Złamanie jakiegokolwiek kodu lub kodów szyfrujących wymaga znajomości kilku rzeczy. Po pierwsze, musisz wiedzieć, że istnieje schemat szyfrowania. Po drugie, musisz wiedzieć, jak działa szyfrowanie. Ręczne złamanie dowolnego kodu jest prawie niemożliwe; na szczęście możesz złamać szyfrowanie WEP, jeśli używasz programu do podsłuchiwania pakietów.
Kroki
Krok 1. Użyj Linuksa
System Windows nie może sniffować pakietów WEP, ale można użyć rozruchowej płyty CD z systemem Linux.
Krok 2. Pobierz program do wykrywania pakietów
Wstecz to często używana opcja. Pobierz obraz ISO i nagraj go na rozruchowej płycie CD/DVD.
Krok 3. Uruchom system Linux i cofnij się
Użyj startowych dysków CD/DVD.
Zauważ, że ten system operacyjny nie musi być zainstalowany na dysku twardym. Oznacza to, że za każdym razem, gdy wyłączysz Backtrack, wszystkie twoje dane zostaną utracone
Krok 4. Wybierz opcję uruchamiania
Po uruchomieniu pojawi się następujący ekran Backtrack. Zmień opcję za pomocą klawiszy strzałek w górę i w dół i wybierz jedną. Ten samouczek użyje pierwszej opcji.
Krok 5. Załaduj interfejs graficzny za pomocą bazy poleceń
W tej opcji Backtrack uruchamiany jest z bazy dowodzenia. Wpisz polecenie: startx, aby kontynuować.
Krok 6. Kliknij przycisk terminala w lewym dolnym rogu
To będzie piąta opcja.
Krok 7. Poczekaj, aż otworzy się terminal poleceń systemu Linux
Krok 8. Wyświetl typ sieci WLAN
Wpisz następujące polecenie: „airmon-ng” (bez cudzysłowów). Powinieneś zobaczyć coś takiego jak wlan0 pod interfejsem.
Krok 9. Uzyskaj wszystkie wymagane informacje dotyczące punktu dostępu
Wpisz następujące polecenie: „airodump-ng wlan0” (bez cudzysłowów). Powinieneś dostać trzy rzeczy:
- BSSID
- Kanał
- ESSID (nazwa punktu dostępu)
-
Oto, co pojawił się w przypadku samouczka:
- BSSID 00:17:3F:76:36:6E
- Numer kanału 1
- ESSID (nazwa AP)Suleman
Krok 10. Wpisz następujące polecenie
Ten użyje przykładowych informacji powyżej, ale powinieneś podłączyć własne. Polecenie: "airodump-ng -w wep -c 1 -- bssid 00:17:3F:76:36:6E wlan0" (bez cudzysłowów).
Krok 11. Zezwól na rozpoczęcie instalacji
Krok 12. Otwórz nowe okno terminala
Wpisz następujące polecenie, zastępując wartościami własnego BSSID, Channel i ESSID. Polecenie: „aireplay-ng -1 0 –a 00:17:3f:76:36:6E wlan0” (bez cudzysłowów).
Krok 13. Otwórz kolejne nowe okno terminala
Wpisz następujące polecenie: „aireplay-ng -3 –b 00:17:3f:76:36:6e wlan0” (bez cudzysłowów).
Krok 14. Zezwól na rozpoczęcie instalacji
Krok 15. Wróć do pierwszego okna terminala
Krok 16. Pozwól, aby dane w tym oknie osiągnęły 30000 lub więcej
Zajmie to od 15 do 60 minut (lub więcej) w zależności od sygnału bezprzewodowego, sprzętu i obciążenia punktu dostępowego.
Krok 17. Przejdź do trzeciego okna terminala i naciśnij Ctrl + c
Krok 18. Podciągnij katalogi
Wpisz następujące polecenie: „dir” (bez cudzysłowów). Spowoduje to wyświetlenie katalogów zapisanych na nim podczas odszyfrowywania.
Krok 19. Użyj pliku cap
Na przykład wyglądałoby to tak: "aircrack-ng web-02.cap" (bez cudzysłowów). Rozpocznie się konfiguracja pokazana poniżej.
Krok 20. Złam zaszyfrowany klucz WEP
Po zakończeniu tej konfiguracji będziesz mógł złamać klucz. W tym przykładzie był to {ADA2D18D2E}.
Porady
- Przepisy dotyczące bezpieczeństwa sieci mogą się różnić w zależności od miejsca. Upewnij się, że wiesz wszystko, co musisz wiedzieć i bądź przygotowany na stawienie czoła konsekwencjom swoich działań, próbując tego dokonać.
- Jeśli pojawi się błąd mówiący, że twoja bieżąca karta sieciowa jest zajęta, wypróbuj polecenie „airmon-ng wlan0” (bez cudzysłowów), a następnie powtórz polecenia w tym przewodniku, używając za każdym razem mon0 zamiast wlan0.
- Prawdopodobnie będziesz w stanie znaleźć już skompilowane wersje większości potrzebnych programów.
- Wiele programów do węszenia, takich jak Wireshark (wcześniej znany jako Ethereal), a także Airsnort i Kismet, jest dostępnych jako kod źródłowy. Będziesz potrzebował trochę wiedzy na temat kompilowania kodu źródłowego dla systemu Linux lub Windows, aby korzystać z Airsnort lub Kismet. Wireshark/Ethereal jest dostarczany z instalatorem lub możesz pobrać kod źródłowy.
- Backtrack linux jest teraz przemianowany i dystrybuowany jako linux Kali. Można go pobrać ze strony Kali Linux Homepage
Ostrzeżenia
- Potrzebujesz konkretnej karty Wi-Fi, która jest zgodna z używanymi programami
- Zawsze uważaj, kto jest twoim celem. Nie jest mądrze wchodzić do lokalnego McDonalda i próbować złamać ich sieć. Szanse na to, że zostaniesz złapany, wzrastają dziesięciokrotnie.
- Informacje te należy wykorzystywać w sposób etyczny. Niewłaściwe wykorzystanie tych informacji może być nielegalne zarówno lokalnie, jak i federalnie.