Crack ການເຂົ້າລະຫັດ WEP

ກະວີ: Frank Hunt
ວັນທີຂອງການສ້າງ: 14 ດົນໆ 2021
ວັນທີປັບປຸງ: 1 ເດືອນກໍລະກົດ 2024
Anonim
Crack ການເຂົ້າລະຫັດ WEP - ຄໍາແນະນໍາ
Crack ການເຂົ້າລະຫັດ WEP - ຄໍາແນະນໍາ

ເນື້ອຫາ

ມັນບໍ່ ສຳ ຄັນວ່າການເຂົ້າລະຫັດໃດທີ່ທ່ານຕ້ອງການເຈາະ, ທ່ານ ຈຳ ເປັນຕ້ອງຮູ້ຈັກສອງສາມຢ່າງກ່ອນ. ຫນ້າທໍາອິດ, ທ່ານຄວນຮູ້ວ່າການເຂົ້າລະຫັດຖືກໃຊ້. ຕໍ່ໄປທ່ານຈໍາເປັນຕ້ອງຮູ້ວິທີການເຂົ້າລະຫັດ. ໃນບົດຄວາມນີ້ທ່ານຈະໄດ້ອ່ານວິທີການລະຫັດການເຂົ້າລະຫັດກັບໂປແກຼມທີ່ສາມາດເບິ່ງແລະວິເຄາະການຈະລາຈອນຂອງຂໍ້ມູນໃນເຄືອຂ່າຍ, ຫຼື "packet-sniffer".

