Come violare la crittografia WEP (con immagini)

Sommario:

Come violare la crittografia WEP (con immagini)
Come violare la crittografia WEP (con immagini)

Video: Come violare la crittografia WEP (con immagini)

Video: Come violare la crittografia WEP (con immagini)
Video: Come vedere siti bloccati: utilizzando un proxy per chrome e firefox, funziona benissimo 2024, Maggio
Anonim

Rompere qualsiasi codifica o codice di crittografia implica conoscere alcune cose. Innanzitutto, devi sapere che esiste uno schema di crittografia. In secondo luogo, devi sapere come funziona la crittografia. Rompere qualsiasi codice manualmente è quasi impossibile; fortunatamente, puoi violare la crittografia WEP se usi un programma di sniffing dei pacchetti.

Passi

Rompi la crittografia WEP Passaggio 1
Rompi la crittografia WEP Passaggio 1

Passaggio 1. Usa Linux

Windows non può rilevare i pacchetti WEP, ma puoi usare un CD avviabile di Linux.

Rompi la crittografia WEP Passaggio 2
Rompi la crittografia WEP Passaggio 2

Passaggio 2. Procurati un programma per l'analisi dei pacchetti

Backtrack è un'opzione comunemente usata. Scarica l'immagine ISO e masterizzala su un CD/DVD avviabile.

Rompi la crittografia WEP Passaggio 3
Rompi la crittografia WEP Passaggio 3

Passaggio 3. Avvia Linux e torna indietro

Usa i tuoi CD/DVD avviabili.

Si noti che non è necessario installare questo sistema operativo sul disco rigido. Ciò significa che ogni volta che chiudi Backtrack, tutti i tuoi dati andranno persi

Rompi la crittografia WEP Passaggio 4
Rompi la crittografia WEP Passaggio 4

Passaggio 4. Selezionare un'opzione di avvio

La seguente schermata Backtrack verrà visualizzata dopo l'avvio. Modificare l'opzione con i tasti freccia su e giù e selezionarne uno. Questo tutorial utilizzerà la prima opzione.

Rompi la crittografia WEP Passaggio 5
Rompi la crittografia WEP Passaggio 5

Passaggio 5. Caricare l'interfaccia grafica tramite la base dei comandi

In questa opzione, Backtrack viene avviato sulla base dei comandi. Digita il comando: startx per continuare.

Rompi la crittografia WEP Passaggio 6
Rompi la crittografia WEP Passaggio 6

Passaggio 6. Fare clic sul pulsante del terminale in basso a sinistra

Sarà la quinta opzione.

Rompi la crittografia WEP Passaggio 7
Rompi la crittografia WEP Passaggio 7

Passaggio 7. Attendi l'apertura del terminale di comando di Linux

Rompi la crittografia WEP Passaggio 8
Rompi la crittografia WEP Passaggio 8

Passaggio 8. Visualizza il tipo di WLAN

Immettere il seguente comando: "airmon-ng" (senza virgolette). Dovresti vedere qualcosa come wlan0 sotto Interface.

Rompi la crittografia WEP Passaggio 9
Rompi la crittografia WEP Passaggio 9

Passaggio 9. Ottieni tutte le informazioni richieste per il punto di accesso

Immettere il seguente comando: "airodump-ng wlan0" (senza virgolette). Dovresti ottenere tre cose:

  • BSSID
  • Canale
  • ESSID (nome AP)
  • Ecco cosa è emerso dal caso tutorial:

    • BSSID 00:17:3F:76:36:6E
    • Canale numero 1
    • ESSID(Nome AP)Suleman
Rompi la crittografia WEP Passaggio 10
Rompi la crittografia WEP Passaggio 10

Passaggio 10. Immettere il seguente comando

Questo utilizzerà le informazioni di esempio sopra, ma dovresti collegarti da solo. Comando: "airodump-ng -w wep -c 1 -- bssid 00:17:3F:76:36:6E wlan0" (senza virgolette).

