Vil du teste nettverkssikkerheten din? Det pleide å være at du trengte et stasjonært operativsystem som Windows eller Linux installert på en datamaskin med et bestemt trådløst nettverkskort. Nå kan du imidlertid også bruke visse Android -enheter til å skanne og knekke trådløse nettverk. Disse verktøyene er gratis tilgjengelig så lenge enheten din er kompatibel. Å hacke rutere uten tillatelse er ulovlig. Disse trinnene er gitt for å teste sikkerheten til ditt eget nettverk.
Trinn
Metode 1 av 2: WEP -rutere
Trinn 1. Rot en kompatibel enhet
Ikke alle Android -telefoner eller nettbrett vil kunne sprekke en WPS -PIN. Enheten må ha et Broadcom bcm4329 eller bcm4330 trådløst brikkesett og må være forankret. Cyanogen ROM vil gi den beste sjansen for suksess. Noen av de kjente enhetene som støttes inkluderer:
- Nexus 7
- Galaxy S1/S2/S3/S4/S5
- Galaxy y
- Nexus One
- Desire HD
- Micromax A67
Trinn 2. Last ned og installer bcmon
Dette verktøyet aktiverer Monitor Mode på Broadcom -brikkesettet ditt, noe som er avgjørende for å kunne knekke PIN -koden. Bcmon APK -filen er gratis tilgjengelig fra bcmon -siden på Google Code -nettstedet.
For å installere en APK -fil må du tillate installasjon fra ukjente kilder i Sikkerhetsmenyen. Trinn 2 i denne artikkelen går mer i detalj
Trinn 3. Kjør bcmon
Etter at du har installert APK -filen, kjører du appen. Installer fastvaren og verktøyene hvis du blir bedt om det. Trykk på alternativet "Aktiver skjermmodus". Hvis appen krasjer, åpner du den og prøver igjen. Hvis den mislykkes for tredje gang, støttes sannsynligvis ikke enheten din.
Enheten din må være forankret for å kunne kjøre bcmon
Trinn 4. Trykk på "Kjør bcmon terminal"
Dette vil starte en terminal som ligner på de fleste Linux-terminaler. Skriv airodump-ng og trykk på Enter-knappen. AIrdump lastes inn, og du blir tatt til ledeteksten igjen. Skriv airodump-ng wlan0 og trykk på Enter-knappen.
Trinn 5. Identifiser tilgangspunktet du vil knekke
Du vil se en liste over tilgjengelige tilgangspunkter. Du må velge et tilgangspunkt som bruker WEP -kryptering.
Trinn 6. Legg merke til MAC -adressen som vises
Dette er MAC -adressen til ruteren. Sørg for at du har den riktige hvis det er flere rutere oppført. Noter ned denne MAC -adressen.
Legg også merke til kanalen som tilgangspunktet sender på
Trinn 7. Begynn å skanne kanalen
Du må samle informasjon fra tilgangspunktet i flere timer før du kan prøve å knekke passordet. Skriv inn airodump -ng -c kanal# --bssid MAC -adresse -w output ath0 og trykk Enter. Airodump begynner å skanne. Du kan la enheten stå en stund mens den søker etter informasjon. Husk å koble den til hvis batteriet er tomt.
- Erstatt kanal# med kanalnummeret tilgangspunktet sender på (f.eks. 6).
- Erstatt MAC -adressen med ruterenes MAC -adresse (f.eks. 00: 0a: 95: 9d: 68: 16)
- Fortsett å skanne til du når minst 20 000–30 000 pakker.
Trinn 8. Sprekk passordet
Når du har et passende antall pakker, kan du begynne å prøve å knekke passordet. Gå tilbake til terminalen og skriv aircrack-ng output*.cap og trykk Enter.
Trinn 9. Legg merke til det heksadesimale passordet når du er ferdig
Etter at sprekkprosessen er fullført (som kan ta flere timer), ble meldingen Key Key funnet! vises, etterfulgt av nøkkelen i den heksadesimale formen. Sørg for at "Sannsynlighet" er 100%, ellers fungerer ikke nøkkelen.
Når du skriver inn nøkkelen, skriver du den inn uten ":". For eksempel, hvis nøkkelen var 12: 34: 56: 78: 90, ville du angi 1234567890
Metode 2 av 2: WPA2 WPS -rutere
Trinn 1. Rot en kompatibel enhet
Ikke alle Android -telefoner eller nettbrett vil kunne sprekke en WPS -PIN. Enheten må ha et Broadcom bcm4329 eller bcm4330 trådløst brikkesett og må være forankret. Cyanogen ROM vil gi den beste sjansen for suksess. Noen av de kjente enhetene som støttes inkluderer:
- Nexus 7
- Galaxy Ace/S1/S2/S3
- Nexus One
- Desire HD
Trinn 2. Last ned og installer bcmon
Dette verktøyet aktiverer Monitor Mode på Broadcom -brikkesettet ditt, noe som er avgjørende for å kunne knekke PIN -koden. Bcmon APK -filen er gratis tilgjengelig fra bcmon -siden på Google Code -nettstedet.
For å installere en APK -fil må du tillate installasjon fra ukjente kilder i Sikkerhetsmenyen. Trinn 2 i denne artikkelen går mer i detalj
Trinn 3. Kjør bcmon
Etter at du har installert APK -filen, kjører du appen. Installer fastvaren og verktøyene hvis du blir bedt om det. Trykk på alternativet "Aktiver skjermmodus". Hvis appen krasjer, åpner du den og prøver igjen. Hvis den mislykkes for tredje gang, støttes sannsynligvis ikke enheten din.
Enheten din må være forankret for å kunne kjøre bcmon
Trinn 4. Last ned og installer Reaver
Reaver er et program utviklet for å knekke WPS -PIN -koden for å hente WPA2 -passordfrasen. Reaver APK kan lastes ned fra utviklertråden på XDA-utviklerfora.
Trinn 5. Start Reaver
Trykk på ikonet Reaver for Android i App -skuffen. Etter å ha bekreftet at du ikke bruker det til ulovlige formål, søker Reaver etter tilgjengelige tilgangspunkter. Trykk på tilgangspunktet du vil knekke for å fortsette.
- Du må kanskje bekrefte Monitor Mode før du fortsetter. Hvis dette er tilfellet, åpnes bcmon igjen.
- Tilgangspunktet du velger må godta WPS -godkjenning. Ikke alle rutere støtter dette.
Trinn 6. Bekreft innstillingene
I de fleste tilfeller kan du la innstillingene som vises stå som standard. Kontroller at boksen "Automatiske avanserte innstillinger" er merket av.
Trinn 7. Start sprekkprosessen
Trykk på "Start angrep" -knappen nederst i Reaver Settings -menyen. Skjermen åpnes, og du vil se resultatene av den pågående sprekken.