nyttige artikler

Sådan knækkes et Wi-Fi-netværks WEP-adgangskode med BackTrack

Du ved allerede, at hvis du vil låse dit Wi-Fi-netværk ned, skal du vælge WPA-kryptering, fordi WEP er let at knække. Men vidste du, hvor let? Se på.

I dag skal vi løbe ned, trin for trin, hvordan man knækker et Wi-Fi-netværk med WEP-sikkerhed tændt. Men først et ord: Viden er magt, men magt betyder ikke, at du skal være en nar eller gøre noget ulovligt. At vide, hvordan man vælger en lås, gør dig ikke til en tyv. Overvej denne post-uddannelse eller en intellektuel øvelse.

Dusinvis af tutorials om, hvordan man krakker WEP, findes allerede overalt på internettet ved hjælp af denne metode. Alvorligt - Google det. Dette er ikke, hvad du kalder "nyheder." Men det, der er overraskende, er, at en som mig med minimal netværkserfaring kan få dette gjort med gratis software og en billig Wi-Fi-adapter. Sådan går det.

Hvad du har brug for

Medmindre du er en computersikkerheds- og netværksninja, er chancerne for, at du ikke har alle værktøjer til rådighed for at få dette job gjort. Her er hvad du har brug for:

  • En kompatibel trådløs adapter — Dette er det største krav. Du har brug for en trådløs adapter, der er i stand til pakkeinjektion, og chancerne for, at den i din computer ikke er. Efter at have hørt min venlige sikkerhedsekspert i kvarteret, købte jeg en Alfa AWUS050NH USB-adapter, der er afbildet her, og det satte mig tilbage omkring $ 50 på Amazon. Fyren i denne video nedenfor bruger en $ 12 model, han købte på Ebay (og sælger endda sin valgte router). Der er masser af ressourcer til at få aircrack-kompatible adaptere derude.
  • En BackTrack Live CD . Vi har allerede taget dig med på en fuld skærmbillede-tur til, hvordan du installerer og bruger BackTrack 3, Linux Live-cd'en, der giver dig mulighed for at udføre alle mulige sikkerhedstest og opgaver. Download dig selv en kopi af cd'en og brænd den, eller indlæs den i VMware for at komme i gang.
  • Et nærliggende WEP-aktiveret Wi-Fi-netværk. Signalet skal være stærkt, og ideelt set bruger folk det, tilslutter og kobler deres enheder fra det. Jo mere brug det bliver, mens du indsamler de data, du har brug for for at køre din crack, jo større er dine chancer for succes.
  • Tålmodighed med kommandolinjen. Dette er en ti-trins proces, der kræver, at du indtaster lange, arkane kommandoer og venter på, at dit Wi-Fi-kort skal indsamle data for at knække adgangskoden. Som lægen sagde til den korte person, vær lidt patient.

Knæk den WEP

For at knække WEP skal du starte Konsole, BackTracks indbyggede kommandolinje. Det er lige der på proceslinjen i nederste venstre hjørne, anden knap til højre. Nu kommandoer.

Kør først følgende for at få en liste over dine netværksgrænseflader:

airmon-ng

Den eneste, jeg har der, er mærket ra0 . Din kan være anderledes; notér etiketten og skriv den ned. Herfra og ind skal du erstatte det overalt, hvor en kommando inkluderer (interface).

Kør nu de følgende fire kommandoer. Se output, som jeg fik for dem, i skærmbilledet nedenfor.

airmon-ng stop (interface)

ifconfig (interface) ned

macchanger - mac 00: 11: 22: 33: 44: 55 (interface)

airmon-ng start (interface)

Hvis du ikke får de samme resultater fra disse kommandoer som på billedet her, fungerer din netværkskort sandsynligvis ikke med denne særlige knæk. Hvis du gør det, har du med succes "forfalsket" en ny MAC-adresse på din netværksgrænseflade, 00: 11: 22: 33: 44: 55.

Nu er det tid til at vælge dit netværk. Løb:

airodump-ng (interface)

For at se en liste over trådløse netværk omkring dig. Når du ser den du ønsker, skal du trykke på Ctrl + C for at stoppe listen. Fremhæv rækken, der vedrører det interesserede netværk, og bemærk to ting: dets BSSID og dets kanal (i kolonnen mærket CH), som afbildet nedenfor. Naturligvis skal det netværk, du vil knække, have WEP-kryptering (i ENC) -kolonnen, ikke WPA eller noget andet.

