כיצד לפצח את סיסמת ה-WEP של רשת Wi-Fi עם BackTrack


אתה כבר יודע שאם אתה רוצה לנעול את רשת ה-Wi-Fi שלך, אתה צריךבחר בהצפנת WPAכי WEP קל לפיצוח. אבל האם ידעת כמה קל? תסתכל.

הערה: פוסט זה מדגים כיצד לפצח סיסמאות WEP, פרוטוקול אבטחת רשת ישן יותר ופחות בשימוש. אם הרשת שברצונך לפצח משתמשת בהצפנת WPA הפופולרית יותר, ראה שלנומדריך לפיצוח סיסמת WPA של רשת Wi-Fi עם Reaverבמקום זאת.

היום נסקור, שלב אחר שלב, כיצד לפצח רשת Wi-Fi עם אבטחת WEP מופעלת. אבל קודם כל, מילה: ידע הוא כוח, אבל כוח לא אומר שאתה צריך להיות אידיוט, או לעשות משהו לא חוקי. יוֹדֵעַאיך לבחור מנעוללא הופך אותך לגנב. שקול את הפוסט הזה כחינוכי, או תרגיל אינטלקטואלי הוכחה למושג.

עשרות מדריכים על איך לפצח WEP כבר נמצאים בכל רחבי האינטרנט בשיטה זו. ברצינות - חפש בגוגל. זה לא מה שאתה מכנה "חדשות". אבל מה שמפתיע הוא שמישהו כמוני, עם חווית רשת מינימלית, יכול לעשות זאת עם תוכנה חינמית ומתאם Wi-Fi זול. הנה איך זה הולך.

מה תצטרך

אלא אם כן אתה נינג'ה של אבטחת מחשבים ורשתות, רוב הסיכויים שאין לך את כל הכלים בהישג יד כדי לבצע את העבודה הזו. זה מה שתצטרך:

  • מתאם אלחוטי תואם"זו הדרישה הגדולה ביותר. תזדקק למתאם אלחוטי שמסוגל להחדיר מנות, ורוב הסיכויים שמתאם במחשב שלך לא. לאחר התייעצות עם מומחה האבטחה השכונתי הידידותי שלי, רכשתי מתאם USB של אלפא AWUS050NH, בתמונה כאן, וזה החזיר לי בערך 50 דולר באמזון.עדכון: אל תעשה מה שעשיתי. קבל אתאלפא AWUS036H, לא US050NH, במקום זאת. הבחור בסרטון הזהלהלן משתמש בדגם של $12 שקנה ​​ב-Ebay (וזה שווהמוכר את הנתב הרצוי שלו). יֵשׁהרבה משאבים על השגת מתאמים תואמי aircrack.

  • דיסק חי של BackTrack. כבר לקחנו אותך על אסיור צילום מסך מלא כיצד להתקין ולהשתמש ב-BackTrack 3, תקליטור Linux Live המאפשר לך לבצע כל מיני בדיקות ומשימות אבטחה. הורד לעצמך עותק של התקליטור וצרוב אותו, או טען אותו ב-VMware כדי להתחיל.

  • רשת Wi-Fi סמוכה התומכת ב-WEP.האות צריך להיות חזק ובאופן אידיאלי אנשים משתמשים בו, מחברים ומנתקים ממנו את המכשירים שלהם. ככל שתהיה לו שימוש רב יותר בזמן שאתה אוסף את הנתונים הדרושים לך כדי להפעיל את הקראק שלך, כך סיכויי ההצלחה שלך טובים יותר.

  • סבלנות עם שורת הפקודה.זהו תהליך בן עשרה שלבים שדורש הקלדת פקודות ארוכות ומעורפלות והמתנה עד שכרטיס ה-Wi-Fi שלך יאסוף נתונים כדי לפצח את הסיסמה. כמו שהרופא אמר לנמוך, היה קצת סבלני.

Crack That WEP

כדי לפצח WEP, תצטרך להפעיל את Konsole, שורת הפקודה המובנית של BackTrack. זה ממש שם בשורת המשימות בפינה השמאלית התחתונה, הכפתור השני מימין. עכשיו, הפקודות.

תחילה הפעל את הפעולות הבאות כדי לקבל רשימה של ממשקי הרשת שלך:

airmon-ng

היחיד שיש לי שם מסומןra0. שלך עשוי להיות שונה; שימו לב לתווית ורשמו אותה. מכאן ואילך, החלף אותו בכל מקום שבו פקודה כוללת (ממשק).

כעת, הפעל את ארבע הפקודות הבאות. ראה את הפלט שקיבלתי עבורם בצילום המסך למטה.

airmon-ng stop (interface)<br>ifconfig (interface) down<br>macchanger --mac 00:11:22:33:44:55 (interface)<br>airmon-ng start (interface)

אם אתה לא מקבל את אותן תוצאות מפקודות אלה כמו בתמונה כאן, סביר להניח שמתאם הרשת שלך לא יעבוד עם הסדק המסוים הזה. אם כן, "זיפית" בהצלחה כתובת MAC חדשה בממשק הרשת שלך, 00:11:22:33:44:55.

עכשיו הגיע הזמן לבחור את הרשת שלך. לָרוּץ:

airodump-ng (interface)

כדי לראות רשימה של רשתות אלחוטיות סביבך. כאשר אתה רואה את הרצוי, לחץ על Ctrl+C כדי לעצור את הרשימה. סמן את השורה המתייחסת לרשת העניין, ושים לב לשני דברים: ה-BSSID שלה והערוץ שלה (בעמודה שכותרתה CH), כמו בתמונה למטה. ברור שלרשת שאתה רוצה לפצח צריכה להיות הצפנת WEP (בעמודה ENC), לא WPA או כל דבר אחר.

