Crack wep-kryptering

Det spiller ingen rolle hvilken kryptering du vil knekke, du må alltid vite et par ting først. Først bør du vite at kryptering brukes. Deretter må du vite hvordan kryptering fungerer. I denne artikkelen kan du lese hvordan du kan knekke kryptering med et program som kan se og analysere datatrafikk på et nettverk, eller en `packet sniffer`.

Trinn

Bilde med tittelen Break WEP Encryption Step 1
1. Bruk Linux. Windows kan ikke analysere WEP-data, men hvis operativsystemet ditt er Windows, kan du bruke en Linux-CD som oppstartsdisk.
Bilde med tittelen Break WEP Encryption Step 2
2. Last ned en "packet sniffer". Backtrack er et mye brukt program for å analysere WEP-data. Last ned iso-filen og brenn platebildet til en CD eller DVD. Du vil bruke denne som en oppstartsdisk.
Bilde med tittelen Break WEP Encryption Step 3
3. Boot Linux og Backtrack. Bruk den nylig brente oppstartsdisken.
Merk: Du trenger ikke å installere dette operativsystemet på harddisken. Dette betyr at hvis du lukker Backtrack vil alle data forsvinne.
Bilde med tittelen Break WEP Encryption Step 4
4. Velg ønsket oppstartsalternativ. I Backtrack-vinduet som åpnes etter oppstart av datamaskinen kan du bruke piltastene til å velge mellom en rekke alternativer. I denne artikkelen velger vi det første alternativet.
Bilde med tittelen Break WEP Encryption Step 5
5. Last inn det grafiske grensesnittet med en kommando. Backtrack ble lansert fra et ledetekstgrensesnitt. For å endre dette til et grafisk grensesnitt, skriv inn kommandoen "startx" (uten sitater).
Bilde med tittelen Break WEP Encryption Step 6
6. Klikk på terminalknappen nederst til venstre i vinduet. Dette er det femte alternativet.
Bilde med tittelen Break WEP Encryption Step 7
7. Vent til Linux-terminalvinduet åpnes.
Bilde med tittelen Break WEP Encryption Step 8
8. Se på typen WLAN. Skriv inn følgende kommando: "airmon-ng" (uten sitater). Du bør nå se nedenfor "grensesnitt" å stå: "wlan0" eller noe lignende.
Bilde med tittelen Break WEP Encryption Step 9
9. Samle inn all nødvendig informasjon fra tilgangspunktet. Skriv inn følgende kommando:"airodump-ng wlan0" (uten sitater).Nå bør du se tre ting:
  • BSSID
  • kanal
  • ESSID (AP-navn)
  • Her er resultatene vi fant for denne artikkelen:
  • BSSID 00:17:3F:76:36:6E
  • Kanal nummer 1
  • ESSID(AP-navn)Suleman
    Bilde med tittelen Break WEP Encryption Step 10
    10. Skriv inn følgende kommando:"airodump-ng -w wep -c 1 -- bssid 00:17:3F:76:36:6E wlan0" (uten sitater). I dette eksemplet vil vi bruke informasjonen slik vi nettopp fant den, du må oppgi dataene du fant selv i stedet.
    Bilde med tittelen Break WEP Encryption Step 11
    11. Vent til oppsettet starter.
    Bilde med tittelen Break WEP Encryption Step 12
    12. Åpne et nytt terminalvindu. Skriv inn følgende kommando, skriv inn verdiene du fant for BSSID, Channel og ESSID:"aireplay-ng -1 0 –a 00:17:3f:76:36:6E wlan0" (uten sitater).
    Bilde med tittelen Break WEP Encryption Step 13
    1. 3. Åpne et nytt terminalvindu igjen. Skriv inn følgende kommando: "aireplay-ng -3 –b 00:17:3f:76:36:6e wlan0" (uten sitater).
    Bilde med tittelen Break WEP Encryption Step 14
    14. Vent til oppsettet starter.
    Bilde med tittelen Break WEP Encryption Step 15
    15. Gå tilbake til det første terminalvinduet.
    Bilde med tittelen Break WEP Encryption Step 16
    16. Vent til dataene i dette vinduet når 30 tusen eller mer. Dette tar 15 minutter til en time, avhengig av det trådløse signalet, maskinvaren og antall brukere av tilgangspunktet.
    Bilde med tittelen Break WEP Encryption Step 17
    17. Gå til det tredje terminalvinduet og trykk Ctrl + c.
    Bilde med tittelen Break WEP Encryption Step 18
    18. Ta frem katalogene. Skriv inn følgende kommando: "dir" (uten sitater). Nå kan du se katalogene som er lagret under dekryptering.
    Bilde med tittelen Break WEP Encryption Step 19
    19. Bruk en cap-fil. I dette eksemplet vil det være: "aircrack-ng web-02.lokk" (uten sitater). Oppsettet du ser nedenfor vil starte opp.
    Bilde med tittelen Break WEP Encryption Step 20
    20. Knekk WEP-nøkkelen. Når dette oppsettet er fullført, kan du knekke nøkkelen. I dette eksemplet var nøkkelen {ADA2D18D2E}.

    Tips

  • Merk: Det er ulovlig å bryte seg inn i et nettverk som ikke tilhører deg. Tenk nøye gjennom konsekvensene.
  • Mange "sniffing"-programmer som Wireshark (tidligere Ethereal), Airsnort og Kismet er tilgjengelig som kildekode. Du trenger litt kunnskap om å kompilere kildekode for Linux eller Windows for å bruke Airsnort eller Kismet. Med Wireshark kan du velge mellom å laste ned et installasjonsprogram eller kildekoden.
  • Du kan finne de kompilerte versjonene av de fleste programmer på internett.
  • Advarsler

    • Bruk informasjonen i denne artikkelen til å teste krypteringen av ditt eget nettverk eller, med tillatelse, noen andres nettverk. Å prøve å bryte seg inn i andres nettverk uten tillatelse er ulovlig.
    • Nettverkskortet ditt må oppfylle visse krav for å kunne bruke disse programmene.

    Nødvendigheter

    • En PC
    • Kjennskap til datamaskiner
    • Et godt fungerende nettverkskort
    • En Linux CD eller DVD som du bruker som oppstartsdisk
    • Et "pakkesniffing"-program

    Оцените, пожалуйста статью