Rompi la crittografia WEP Passaggio 11
Rompi la crittografia WEP Passaggio 11

Passaggio 11. Consentire l'avvio dell'installazione

Rompi la crittografia WEP Passaggio 12
Rompi la crittografia WEP Passaggio 12

Passaggio 12. Aprire una nuova finestra di terminale

Digita il seguente comando, sostituendo i valori per il tuo BSSID, Canale ed ESSID. Comando: "aireplay-ng -1 0 –a 00:17:3f:76:36:6E wlan0" (senza virgolette).

Rompi la crittografia WEP Passaggio 13
Rompi la crittografia WEP Passaggio 13

Passaggio 13. Aprire un'altra nuova finestra di terminale

Digita il seguente comando: "aireplay-ng -3 –b 00:17:3f:76:36:6e wlan0" (senza virgolette).

Rompi la crittografia WEP Passaggio 14
Rompi la crittografia WEP Passaggio 14

Passaggio 14. Consentire l'avvio dell'installazione

Rompi la crittografia WEP Passaggio 15
Rompi la crittografia WEP Passaggio 15

Passaggio 15. Torna alla prima finestra del terminale

Rompi la crittografia WEP Passaggio 16
Rompi la crittografia WEP Passaggio 16

Passaggio 16. Consenti ai dati in questa finestra di raggiungere 30000 o più

Ci vorranno dai 15 ai 60 minuti (o più) a seconda del segnale wireless, dell'hardware e del carico sul punto di accesso.

Rompi la crittografia WEP Passaggio 17
Rompi la crittografia WEP Passaggio 17

Passaggio 17. Vai alla terza finestra del terminale e premi Ctrl + c

Rompi la crittografia WEP Passaggio 18
Rompi la crittografia WEP Passaggio 18

Passaggio 18. Apri le directory

Digita il seguente comando: "dir" (senza virgolette). Questo mostrerà le directory salvate su di esso durante la decrittazione.

Rompi la crittografia WEP Passaggio 19
Rompi la crittografia WEP Passaggio 19

Passaggio 19. Utilizzare un file cap

Per l'esempio, sarebbe il seguente: "aircrack-ng web-02.cap" (senza virgolette). Verrà avviata la configurazione mostrata di seguito.

Rompi la crittografia WEP Passaggio 20
Rompi la crittografia WEP Passaggio 20

Passaggio 20. Rompi la chiave crittografata WEP

Al termine di questa configurazione, sarai in grado di rompere la chiave. In questo esempio, era {ADA2D18D2E}.

Suggerimenti

  • Le leggi in materia di sicurezza della rete possono variare da luogo a luogo. Assicurati di sapere tutto ciò che ti serve sapere e preparati ad affrontare le conseguenze delle tue azioni mentre ci provi.
  • Se ricevi un errore che dice che la tua attuale scheda di rete è occupata, prova il comando "airmon-ng wlan0" (senza virgolette) e poi ripeti i comandi in questa guida usando mon0 al posto di wlan0 ogni volta.
  • Probabilmente sarai in grado di trovare versioni già compilate della maggior parte dei programmi di cui avrai bisogno.
  • Molti programmi di sniffing come Wireshark (precedentemente noto come Ethereal), così come Airsnort e Kismet, sono disponibili come codice sorgente. Avrai bisogno di un po' di esperienza nella compilazione del codice sorgente per Linux o Windows per usare Airsnort o Kismet. Wireshark/Ethereal viene fornito con un programma di installazione oppure puoi scaricare il codice sorgente.
  • Backtrack linux è ora rinominato e distribuito come Kali linux. Può essere scaricato dalla homepage di Kali Linux

Avvertenze

  • Hai bisogno di una scheda wifi specifica che sia compatibile con i programmi che stai utilizzando
  • Fai sempre attenzione a chi è il tuo obiettivo. Non è intelligente entrare nel tuo McDonalds locale e cercare di romperne la rete. Le probabilità di essere scoperti aumentano di dieci volte.
  • Queste informazioni devono essere utilizzate in modo etico. L'uso improprio di queste informazioni può essere illegale sia a livello locale che federale.

Consigliato: