noderīgi raksti

Kā uzlauzt Wi-Fi tīkla WEP paroli, izmantojot

Jūs jau zināt, ka, ja vēlaties bloķēt savu Wi-Fi tīklu, jums vajadzētu izvēlēties WPA šifrēšanu, jo WEP ir viegli uzlauzt. Bet vai jūs zinājāt, cik viegli? Paskaties.

Šodien mēs soli pa solim paslēpsimies, kā uzlauzt Wi-Fi tīklu ar ieslēgtu WEP drošību. Bet vispirms vārds: Zināšanas ir vara, bet vara nenozīmē, ka jums vajadzētu būt junk vai darīt kaut ko nelikumīgu. Zināšanas, kā izvēlēties slēdzeni, nepadara jūs par zagli. Apsveriet šo postizglītojošo vai koncepcijas pierādīšanas intelektuālo vingrinājumu.

Izmantojot šo metodi, internetā jau ir pieejami desmitiem apmācību, kā uzlauzt WEP. Nopietni - Google to. Tas nav tas, ko jūs saucat par “jaunumiem”. Pārsteidzoši ir tas, ka kāds tāds kā es ar minimālu tīkla veidošanas pieredzi to var paveikt, izmantojot bezmaksas programmatūru un lētu Wi-Fi adapteri. Lūk, kā tas notiek.

Kas jums būs nepieciešams

Ja vien jūs neesat datoru drošības un tīkla ninja, iespējams, ka jums nav visu rīku, lai varētu paveikt šo darbu. Lūk, kas jums būs nepieciešams:

  • Saderīgs bezvadu adapteris - šī ir lielākā prasība. Jums būs nepieciešams bezvadu adapteris, kas spēj veikt pakešu ievadīšanu, un, iespējams, tas nav jūsu datorā. Pēc apspriešanās ar manu draudzīgo kaimiņattiecību drošības ekspertu es iegādājos Alfa AWUS050NH USB adapteri, kas parādīts šeit, un tas mani atgriezās apmēram 50 ASV dolāru vērtībā Amazon. Puisis šajā videoklipā zemāk izmanto 12 ASV dolāru modeli, kuru viņš nopirka Ebay (un pat pārdod savu izvēlēto maršrutētāju). Ir daudz resursu, kā tur iegūt ar gaisa kuģiem saderīgus adapterus.
  • Retrospektīvs tiešraides kompaktdisks . Mēs jau devāmies uz pilnu ekrānuzņēmuma apskatu par to, kā instalēt un lietot BackTrack 3, Linux Live CD, kas ļauj veikt visa veida drošības testēšanu un uzdevumus. Lai sāktu, lejupielādējiet sev kompaktdiska kopiju un sadedziniet to vai ielādējiet to VMware.
  • Tuvumā WEP iespējots Wi-Fi tīkls. Signālam jābūt spēcīgam, un ideālā gadījumā cilvēki to izmanto, savienojot un atvienojot ierīces no tā. Jo vairāk to izmantosit, kamēr savācat datus, kas nepieciešami plaisas vadīšanai, jo lielākas ir veiksmes iespējas.
  • Pacietība ar komandrindu. Šis ir desmit soļu process, kurā ir jāievada garas, liekas komandas un jāgaida, kamēr Wi-Fi karte apkopos datus, lai uzlauztu paroli. Kā ārsts teica īsajam cilvēkam, esiet mazs pacietīgs.

Kreka ka WEP

Lai uzlauztu WEP, jums būs jāatsāk Konsole, BackTrack iebūvētā komandrinda. Tas atrodas turpat uzdevumjoslas kreisajā apakšējā stūrī, otrā poga pa labi. Tagad, komandas.

Vispirms izpildiet šo darbību, lai iegūtu tīkla interfeisu sarakstu:

airmon-ng

Vienīgais, kas man tur ir, ir marķēts ar ra0 . Tavs var būt atšķirīgs; ņemiet vērā etiķeti un pierakstiet to. Turpmāk aizstājiet to visur, kur komanda satur (interfeiss).

Tagad izpildiet šīs četras komandas. Zemāk esošajā ekrānuzņēmumā skatiet izvadi, ko es viņiem ieguvu.

gaisa kuģa pietura (interfeiss)

ifconfig (interfeiss) uz leju

macchanger - mac 00: 11: 22: 33: 44: 55 (interfeiss)

gaisa kuģa sākums (interfeiss)

Ja no šīm komandām nesaņemat tos pašus rezultātus, kā parādīts šeit, visticamāk, tīkla adapteris nedarbosies ar šo konkrēto plaisu. Ja jūs to darāt, tīkla tīkla saskarnē esat veiksmīgi "izsaimniekojis" jaunu MAC adresi 00: 11: 22: 33: 44: 55.

Tagad ir laiks izvēlēties savu tīklu. Darbība:

airodump-ng (interfeiss)

Lai redzētu apkārt esošo bezvadu tīklu sarakstu. Kad redzat vajadzīgo, nospiediet Ctrl + C, lai apturētu sarakstu. Iezīmējiet rindu, kas attiecas uz interesējošo tīklu, un ņemiet vērā divas lietas: tā BSSID un kanālu (kolonnā ar apzīmējumu CH), kā parādīts zemāk. Acīmredzot tīklam, kuru vēlaties uzlauzt, vajadzētu būt WEP šifrēšanai (ENC) kolonnā, nevis WPA vai kaut kam citam.

