Å bryte noen krypteringskoder eller koder innebærer å vite noen få ting. Først må du vite at det er et krypteringsopplegg. For det andre må du vite hvordan kryptering fungerer. Å bryte noen kode manuelt er nesten umulig; heldigvis kan du bryte WEP-krypteringen hvis du bruker et pakke-sniff-program.
Trinn
Trinn 1. Bruk Linux
Windows kan ikke snuse WEP -pakker, men du kan bruke en oppstartbar CD med Linux.
Trinn 2. Få et pakke-sniffing program
Backtrack er et vanlig alternativ. Last ned iso -bildet og brenn det på en oppstartbar CD/DVD.
Trinn 3. Start Linux og Backtrack
Bruk din oppstartbare CD/DVD.
Vær oppmerksom på at dette operativsystemet ikke trenger å være installert på harddisken. Det betyr at når du slår av Backtrack, vil alle dataene dine gå tapt
Trinn 4. Velg et oppstartsalternativ
Følgende Backtrack -skjerm vil vises etter oppstart. Endre alternativet med pil opp og ned og velg en. Denne opplæringen bruker det første alternativet.
Trinn 5. Last inn det grafiske grensesnittet via kommandobasen
I dette alternativet startes Backtrack på kommandobasen. Skriv kommando: startx for å fortsette.
Trinn 6. Klikk på terminal -knappen nederst til venstre
Det blir det femte alternativet.
Trinn 7. Vent til Linux -kommandoterminalen åpnes
Trinn 8. Se din WLAN -type
Skriv inn følgende kommando: "airmon-ng" (uten anførselstegn). Du bør se noe som wlan0 under grensesnittet.
Trinn 9. Få all nødvendig informasjon for tilgangspunktet
Skriv inn følgende kommando: "airodump-ng wlan0" (uten anførselstegn). Du bør få tre ting:
- BSSID
- Kanal
- ESSID (AP -navn)
-
Her er hva opplæringssaken dukket opp:
- BSSID 00: 17: 3F: 76: 36: 6E
- Kanal nummer 1
- ESSID (AP -navn) Suleman
Trinn 10. Skriv inn følgende kommando
Denne vil bruke eksempelinformasjonen ovenfor, men du bør koble til din egen. Kommando: "airodump -ng -w wep -c 1 -bssid 00: 17: 3F: 76: 36: 6E wlan0" (uten anførselstegn).
Trinn 11. La oppsettet starte
Trinn 12. Åpne et nytt terminalvindu
Skriv inn følgende kommando og erstatt verdiene med ditt eget BSSID, Channel og ESSID. Kommando: "aireplay -ng -1 0 –a 00: 17: 3f: 76: 36: 6E wlan0" (uten anførselstegn).
Trinn 13. Åpne et nytt terminalvindu
Skriv inn følgende kommando: "aireplay -ng -3 –b 00: 17: 3f: 76: 36: 6e wlan0" (uten anførselstegn).
Trinn 14. La oppsettet starte
Trinn 15. Gå tilbake til det første terminalvinduet
Trinn 16. La dataene i dette vinduet nå 30000 eller høyere
Det vil ta 15 til 60 minutter (eller mer) avhengig av trådløst signal, maskinvare og belastning på tilgangspunktet.
Trinn 17. Gå til det tredje terminalvinduet og trykk Ctrl + c
Trinn 18. Trekk opp katalogene
Skriv inn følgende kommando: "dir" (uten anførselstegn). Dette viser katalogene som er lagret på den under dekryptering.
Trinn 19. Bruk en cap -fil
For eksempel vil det være følgende: "aircrack-ng web-02.cap" (uten anførselstegn). Oppsettet som vises nedenfor starter.
Trinn 20. Bryt WEP -kryptert nøkkel
Etter at dette oppsettet er fullført, kan du bryte nøkkelen. I dette eksemplet var det {ADA2D18D2E}.
Tips
- Lovene om nettverkssikkerhet kan variere fra sted til sted. Sørg for at du vet alt du trenger å vite, og vær forberedt på å ta konsekvensene av handlingene dine mens du prøver dette.
- Hvis du får en feilmelding om at ditt nåværende nettverkskort er opptatt, kan du prøve kommandoen "airmon-ng wlan0" (uten anførselstegn) og gjenta deretter kommandoene i denne guiden ved å bruke mon0 i stedet for wlan0 hver gang.
- Du vil sannsynligvis kunne finne allerede kompilerte versjoner av de fleste programmene du trenger.
- Mange sniffeprogrammer som Wireshark (tidligere kjent som Ethereal), samt Airsnort og Kismet, er tilgjengelige som kildekode. Du trenger litt bakgrunn for å kompilere kildekoden for Linux eller Windows for å bruke Airsnort eller Kismet. Wireshark/Ethereal leveres med et installasjonsprogram, eller du kan laste ned kildekoden.
- Backtrack linux blir nå omdøpt og distribuert som Kali linux. Den kan lastes ned fra Kali Linux -hjemmesiden
Advarsler
- Du trenger et spesifikt wifi -kort som er kompatibelt med programmene du bruker
- Vær alltid forsiktig med hvem målet ditt er. Det er ikke smart å gå inn på din lokale McDonalds og prøve å knekke nettet. Sjansene for at du blir fanget, blir tidoblet.
- Denne informasjonen skal brukes etisk. Misbruk av denne informasjonen kan være ulovlig både lokalt og føderalt.