полезни статии

Как да разбиете паролата за WEP на Wi-Fi мрежа с BackTrack

Вече знаете, че ако искате да заключите вашата Wi-Fi мрежа, трябва да изберете WPA криптиране, защото WEP е лесно да се спука. Но знаехте ли колко лесно? Погледни.

Днес ще изтичаме, стъпка по стъпка, как да напукаме Wi-Fi мрежа с включена WEP защита. Първо, една дума: Знанието е сила, но властта не означава, че трябва да си глупак или да правиш нещо незаконно. Това, че знаете как да изберете ключалка, не ви прави крадец. Помислете за това образование или интелектуално упражнение с доказателство за концепцията.

Десетки ръководства за това как да се счупи WEP вече са из интернет по този метод. Сериозно - Google го. Това не е това, което бихте нарекли "новини". Но това, което е изненадващо, е, че някой като мен, с минимален опит в работата в мрежа, може да свърши това с безплатен софтуер и евтин Wi-Fi адаптер. Ето как става.

Какво ще ви трябва

Освен ако не сте компютърна сигурност и мрежова нинджа, има вероятност да не разполагате с всички инструменти, за да свършите тази работа. Ето какво ще ви трябва:

  • Съвместим безжичен адаптер - това е най-голямото изискване. Ще ви е необходим безжичен адаптер, който може да инжектира пакети и има вероятност този в компютъра ви да не е такъв. След като се консултирах с моя приятелски експерт по сигурността в района, закупих USB адаптер на Alfa AWUS050NH, на снимката тук, и той ми върна около $ 50 на Amazon. Човекът в това видео по-долу използва модел от 12 долара, който е купил в Ebay (и дори продава своя рутер по избор). Има много ресурси за получаване на адаптери, съвместими с въздушни удари, там.
  • BackTrack Live CD . Вече ви заведохме на пълен обиколка на екрана как да инсталирате и използвате BackTrack 3, Linux Live CD, който ви позволява да правите всякакви тестове за сигурност и задачи. Изтеглете копие от компактдиска и го запишете или го заредете във VMware, за да започнете.
  • Wi-Fi мрежа с активирана WEP. Сигналът трябва да е силен и в идеалния случай хората го използват, свързвайки и изключвайки своите устройства от него. Колкото повече се използва, докато събирате данните, които ви трябват, за да стартирате вашата пукнатина, толкова по-добри са шансовете ви за успех.
  • Търпение с командния ред. Това е процес в десет стъпки, който изисква да пишете в дълги, тайнствени команди и да чакате, за да може вашата Wi-Fi карта да събере данни, за да напука паролата. Както докторът каза на късия човек, бъдете малко търпеливи.

Пропуснете тази WEP

За да пропуснете WEP, ще трябва да стартирате вградения команден ред на Konsole, BackTrack. Там е в лентата на задачите в долния ляв ъгъл, втори бутон вдясно. Сега, командите.

Първо изпълнете следното, за да получите списък с вашите мрежови интерфейси:

airmon-нг

Единственото, което имам там, е с етикет ra0 . Вашите може да са различни; забележете етикета и го запишете. От тук нататък, заменете го навсякъде, където една команда включва (интерфейс).

Сега изпълнете следните четири команди. Вижте изхода, който получих за тях, на екрана по-долу.

въздушно спиране (интерфейс)

ifconfig (интерфейс) надолу

macchanger - mac 00: 11: 22: 33: 44: 55 (интерфейс)

airmon-ng start (интерфейс)

Ако не получите същите резултати от тези команди, както е показано на снимката тук, най-вероятно вашият мрежов адаптер няма да работи с тази конкретна пукнатина. Ако го направите, успешно сте „фалшифицирали“ нов MAC адрес на вашия мрежов интерфейс, 00: 11: 22: 33: 44: 55.

Сега е време да изберете вашата мрежа. Стартирайте:

airodump-ng (интерфейс)

За да видите списък на безжичните мрежи около вас. Когато видите желания, натиснете Ctrl + C, за да спрете списъка. Маркирайте реда, отнасящ се до интересуващата мрежа, и отбележете две неща: BSSID и каналът му (в колоната с надпис CH), както е показано на снимката по-долу. Очевидно мрежата, която искате да пропуснете, трябва да има колона WEP (в ENC) колона, а не WPA или нещо друго.