ເພື່ອກ້າວ

  1. ໃຊ້ Linux. Windows ບໍ່ອະນຸຍາດໃຫ້ທ່ານວິເຄາະຂໍ້ມູນ WEP, ແຕ່ຖ້າລະບົບປະຕິບັດການຂອງທ່ານແມ່ນ Windows, ທ່ານສາມາດໃຊ້ຊີດີກັບ Linux ເປັນແຜ່ນດິດໄດ້.
  2. ດາວໂຫລດຊຸດ sniffer. Backtrack ແມ່ນໂປແກຼມທີ່ໃຊ້ກັນຢ່າງກວ້າງຂວາງໃນການວິເຄາະຂໍ້ມູນ WEP. ດາວໂຫລດເອກະສານ ISO ແລະເຜົາຮູບພາບແຜ່ນໃສ່ແຜ່ນ CD ຫລື DVD. ທ່ານຈະໃຊ້ສິ່ງນີ້ເປັນແຜ່ນເລີ່ມຕົ້ນ.
  3. Boot Linux ແລະ Backtrack. ໃຊ້ແຜ່ນເລີ່ມຕົ້ນທີ່ຖືກ ໄໝ້ ໃໝ່ ຂອງທ່ານ.
    • ໝາຍ ເຫດ: ທ່ານບໍ່ ຈຳ ເປັນຕ້ອງຕິດຕັ້ງລະບົບປະຕິບັດການນີ້ໃສ່ຮາດດິດຂອງທ່ານ. ນີ້ຫມາຍຄວາມວ່າເມື່ອທ່ານປິດ Backtrack ຂໍ້ມູນທັງ ໝົດ ຈະຫາຍໄປ.
  4. ເລືອກຕົວເລືອກເກີບທີ່ຕ້ອງການ. ຢູ່ໃນປ່ອງຢ້ຽມ Backtrack ທີ່ເປີດຫຼັງຈາກເລີ່ມຄອມພິວເຕີ, ທ່ານສາມາດໃຊ້ປຸ່ມລູກສອນເພື່ອເລືອກຕົວເລືອກຕ່າງໆ. ໃນບົດຂຽນນີ້ພວກເຮົາເລືອກຕົວເລືອກ ທຳ ອິດ.
  5. ໂຫລດອິນເຕີເຟດກາຟິກດ້ວຍ ຄຳ ສັ່ງ. Backtrack ໄດ້ເລີ່ມຕົ້ນຈາກອິນເຕີເຟດວ່ອງໄວ ຄຳ ສັ່ງ. ເພື່ອປ່ຽນສິ່ງນີ້ໃຫ້ເປັນອິນເຕີເຟດກາຟິກ, ພິມ ຄຳ ສັ່ງ "ເລີ່ມຕົ້ນ" (ໂດຍບໍ່ຕ້ອງໃສ່ ຄຳ ເວົ້າ).
  6. ກົດທີ່ປຸ່ມປາຍທາງຢູ່ເບື້ອງຊ້າຍລຸ່ມຂອງປ່ອງຢ້ຽມ. ນີ້ແມ່ນຕົວເລືອກທີຫ້າ.
  7. ລໍຖ້າປ່ອງຢ້ຽມຢູ່ປາຍຍອດ Linux ເປີດ.
  8. ເບິ່ງປະເພດຂອງ WLAN. ໃສ່ ຄຳ ສັ່ງຕໍ່ໄປນີ້: "airmon-ng" (ໂດຍບໍ່ມີ ຄຳ ເວົ້າ). ຕອນນີ້ທ່ານຄວນເຫັນ "wlan0" ຫຼືບາງສິ່ງບາງຢ່າງທີ່ຄ້າຍຄືກັນພາຍໃຕ້ "ອິນເຕີເຟດ".
  9. ລວບລວມຂໍ້ມູນທີ່ ຈຳ ເປັນທັງ ໝົດ ຈາກຈຸດເຂົ້າເຖິງ. ໃສ່ ຄຳ ສັ່ງຕໍ່ໄປນີ້: "airodump-ng wlan0" (ໂດຍບໍ່ມີ ຄຳ ອ້າງອີງ). ດຽວນີ້ທ່ານຄວນຈະເບິ່ງສາມຢ່າງ:
    • BSSID
    • ຊ່ອງທາງ
    • ESSID (ຊື່ AP)
    • ນີ້ແມ່ນຜົນທີ່ພວກເຮົາພົບເຫັນ ສຳ ລັບບົດຂຽນນີ້:
      • BSSID 00: 17: 3F: 76: 36: 6E
      • ຊ່ອງທາງເລກ 1
      • ESSID (ຊື່ AP) Suleman
  10. ກະລຸນາໃສ່ ຄຳ ສັ່ງຕໍ່ໄປນີ້: "airodump-ng -w wep -c 1 - bssid 00: 17: 3F: 76: 36: 6E wlan0" (ໂດຍບໍ່ມີ ຄຳ ເວົ້າ). ໃນຕົວຢ່າງນີ້ພວກເຮົາຈະໃຊ້ຂໍ້ມູນດັ່ງທີ່ພວກເຮົາຫາກໍ່ພົບເຫັນ, ທ່ານແທນທີ່ຈະຕ້ອງໃສ່ຂໍ້ມູນທີ່ທ່ານພົບເຫັນຕົວເອງ.
  11. ລໍຖ້າການຕັ້ງຄ່າເລີ່ມຕົ້ນ.
  12. ເປີດ ໜ້າ ຕ່າງ ໃໝ່. ພິມໃສ່ ຄຳ ສັ່ງຕໍ່ໄປນີ້, ຕື່ມໃສ່ຄຸນຄ່າທີ່ທ່ານພົບ ສຳ ລັບ BSSID, Channel ແລະ ESSID: "aireplay-ng -1 0 –a 00: 17: 3f: 76: 36: 6E wlan0" (ໂດຍບໍ່ມີ ຄຳ ເວົ້າ).
  13. ເປີດ ໜ້າ ຕ່າງ ໃໝ່ ອີກຄັ້ງ. ພິມ ຄຳ ສັ່ງຕໍ່ໄປນີ້: "aireplay-ng -3 –b 00: 17: 3f: 76: 36: 6 wlan0" (ໂດຍບໍ່ມີ ຄຳ ເວົ້າ).
  14. ລໍຖ້າການຕັ້ງຄ່າເລີ່ມຕົ້ນ.
  15. ກັບໄປທີ່ ໜ້າ ຕ່າງ ທຳ ອິດ.
  16. ລໍຖ້າຂໍ້ມູນທີ່ຢູ່ໃນ ໜ້າ ຈໍນີ້ບັນລຸ 30 ພັນຫຼືຫຼາຍກວ່ານັ້ນ. ນີ້ໃຊ້ເວລາ 15 ນາທີເຖິງ 1 ຊົ່ວໂມງ, ຂື້ນກັບສັນຍານໄຮ້ສາຍ, ຮາດແວແລະ ຈຳ ນວນຜູ້ໃຊ້ຂອງຈຸດເຂົ້າເຖິງ.
  17. ໄປທີ່ ໜ້າ ຕ່າງ terminal ທີສາມແລ້ວກົດ Ctrl + c.
  18. ນຳ ບັນດາທິດທາງອອກ. ພິມ ຄຳ ສັ່ງຕໍ່ໄປນີ້: "dir" (ໂດຍບໍ່ມີ ຄຳ ເວົ້າ). ໃນປັດຈຸບັນທ່ານຈະເຫັນໄດເລກະທໍລີທີ່ຖືກເກັບໄວ້ໃນລະຫວ່າງການຖອດລະຫັດ.
  19. ໃຊ້ແຟ້ມຫລວງ. ໃນຕົວຢ່າງນີ້, ມັນອາດຈະເປັນ "aircrack-ng web-02.cap" (ໂດຍບໍ່ມີ ຄຳ ອ້າງອີງ). ການຕັ້ງຄ່າທີ່ທ່ານເຫັນຢູ່ຂ້າງລຸ່ມຈະເລີ່ມຕົ້ນ.
  20. ແຕກປຸ່ມ WEP. ເມື່ອການຕິດຕັ້ງນີ້ ສຳ ເລັດທ່ານສາມາດກັກກະແຈໄດ້. ໃນຕົວຢ່າງນີ້, ກຸນແຈຄື {ADA2D18D2E}.