כמו שאמרתי, הקש על Ctrl+C כדי לעצור את הרישום הזה. (הייתי צריך לעשות זאת פעם או פעמיים כדי למצוא את הרשת שחיפשתי.) לאחר שקיבלת אותה, סמן את ה-BSSID והעתק אותו ללוח שלך לשימוש חוזר בפקודות הקרובות.

עכשיו אנחנו הולכים לראות מה קורה עם אותה רשת שבחרת וללכוד את המידע הזה לקובץ. לָרוּץ:

airodump-ng -c (channel) -w (file name) --bssid (bssid) (interface)

היכן (ערוץ) הוא הערוץ של הרשת שלך, ו- (bssid) הוא ה-BSSID שהעתקת ללוח. אתה יכול להשתמש בשילוב המקשים Shift+Insert כדי להדביק אותו בפקודה. הזן כל דבר תיאורי עבור (שם קובץ). בחרתי ב"יויו", שזה השם של הרשת שאני מפצח.

תקבל פלט כמו מה שנמצא בחלון ברקע בתמונה למטה. תשאירי את זה. פתח חלון קונסולה חדש בחזית והזן את הפקודה הזו:

aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (interface)

כאן ה-ESSID הוא שם ה-SSID של נקודת הגישה, שבמקרה שלי הואyoyo. מה שאתה רוצה לקבל אחרי הפקודה הזו היא ההודעה המרגיעה "האגודה הצליחה" עם פרצוף הסמיילי הזה.

אתה כמעט שם. עכשיו הגיע הזמן ל:

aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface)

כאן אנו יוצרים תעבורת נתב כדי ללכוד תפוקה רבה יותר מהר יותר כדי להאיץ את הסדק שלנו. לאחר מספר דקות, החלון הקדמי הזה יתחיל להשתגע עם מנות קריאה/כתיבה. (כמו כן, לא הצלחתי לגלוש באינטרנט עםyoyoרשת במחשב נפרד בזמן שזה נמשך.) הנה החלק שבו אולי תצטרך לשתות לעצמך כוס קפה או לטייל. בעיקרון אתה רוצה לחכות עד שייאסף מספיק נתונים כדי להפעיל את הקראק שלך. צפה במספר בעמודה "#Data" - אתה רוצה שהוא יעלה מעל 10,000. (בתמונה למטה זה רק ב-854.)

תלוי בעוצמת הרשת שלך (שלי נמוך באופן בלתי מוסבר ב -32 בצילום המסך הזה, למרות שהyoyoAP היה באותו חדר כמו המתאם שלי), התהליך הזה יכול לקחת קצת זמן. עם זאת, המתן עד שה-#Data הזה יעבור מעל 10k — כי הקראק לא יעבוד אם הוא לא יעבוד. למעשה, ייתכן שתזדקק ליותר מ-10k, אם כי נראה שזה סף עבודה עבור רבים.

ברגע שאספת מספיק נתונים, זה רגע האמת. הפעל חלון Konsole שלישי והפעל את הפעולות הבאות כדי לפצח את הנתונים שאספתם:

aircrack-ng -b (bssid) (file name-01.cap)

כאן שם הקובץ צריך להיות מה שהזנת למעלה (שם קובץ). אתה יכול לדפדף אל ספריית הבית שלך כדי לראות אותה; זה עם .cap בתור סיומת.

אם לא קיבלת מספיק נתונים, aircrack ייכשל ויגיד לך לנסות שוב עם עוד. אם זה יצליח, זה ייראה כך:

מפתח WEP מופיע ליד "KEY FOUND". שחרר את הנקודותיים והזן אותן כדי להיכנס לרשת.

בעיות בדרך

במאמר זה יצאתי להוכיח שפיצוח WEP הוא תהליך "קל" יחסית עבור מישהו שנחוש ומוכן להפעיל את החומרה והתוכנה. אני עדיין חושב שזה נכון, אבל בניגוד לבחור בסרטון למטה, היו לי כמה קשיים בדרך. למעשה, תשים לב שצילום המסך האחרון שם למעלה לא נראה כמו האחרים - זה בגלל שהוא לא שלי. למרות שה-AP שפיצחתי היה שלי ובאותו חדר כמו האלפא שלי, קריאת הכוח על האות הייתה תמיד בסביבות -30, ולכן איסוף הנתונים היה איטי מאוד, ו-BackTrack היה מתרסק בעקביות לפני שהוא הושלם . לאחר כחצי תריסר ניסיונות (וניסיתי BackTrack גם ב-Mac וגם ב-PC שלי, כ-CD חי וכמכונה וירטואלית), עדיין לא קלטתי מספיק נתונים בשביל aircrack כדי לפענח את המפתח.

אז למרות שתהליך זה קל בתיאוריה, הקילומטראז' שלך עשוי להשתנות בהתאם לחומרה שלך, הקרבה לנקודת ה-AP והאופן שבו כוכבי הלכת מיושרים. אה כן, ואם אתה בדד ליין - חוק מרפי כמעט מבטיח שזה לא יעבוד אם אתה בדד ליין.


יש לך ניסיון עם פיצוח WEP באדיבות BackTrack? מה יש לך להגיד על זה? תוותר על זה בתגובות.

Leave a Reply

Your email address will not be published. Required fields are marked *

Subscribe Now & Never Miss The Latest Tech Updates!

Enter your e-mail address and click the Subscribe button to receive great content and coupon codes for amazing discounts.

Don't Miss Out. Complete the subscription Now.