Som sagt, skal du trykke på Ctrl + C for at stoppe denne fortegnelse. (Jeg var nødt til at gøre dette en eller to gange for at finde det netværk, jeg ledte efter.) Når du har fået det, skal du fremhæve BSSID og kopiere det til dit udklipsholder for genbrug i de kommende kommandoer.

Nu skal vi se, hvad der sker med det netværk, du valgte, og fange disse oplysninger til en fil. Løb:

airodump-ng -c (kanal) -w (filnavn) - bssid (bssid) (interface)

Hvor (kanal) er netværkets kanal, og (bssid) er den BSSID, du lige kopierede til udklipsholder. Du kan bruge Shift + Indsæt nøglekombinationen til at indsætte den i kommandoen. Indtast alt, der er beskrivende for (filnavn). Jeg valgte "yoyo", som er netværkets navn, jeg holder på med.

Du får output som det, der er i vinduet i baggrunden afbildet nedenfor. Lad den være. Åbn et nyt Konsole-vindue i forgrunden, og indtast denne kommando:

airplay-ng -1 0 -a (bssid) -h 00: 11: 22: 33: 44: 55 -e (essid) (interface)

Her er ESSID adgangspunktets SSID-navn, som i mit tilfælde er yoyo . Hvad du ønsker at få efter denne kommando er den beroligende "Association vellykket" besked med det smiley ansigt.

Du er næsten der. Nu er det tid til:

airplay-ng -3 -b (bssid) -h 00: 11: 22: 33: 44: 55 (interface)

Her skaber vi routertrafik for at fange mere gennemstrømning hurtigere for at fremskynde vores crack. Efter et par minutter begynder det forreste vindue at blive gal med læse / skrive-pakker. (Jeg var heller ikke i stand til at surfe på nettet med yoyo netværket på en separat computer, mens dette foregik.) Her er den del, hvor du muligvis skal tage dig en kop kaffe eller tage en tur. Grundlæggende ønsker du at vente, indtil der er indsamlet nok data til at køre din crack. Se nummeret i kolonnen "#Data" - du vil have, at det skal gå over 10.000. (På billedet nedenfor er det kun på 854.)

Afhængig af netværkets strøm (min er uforklarligt lav ved -32 i det skærmbillede, selvom yoyo AP var i samme rum som min adapter), kunne denne proces tage nogen tid. Vent indtil #Data går over 10 km - for revnen fungerer ikke, hvis den ikke gør det. Faktisk har du muligvis brug for mere end 10 000, selvom det ser ud til at være en arbejdsgrænse for mange.

Når du har samlet nok data, er det sandhedens øjeblik. Start et tredje Konsole-vindue, og kør følgende for at knække de data, du har indsamlet:

aircrack-ng -b (bssid) (filnavn-01.cap)

Her skal filnavnet være, hvad du indtastede ovenfor for (filnavn). Du kan gennemse til dit hjemmekatalog for at se det; det er den med .cap som udvidelsen.

Hvis du ikke fik nok data, vil aircrack mislykkes og fortælle dig at prøve igen med mere. Hvis det lykkes, vil det se sådan ud:

WEP-nøglen vises ved siden af ​​"KEY FOUND." Slip kolonerne og indtast den for at logge på netværket.

Problemer undervejs

Med denne artikel begyndte jeg at bevise, at cracking af WEP er en relativt "let" proces for nogen bestemt og villig til at få hardware og software i gang. Jeg tror stadig, det er sandt, men i modsætning til fyren i videoen nedenfor, havde jeg adskillige vanskeligheder undervejs. Faktisk vil du bemærke, at det sidste skærmbillede derude ikke ligner de andre - det er fordi det ikke er mit. Selvom AP, som jeg krakede, var min egen og i det samme rum som min Alfa, var strømaflæsningen på signalet altid omkring -30, og så dataindsamlingen var meget langsom, og BackTrack ville konsekvent gå ned, før det var afsluttet . Efter ca. et halvt dusin forsøg (og forsøg på BackTrack på både min Mac og PC, som en live CD og en virtuel maskine), har jeg stadig ikke fanget nok data til, at aircrack kan dekryptere nøglen.

Så selvom denne proces i teorien er let, kan din kilometertal variere afhængigt af din hardware, nærheden til AP-punktet, og hvordan planeterne er justeret. Åh ja, og hvis du er på deadline - Murphys lov garanterer næsten, at den ikke fungerer, hvis du er på deadline.

Har du nogen erfaring med WEP-cracking med tilladelse fra BackTrack? Hvad har du at sige om det? Giv det op i kommentarerne.