koristni članki

Kako razbiti geslo WEP omrežja Wi-Fi z BackTrackom

Že veste, da bi se morali, če želite zakleniti omrežje Wi-Fi, odločiti za šifriranje WPA, ker je WEP enostavno zlomljiv. A ste vedeli, kako enostavno? Poglej.

Danes bomo korak za korakom poganjali, kako razbiti omrežje Wi-Fi z vključeno varnostjo WEP. Najprej beseda: Znanje je moč, moč pa ne pomeni, da bi morali biti kreten ali narediti kaj nezakonitega. Če izberete ključavnico, vas ne bo lopov. Razmislite o tej objavi ali intelektualni vaji z dobrim konceptom.

Desetine vadnic o tem, kako zrušiti WEP, že uporabljajo ta način po internetu. Resno - Google to. To ni tisto, čemur bi rekli "novice". Toda presenetljivo je, da lahko nekdo, kot sem jaz, z minimalnimi izkušnjami v omrežju to stori z brezplačno programsko opremo in poceni Wi-Fi adapterjem. Takole gre.

Kaj boste potrebovali

Če niste ninja računalniške varnosti in omrežja, verjetno ne boste imeli vseh orodij, da bi to opravili. Tukaj je tisto, kar boste potrebovali:

  • Združljiv brezžični adapter - to je največja zahteva. Potrebovali boste brezžični adapter, ki bo sposoben vbrizgati paket, in verjetno obstaja možnost, da v računalniku ni. Po posvetovanju s svojim prijaznim strokovnjakom za varnost soseske sem kupil Alfa AWUS050NH USB adapter, prikazan tukaj, in to mi je vrnilo približno 50 dolarjev na Amazonu. Tip v tem spodnjem videoposnetku uporablja model za 12 dolarjev, ki ga je kupil na Ebayu (in celo prodaja svoj usmerjevalnik po izbiri). Na voljo je veliko virov za pridobivanje adapterjev, ki so kompatibilni z zračnimi napadi.
  • BackTrack v živo CD . Oglejte si, kako namestiti in uporabljati BackTrack 3, zgoščenko Linux Live, ki ste jo opravili na celotnem zaslonu zaslona, ​​ki vam omogoča izvajanje vseh vrst varnostnih testiranj in opravil. Prenesite si kopijo CD-ja in jo zažgejte ali naložite v VMware, če želite začeti.
  • Bližnje omrežje Wi-Fi, ki podpira WEP. Signal naj bo močan in v idealnem primeru ga ljudje uporabljajo, povezujejo in odklopijo svoje naprave z njega. Več ko bo izkoriščena med zbiranjem podatkov, ki jih potrebujete za zagon vašega razpoka, večje so vaše možnosti za uspeh.
  • Potrpežljivost z ukazno vrstico. To je postopek v desetih korakih, ki zahteva vnašanje dolgih, skritih ukazov in čakanje, da bo vaša kartica Wi-Fi zbrala podatke, da bi pokrčala geslo. Kot je zdravnik rekel kratki osebi, bodite malo potrpežljivi.

Razbiti to WEP

Če želite pokvariti WEP, boste morali izvesti vgrajeno ukazno vrstico Konsole, BackTrack. Tam je v opravilni vrstici v spodnjem levem kotu, drugi gumb na desni. Zdaj pa ukazi.

Najprej zaženite naslednje, da dobite seznam svojih omrežnih vmesnikov:

airmon-ng

Edini, ki ga imam tam, je označen kot ra0 . Vaše so lahko drugačne; upoštevajte etiketo in si jo zapišite. Od tu naprej v, ga nadomestite povsod, kjer ukaz vključuje (vmesnik).

Zdaj zaženite naslednje štiri ukaze. Oglejte si rezultate, ki sem jih dobil zanje na spodnjem posnetku zaslona.

airmon-ng stop (vmesnik)

ifconfig (vmesnik) navzdol

macchanger --mac 00: 11: 22: 33: 44: 55 (vmesnik)

airmon-ng start (vmesnik)

Če iz teh ukazov ne dobite enakih rezultatov, kot je prikazano tukaj, najverjetneje vaš omrežni adapter ne bo deloval s to določeno razpoko. V nasprotnem primeru ste uspešno "ponarejali" nov MAC naslov v vašem omrežnem vmesniku, 00: 11: 22: 33: 44: 55.

Zdaj je čas, da izberete svoje omrežje. Zaženi:

airodump-ng (vmesnik)

Če si želite ogledati seznam brezžičnih omrežij okoli vas. Ko vidite želenega, pritisnite Ctrl + C, da zaustavite seznam. Označite vrstico, ki se nanaša na omrežje, ki vas zanima, in upoštevajte dve stvari: svoj BSSID in kanal (v stolpcu z oznako CH), kot je prikazano spodaj. Očitno mora imeti omrežje, ki ga želite razbiti, stolpec WEP (v ENC), ne pa WPA ali kaj drugega.

