hyödyllisiä artikkeleita

Kuinka murtaa Wi-Fi-verkon WEP-salasana BackTrackilla

Tiedät jo, että jos haluat lukita Wi-Fi-verkon, sinun tulisi valita WPA-salaus, koska WEP on helppo murtaa. Mutta tiesitkö kuinka helppoa? Katso.

Tänään menetämme vaihe vaiheelta, kuinka halkaista Wi-Fi-verkko WEP-suojauksen ollessa päällä. Mutta ensin sana: Tieto on valtaa, mutta valta ei tarkoita, että sinun pitäisi olla ääliö tai tehdä jotain laitonta. Lukon valitseminen ei tee varkaasta. Harkitse tätä post-koulutusta tai konseptin todistusaineistoimintaa.

Kymmeniä oppaita WEP: n murtamiseksi ovat jo Internetissä tällä menetelmällä. Vakavasti - Google se. Tätä ei kutsutaan "uutiseksi". Mutta yllättävää on, että minä kuin minä, jolla on vähän verkkokokemusta, voimme tehdä tämän ilmaisella ohjelmistolla ja halvalla Wi-Fi-sovittimella. Näin se menee.

Mitä tarvitset

Ellet ole tietoturva- ja verkko-alan asiantuntija, sinulla ei todennäköisesti ole kaikkia työkaluja tämän työn suorittamiseen. Tässä on mitä tarvitset:

  • Yhteensopiva langaton sovitin - Tämä on suurin vaatimus. Tarvitset langattoman sovittimen, joka kykenee pakettiinjektioon, ja todennäköisyys on, että tietokoneessasi ei ole. Kuultuaan ystävällisen naapuruston tietoturva-asiantuntijaani ostin täällä kuvan Alfa AWUS050NH-USB-sovittimen, joka asetti minut takaisin noin 50 dollaria Amazoniin. Tämän videon kaveri käyttää 12 dollarin mallia, jonka hän osti Ebayssa (ja myy jopa valitun reitittimen). Lentokoneiden kanssa yhteensopivien sovittimien hankkimiseen siellä on paljon resursseja.
  • TakaisinTrack Live CD . Vedimme sinut jo täyteen kuvakaappauskierrokseen BackTrack 3: n, Linux Live CD -levyn asentamisesta ja käytöstä, jonka avulla voit tehdä kaikenlaisia ​​tietoturvatestejä ja -tehtäviä. Lataa itsellesi kopio CD-levyltä ja polta se tai lataa se VMware-ohjelmaan aloittaaksesi.
  • Lähellä oleva WEP-yhteensopiva Wi-Fi-verkko. Signaalin tulee olla voimakas, ja ihannetapauksessa ihmiset käyttävät sitä, kytkevät ja irrottavat laitteitaan. Mitä enemmän sitä käytetään, kun keräät tietoja, joita tarvitset crackin suorittamiseen, sitä paremmat onnistumismahdollisuutesi ovat.
  • Kärsivällisyys komentorivillä. Tämä on kymmenen askeleen prosessi, joka vaatii kirjoittamalla pitkiä, kaarevia komentoja ja odottamalla, että Wi-Fi-kortti kerää tietoja salasanan murtamiseksi. Kuten lääkäri sanoi lyhyelle henkilölle, ole pieni potilas.

Crack That WEP

WEP: n murtamiseksi sinun on käynnistettävä Konsole, BackTrackin sisäänrakennettu komentorivi. Se on siellä tehtäväpalkin vasemmassa alakulmassa, toinen painike oikealla. Nyt komennot.

Suorita ensin seuraava saadaksesi luettelo verkkorajapinnoista:

airmon-ng

Ainoa minulla on merkitty ra0 . Sinun voi olla erilainen; ota etiketti huomioon ja kirjoita se muistiin. Korvaa se tästä eteenpäin kaikkialla, johon komento sisältää (käyttöliittymä).

Suorita nyt seuraavat neljä komentoa. Katso heille saamani tuotos alla olevasta kuvakaappauksesta.

airmon-ng stop (käyttöliittymä)

ifconfig (käyttöliittymä) alas

macchanger - mac 00: 11: 22: 33: 44: 55 (käyttöliittymä)

ilma-alkaa (käyttöliittymä)

Jos et saa samoja tuloksia näistä komennoista kuin tässä kuvassa, verkkosovitin ei todennäköisesti toimi tämän tietyn halkeaman kanssa. Jos teet niin, olet onnistuneesti "väärentänyt" uuden MAC-osoitteen verkkokäyttöliittymässäsi, 00: 11: 22: 33: 44: 55.

Nyt on aika valita verkko. Juosta:

airodump-ng (käyttöliittymä)

Näet luettelon ympärilläsi olevista langattomista verkoista. Kun näet haluamasi, paina Ctrl + C lopettaaksesi luettelon. Korosta kiinnostavaan verkkoon liittyvä rivi ja ota huomioon kaksi asiaa: sen BSSID ja kanava (sarakkeessa merkitty CH), kuten alla olevassa kuvassa. Selvästi verkossa, jonka haluat hajottaa, pitäisi olla WEP-salaus (ENC) -sarakkeessa, ei WPA: ssa tai muussa.

