziesz mógł znaleźć gotową do użycia wersję tych programów.

    Ostrzeżenie

    • bądź ostrożny. Nie budz się w sieci lokalnych McDonaldów, siedząc przy stole.
    • Nieprawidłowe wykorzystanie informacji dostarczonych przez nas może być nielegalne.
    • Potrzebujesz bezprzewodowej karty zgodnej z tymi programami.

    Czego potrzebujesz

    • Komputer
    • Doświadczenie komputerowe
    • Bezprzewodowa tablica robocza
    • Ładowanie płyty CD / DVD Linux
    • Analizator pakietu
    Podobne publikacje