Както казах, натиснете Ctrl + C, за да спрете този списък. (Трябваше да направя това веднъж или два пъти, за да намеря мрежата, която търся.) След като го получите, маркирайте BSSID и го копирайте в клипборда за повторна употреба в предстоящите команди.

Сега ще гледаме какво се случва с мрежата, която сте избрали, и да заснемете тази информация във файл. Стартирайте:

airodump-ng -c (канал) -w (име на файл) --bssid (bssid) (интерфейс)

Където (канал) е каналът на вашата мрежа и (bssid) е BSSID, който току-що сте копирали в буферната памет. Можете да използвате комбинацията клавиши Shift + Insert, за да я поставите в командата. Въведете всичко описателно за (име на файла). Избрах „yoyo“, което е името на мрежата, което пропуквам.

Ще получите резултат като това, което се намира в прозореца на фона, показан по-долу. Оставете това да бъде. Отворете нов прозорец на Konsole на преден план и въведете тази команда:

aireplay-ng -1 0 -a (bssid) -h 00: 11: 22: 33: 44: 55 -e (essid) (интерфейс)

Тук ESSID е SSID име на точката за достъп, което в моя случай е yoyo . Това, което искате да получите след тази команда, е успокояващото съобщение „Асоциация успешно“ с това усмихнато лице.

Почти сте там. Сега е време за:

aireplay-ng -3 -b (bssid) -h 00: 11: 22: 33: 44: 55 (интерфейс)

Тук създаваме трафик на маршрутизатор, за да уловим по-бързо пропускателната способност, за да ускорим напукването. След няколко минути този преден прозорец ще започне да полудява с пакети за четене / запис. (Освен това не успях да сърфирам в мрежата с yoyo мрежата на отделен компютър, докато това става.) Ето частта, в която може да се наложи да си вземете чаша кафе или да се разходите. По принцип искате да изчакате, докато бъдат събрани достатъчно данни, за да стартирате вашата пукнатина. Гледайте номера в графата „# Данни“ - искате да надхвърли 10 000. (На снимката по-долу е само на 854.)

В зависимост от мощността на вашата мрежа (моята е необяснимо ниска при -32 в тази снимка, въпреки че yoyo AP беше в същата стая като моя адаптер), този процес може да отнеме известно време. Изчакайте, докато тази #Data надхвърли 10k, въпреки че пукнатината няма да работи, ако не стане. Всъщност може да ви трябват повече от 10 000, макар това да изглежда работен праг за мнозина.

След като сте събрали достатъчно данни, това е моментът на истината. Стартирайте трети прозорец на Konsole и изпълнете следното, за да пропуснете тези данни, които сте събрали:

aircrack-ng -b (bssid) (име на файла-01.cap)

Тук името на файла трябва да бъде всичко, което сте въвели по-горе (име на файла). Можете да прегледате вашата домашна директория, за да я видите; това е този с .cap като разширение.

Ако не получите достатъчно данни, въздушният удар ще се провали и ще ви каже да опитате отново с още. Ако успее, ще изглежда така:

Ключът WEP се появява до „KEY FOUND“. Пуснете колоните и го въведете, за да влезете в мрежата.

Проблеми по пътя

С тази статия си поставих за цел да докажа, че напукването на WEP е сравнително "лесен" процес за някой, който е решен и желае да задейства хардуера и софтуера. Все още мисля, че това е вярно, но за разлика от водещия във видеото по-долу, имах няколко трудности по пътя. Всъщност ще забележите, че последният скрийншот там не прилича на другите - защото не е мой. Въпреки че AP-то, което пропуквах, беше мое собствено и в същата стая като моя Alfa, отчитането на мощността на сигнала винаги беше около -30, и така събирането на данни беше много бавно и BackTrack последователно ще се срине, преди да е завършил, След около половин дузина опити (и опит за BackTrack както на моя Mac, така и на компютър, като на живо CD и на виртуална машина), все още не съм събрал достатъчно данни за въздушен удар, за да декриптирам ключа.

Тъй като този процес е лесен на теория, вашият пробег може да варира в зависимост от вашия хардуер, близостта до точка AP и начина, по който планетите са подравнени. О да, и ако сте на краен срок - Законът на Мърфи почти гарантира, че няма да работи, ако сте на краен срок.

Имате ли опит с WEP крекинг любезността на BackTrack? Какво имаш да кажеш за това? Предайте го в коментарите.