Kot sem že rekel, pritisnite tipko Ctrl + C, če želite ustaviti ta seznam. (To sem moral storiti enkrat ali dvakrat, da sem našel omrežje, ki sem ga iskal.) Ko ga dobite, označite BSSID in ga kopirajte v odložišče za ponovno uporabo v prihajajočih ukazih.

Zdaj bomo gledali, kaj se dogaja z omrežjem, ki ste ga izbrali, in zajeli te podatke v datoteko. Zaženi:

airodump-ng -c (kanal) -w (ime datoteke) --bssid (bssid) (vmesnik)

Kjer je (kanal) kanal vašega omrežja in (bssid) BSSID, ki ste ga pravkar kopirali v odložišče. Za vstavljanje v ukaz lahko uporabite kombinacijo tipk Shift + Insert. Vnesite karkoli opisnega (ime datoteke). Izbrala sem "yoyo", kar je ime omrežja, ki ga razbijam.

Dobili boste izhod, kot je tisto v oknu na spodnji sliki. Pustite to eno. Odprite novo okno Konsole v ospredju in vnesite ta ukaz:

aireplay-ng -1 0 -a (bssid) -h 00: 11: 22: 33: 44: 55 -e (essid) (vmesnik)

Tu je ESSID ime SSID dostopne točke, kar je v mojem primeru yoyo . Po tem ukazu želite dobiti prepričljivo sporočilo "Združenje uspešno" s tem nasmejanim obrazom.

Skoraj si tam. Zdaj je čas za:

aireplay-ng -3 -b (bssid) -h 00: 11: 22: 33: 44: 55 (vmesnik)

Tu ustvarjamo usmerjevalni promet, da hitreje zajemamo več pretoka, da pospešimo razpoko. Po nekaj minutah se bo to sprednje okno začelo noriti s paketi za branje / pisanje. (Prav tako nisem mogel brskati po spletu z yoyo omrežjem na ločenem računalniku, medtem ko se je to dogajalo.) Tukaj je del, kjer bi si morda morali privoščiti skodelico kave ali sprehod. V bistvu želite počakati, dokler se ne zbere dovolj podatkov za zagon vašega razpoka. Oglejte si številko v stolpcu "#Data" - želite, da presega 10.000. (Na sliki spodaj je šele pri 854.)

Ta proces bi lahko trajal nekaj časa, odvisno od moči vašega omrežja (moj je na tem posnetku nerazumljivo nizek pri -32, čeprav je bil yoyo AP v isti sobi kot moj adapter). Počakajte, da #Data preseže 10k - ker razpoka ne bo delovala, če je ne. V resnici boste morda potrebovali več kot 10 k, čeprav se zdi, da je to marsikateri delovni prag.

Ko ste zbrali dovolj podatkov, je trenutek resnice. Zaženite tretje okno Konsole in zaženite naslednje, da razbijete zbrane podatke:

aircrack-ng -b (bssid) (ime datoteke-01.cap)

Tu mora biti ime datoteke tisto, za kar ste vnesli zgoraj (ime datoteke). Poiščite ga lahko v domačem imeniku in si ga oglejte; je tista z .cap kot pripono.

Če niste dobili dovolj podatkov, vam bo zračna luč odpovedala in povedala, da poskusite znova. Če bo uspelo, bo videti tako:

Ključ WEP se prikaže poleg "KLJUČNI ZADNJI." Spusti kolonije in ga vpiši, da se prijaviš v omrežje.

Težave na poti

V tem članku sem želel dokazati, da je pokanje WEP razmeroma "enostaven" postopek za nekoga, ki je odločen in pripravljen sprejeti strojno in programsko opremo. Še vedno mislim, da je to res, toda za razliko od fanta iz spodnjega videoposnetka sem imel na poti več težav. Pravzaprav boste opazili, da zadnji posnetek zaslona tam ni podoben drugim - ker ni moj. Čeprav je bil AP, ki sem ga pokvaril, svoj in v isti sobi kot moj Alfa, je odčitavanje signala vedno okoli -30, zato je bilo zbiranje podatkov zelo počasno, BackTrack pa bi se vedno zrušil, preden bi bil dokončan. . Po približno pol ducata poskusov (in poskušam BackTrack na mojem Mac-u in osebnem računalniku, kot CD v živo in navidezni stroj), še vedno nisem zajel dovolj podatkov za zračni udar, da bi lahko dešifriral ključ.

Čeprav je ta postopek v teoriji enostaven, se lahko vaša kilometraža razlikuje glede na vašo strojno opremo, bližino točke AP in način poravnave planetov. O ja, in če imate rok - Murphyjev zakon skoraj zagotavlja, da ne bo deloval, če ste na izteku roka.

Imate kakšno izkušnjo z razpoložljivim BackTrackom z WEP? Kaj imate povedati o tem? Odpovejte se v komentarjih.