Tāpat kā es teicu, nospiediet taustiņu kombināciju Ctrl + C, lai pārtrauktu šo ierakstu. (Man tas bija jādara vienu vai divas reizes, lai atrastu meklēto tīklu.) Kad esat to ieguvis, izceliet BSSID un nokopējiet to starpliktuvē, lai to atkārtoti izmantotu gaidāmajās komandās.

Tagad mēs skatīsimies, kas notiek ar jūsu izvēlēto tīklu, un fiksēsim šo informāciju failā. Darbība:

airodump-ng -c (kanāls) -w (faila nosaukums) - bssid (bssid) (interfeiss)

Kur (kanāls) ir jūsu tīkla kanāls, un (bssid) ir tas BSSID, kuru tikko iekopējāt starpliktuvē. Lai ielīmētu to komandā, varat izmantot taustiņu kombināciju Shift + Ievietot. Ievadiet jebko aprakstošu (faila nosaukums). Es izvēlējos “yoyo”, kas ir tīkla nosaukums, kuru es uzlauzu.

Jūs iegūsit izvadi, piemēram, to, kas parādīts logā zemāk redzamajā fonā. Atstājiet to vienu. Priekšplānā atveriet jaunu Konsole logu un ievadiet šo komandu:

aireplay-ng -1 0 -a (bssid) -h 00: 11: 22: 33: 44: 55 -e (essid) (interfeiss)

Šeit ESSID ir piekļuves punkta SSID nosaukums, kas manā gadījumā ir yoyo . Tas, ko vēlaties iegūt pēc šīs komandas, ir pārliecinošais ziņojums “Asociācija veiksmīgi” ar šo smaidošo seju.

Tu esi gandrīz klāt. Tagad ir laiks:

aireplay-ng -3 -b (bssid) -h 00: 11: 22: 33: 44: 55 (interfeiss)

Šeit mēs veidojam maršrutētāja trafiku, lai ātrāk iegūtu lielāku caurlaidspēju, lai paātrinātu mūsu plaisu. Pēc dažām minūtēm priekšējais logs sāks traukties ar lasīšanas / rakstīšanas paketēm. (Turklāt es nevarēju sērfot tīklā ar yoyo tīklu atsevišķā datorā, kamēr tas notika.) Šeit ir daļa, kurā jums varētu nākties paķert sev kafijas tasi vai pastaigāties. Būtībā jūs vēlaties gaidīt, līdz ir savākts pietiekami daudz datu, lai palaistu plaisu. Noskatieties numuru kolonnā “#Data” - vēlaties, lai tas pārsniegtu 10 000. (Attēlā redzams tikai 854. gadā.)

Atkarībā no jūsu tīkla jaudas (šajā ekrānuzņēmumā neizskaidrojami zems ir -32 pie -32, pat ja yoyo AP atradās tajā pašā telpā, kur mans adapteris), šis process varētu aizņemt kādu laiku. Pagaidiet, kamēr #Data pārsniedz 10k, jo plaisa nedarbosies, ja tā nedarbosies. Faktiski jums var būt nepieciešams vairāk nekā 10k, lai gan daudziem tas šķiet darba slieksnis.

Kad esat savācis pietiekami daudz datu, tas ir patiesības brīdis. Atveriet trešo Konsole logu un izpildiet šo darbību, lai uzlauztu jūsu apkopotos datus:

aircrack-ng -b (bssid) (faila nosaukums-01.cap)

Šeit faila nosaukumam vajadzētu būt visam, ko ievadījāt iepriekš (faila nosaukums). Varat pārlūkot mājas direktoriju, lai to aplūkotu; tas ir viens ar paplašinājumu .cap.

Ja nesaņēmāt pietiekami daudz datu, aviopārvadājumi neizdosies un liks jums mēģināt vēlreiz ar vairāk. Ja tas izdodas, tas izskatās šādi:

WEP atslēga parādās blakus vienumam “ATSLĒGTS”. Nometiet resnās zarnas un ievadiet to, lai pieteiktos tīklā.

Problēmas pa ceļam

Ar šo rakstu es centos pierādīt, ka WEP uzlaušana ir samērā “vienkāršs” process kādam, kurš ir apņēmies un vēlas iegūt aparatūru un programmatūru. Es joprojām domāju, ka tā ir taisnība, taču atšķirībā no puiša zemāk esošajā videoklipā man bija vairākas grūtības. Faktiski jūs pamanīsit, ka pēdējais ekrānuzņēmums, kas atrodas augšpusē, neizskatās kā pārējie - tas ir tāpēc, ka tas nav mans. Kaut arī manis uzlauztais AP bija mans un tajā pašā telpā, kur bija mana Alfa, signāla jaudas nolasīšana vienmēr bija ap -30, un tātad datu vākšana bija ļoti lēna, un BackTrack konsekventi piedzīvos avāriju pirms tā pabeigšanas . Pēc apmēram pusducis mēģinājumiem (un mēģinot BackTrack gan manā Mac, gan personālajā datorā kā dzīvu kompaktdisku un virtuālu mašīnu), es joprojām neesmu sagūstījis pietiekami daudz datu, lai gaisa kuģis varētu atšifrēt atslēgu.

Tātad, lai arī šis process teorētiski ir viegls, nobraukums var mainīties atkarībā no aparatūras, AP punkta tuvuma un planētu izlīdzināšanas veida. Ak, jā, un, ja jūs esat termiņā - Mērfija likums gandrīz garantē, ka tas nedarbosies, ja būsit termiņā.

Vai jums ir pieredze ar WEP plaisāšanu, izmantojot BackTrack? Kas jums par to jāsaka? Atsakieties no tā komentāros.