Kuten sanoin, paina Ctrl + C lopettaaksesi tämän listan. (Minun piti tehdä tämä kerran tai kahdesti etsimäni verkon löytämiseksi.) Kun olet saanut sen, korosta BSSID ja kopioi se leikepöydälle käytettäväksi tulevissa komennoissa.

Nyt seuraamme, mitä valitsemallasi verkolla tapahtuu, ja tallennamme nämä tiedot tiedostoon. Juosta:

airodump-ng -c (kanava) -w (tiedostonimi) --bssid (bssid) (käyttöliittymä)

Missä (kanava) on verkon kanava ja (bssid) on BSSID, jonka juuri kopioit leikepöydälle. Voit liittää sen komentoon Shift + Insert -näppäinyhdistelmällä. Kirjoita mitä tahansa kuvaavaa (tiedostonimi). Valitsin "yoyo", joka on verkon nimi, jota halaan.

Saat tulosteen, kuten alla olevan kuvan ikkunan taustalla. Jätä se olla. Avaa uusi Konsole-ikkuna etualalla ja kirjoita tämä komento:

aireplay-ng -1 0 -a (bssid) -h 00: 11: 22: 33: 44: 55 -e (essid) (käyttöliittymä)

ESSID on tässä tukiaseman SSID-nimi, joka minun tapauksessani on yoyo . Mitä haluat saada tämän komennon jälkeen, on rauhoittava "Yhdistys onnistunut" -viesti, jolla on tuo hymiö.

Olet melkein siellä. Nyt on aika

aireplay-ng -3 -b (bssid) -h 00: 11: 22: 33: 44: 55 (käyttöliittymä)

Täällä luomme reitittimen liikennettä saadaksesi enemmän läpäisykykyä nopeammin nopeuttamaan krakkaamme. Muutaman minuutin kuluttua etuikkuna alkaa hulluksi luku- / kirjoituspakettien kanssa. (En myöskään pystynyt surffailla verkossa yoyo verkon kanssa erillisellä tietokoneella, kun tämä tapahtui.) Tässä on osa, jossa joudut ehkä tarttumaan itsellesi kupillisen kahvia tai kävelemään. Periaatteessa haluat odottaa, kunnes tietoja on kerätty riittävästi crackin suorittamiseksi. Katso numeroa #Data -sarakkeesta - haluat, että sen ylittää 10 000. (Kuvassa alla se on vain 854.)

Verkostosi tehosta riippuen (minun on selittämättömästi alhainen -32 siinä kuvakaappauksessa, vaikka yoyo AP oli samassa huoneessa kuin sovitin), tämä prosessi voi viedä jonkin aikaa. Odota, kunnes #Data ylittää 10 kt - koska halki ei toimi, jos se ei toimi. Itse asiassa saatat tarvita yli 10 kt, tosin se näyttää olevan työkynnys monille.

Kun olet kerännyt tarpeeksi tietoa, se on totuuden hetki. Käynnistä kolmas Konsole-ikkuna ja suorita seuraava murtaaksesi keräämäsi tiedot:

aircrack-ng -b (bssid) (tiedostonimi-01.cap)

Tässä tiedostonimen tulisi olla mikä tahansa, jonka kirjoitit yllä (tiedostonimi). Voit selata kotihakemistoa nähdäksesi sen; siinä on .cap-laajennus.

Jos et saanut tarpeeksi dataa, lentokone epäonnistuu ja käskee yrittää uudelleen lisää. Jos se onnistuu, se näyttää tältä:

WEP-avain näkyy KEY FOUND -kohdan vieressä. Pudota kaksoispisteet ja kirjoita se kirjautuaksesi verkkoon.

Ongelmia matkalla

Tämän artikkelin avulla pyrin todistamaan, että WEP-murtaminen on suhteellisen "helppo" prosessi jollekin päättäväiselle ja halukkaille saada laitteisto ja ohjelmisto käyntiin. Uskon edelleen, että se on totta, mutta toisin kuin alla olevan videon kaveri, minulla oli useita vaikeuksia matkan varrella. Itse asiassa huomaat, että viimeinen kuvakaappaus yläpuolella ei näytä muilta - se johtuu siitä, että se ei ole minun. Vaikka hakkeroitu AP oli oma ja samassa huoneessa kuin Alfa, signaalin teholukema oli aina -30: n ympärillä, joten tiedonkeruu oli erittäin hidasta ja BackTrack kaatui jatkuvasti ennen kuin se oli valmis . Noin puoli tusinaa yritystä (ja yrittäessäni BackTrackia sekä Macilla että PC: llä, live CD-levynä ja virtuaalikoneena) en ole vieläkään kaapannut tarpeeksi tietoa lentokoneen avaimen salauksen purkamiseen.

Joten vaikka tämä prosessi on teoriassa helppoa, mittarilukema voi vaihdella laitteistosi, AP-pisteen läheisyyden ja planeettojen suuntaustavan mukaan. Ai niin, ja jos olet määräajassa - Murphyn laki melkein takaa, että se ei toimi, jos olet määräajassa.

Onko sinulla kokemusta BackTrackin WEP-murtosta? Mitä sinulla on sanottavaa siitä? Luo se kommentteihin.