ຄຳ ແນະ ນຳ

  • ໝາຍ ເຫດ: ການ ທຳ ລາຍເຄືອຂ່າຍທີ່ບໍ່ແມ່ນຂອງທ່ານແມ່ນຜິດກົດ ໝາຍ. ຄິດຢ່າງລະອຽດກ່ຽວກັບຜົນສະທ້ອນ.
  • ມີຫລາຍໂຄງການ sniffing ເຊັ່ນ Wireshark (ໃນເມື່ອກ່ອນ Ethereal), Airsnort ແລະ Kismet ແມ່ນມີໃຫ້ເປັນລະຫັດແຫຼ່ງ. ທ່ານຕ້ອງການຄວາມຮູ້ບາງຢ່າງກ່ຽວກັບການລວບລວມລະຫັດແຫຼ່ງ ສຳ ລັບ Linux ຫຼື Windows ເພື່ອໃຊ້ Airsnort ຫຼື Kismet. ທີ່ Wireshark ທ່ານສາມາດເລືອກລະຫວ່າງການດາວໂຫລດຜູ້ຕິດຕັ້ງຫລືລະຫັດແຫຼ່ງ.
  • ທ່ານສາມາດຊອກຫາສະບັບທີ່ຖືກລວບລວມຂອງໂປແກຼມສ່ວນໃຫຍ່ໃນອິນເຕີເນັດ.

ຄຳ ເຕືອນ

  • ໃຊ້ຂໍ້ມູນໃນບົດຄວາມນີ້ເພື່ອທົດສອບການເຂົ້າລະຫັດເຄືອຂ່າຍຂອງທ່ານເອງຫຼື, ໂດຍການອະນຸຍາດ, ເຄືອຂ່າຍຂອງຜູ້ອື່ນ. ການພະຍາຍາມ ທຳ ລາຍເຄືອຂ່າຍຂອງຄົນອື່ນໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດແມ່ນຜິດກົດ ໝາຍ.
  • ບັດເຄືອຂ່າຍຂອງທ່ານຕ້ອງຕອບສະ ໜອງ ຄວາມຮຽກຮ້ອງຕ້ອງການບາງຢ່າງເພື່ອ ນຳ ໃຊ້ໂປແກຼມເຫຼົ່ານີ້.

ຄວາມ ຈຳ ເປັນ

  • ຄອມພີວເຕີ້
  • ຄວາມຮູ້ກ່ຽວກັບຄອມພີວເຕີ້
  • ບັດເຄືອຂ່າຍທີ່ເຮັດວຽກຢ່າງຖືກຕ້ອງ
  • ແຜ່ນຊີດີຫລືດີວີດີກັບ Linux ທີ່ທ່ານໃຊ້ເປັນແຜ່ນ boot
  • ໂປຣແກຣມ sniffing-pack