Cum de a sparge propria rețea pentru a afla wep cât de simplu este - iSearch - efektivnosti Poshuk

P Statele tinuous care utilizează WEP pentru a „securiza“ rețea fără fir este într-adevăr decizie prost, dar oamenii încă o fac.

Atenție: Materialul este prevăzut doar pentru scopuri educaționale, pentru a arăta de ce trebuie să faceți upgrade serios router sau de a schimba de securitate fără fir. Penetrarea într-o rețea fără fir care nu vă aparține, este o infracțiune și nu ne asumăm responsabilitatea legală, dacă vă decideți să utilizați acest manual pentru activități rău intenționate.

Descărcați și rulați Backtrack

După ce obține imaginea Backtrack live-CD, scrie-l în jos și să fie gata să pornească. Ar trebui să obțineți o fereastră ca aceasta:

Apăsați ENTER pentru a rula meniul de boot și alegeți Backtrack prima opțiune.

În cele din urmă, ați pornit sistemul în linia de comandă Linux. Introduceți următoarea comandă pentru a încărca interfața grafică cu utilizatorul (de fapt, nu este necesar, dar unii dintre noi se simt mai confortabil)

Verificați cardul dvs. wireless

În primul rând, introduceți textul

Aceasta va lista toate interfețele de rețea de pe computer, așa că suntem în căutarea wlan0, ATH0. sau wifi0 - aceasta înseamnă că a fost găsită placa wireless.

În continuare, vom încerca să pună acest card în „modul monitor“. Acest lucru înseamnă că, în loc să urmeze o singură rețea și va ignora restul, nu este proiectat pentru ea, ea va colecta toate acestea, scrie tot ceea ce am comandat ea este - literalmente apuca tot ce este posibil ca numai puteți vedea. recruta:

airmon-ng începe să wlan0

Dacă totul merge bine, ar trebui să vedeți ceva de genul: modul monitor activat pe mon0. Acest lucru înseamnă că trece cu succes la modul monitor.

Acum, să scanați aerul pentru a afla mai multe informații despre rețeaua Wi-Fi noastre. dial:

Aceasta echipa va da un ecran complet de informații despre fiecare rețea fără fir și fiecare client asociat cu acesta.

airodump-ng -c crackme -w --bssid 11 22: 22: 22 22: 22: 22 mon0

Când faceți acest lucru, atunci afișajul arată la fel, dar de data aceasta într-adevăr va fi un record de pachete de date într-un fișier, și acesta va fi blocat pentru rețeaua dvs. țintă (deci nu veți vedea nici un non-clienți).

aireplay-ng --arpreplay -b 22: 22: 22: 22: 22: 22 -h 33: 33: 33: 33: 33: 33 mon0

După aproximativ un minut sau cam asa ceva, ar trebui să vedeți începutul o creștere bruscă a numărului de pachete de date reprezentate în fereastra airodump, în funcție de cât de bine conexiunea la rețea.

Odată ce numărul de pachete colectate a ajuns la aproximativ 5000, suntem gata să „despicarea“ a acestor pachete. Deschide o altă fereastră nouă consolă și tipul:

aircrack-ng -z -b <введене раніше ім’я файлу>* .cap

Numele fișierului sursă este cea pe care ați cerut mai devreme, când am redus airodump utilitate pentru o anumită rețea. În exemplul nostru, am folosit numele de „crackme“. Nu uitați să adăugați „* .cap“, până la sfârșitul fișierului selectat. În cazul nostru, se pare ca acest lucru:

aircrack-ng -z -b 22: 22: 22 22: 22: 22 crackme * .cap

Dacă parola furnizate în format hexazecimal, de exemplu, 34: F2: a3: d4: e4, pur și simplu prindere fără semne de punctuație și introduceți parola, ca un set de numere și litere, în acest caz 34f2a3d4e4. Asta e - asta e cât de ușor este de a sparge rețeaua locală protejate de WEP-criptate.

Sper că veți fi de acord - prietenii nu lasa prietenii folosesc WEP! Într-adevăr, nimic nu poate justifica utilizarea WEP de astăzi, și în cazul în care routerul nu acceptă alte metode de criptare, fie cumpăra unul nou, cât mai curând posibil, sau contactați ISP-ul, pe care el ți-a dat un înlocuitor gratuit. Din păcate, dispozitivele Nintendo DS funcționează numai cu WEP-rețele, deci probabil că e timpul pentru a trece la jocurile portabile pentru iPhone :)