WEP шифрлауды қалай бұзуға болады (суреттермен)

Мазмұны:

WEP шифрлауды қалай бұзуға болады (суреттермен)
WEP шифрлауды қалай бұзуға болады (суреттермен)

Бейне: WEP шифрлауды қалай бұзуға болады (суреттермен)

Бейне: WEP шифрлауды қалай бұзуға болады (суреттермен)
Бейне: Все новые ошибки ChatGPT c которыми ты можешь столкнуться 2024, Мамыр
Anonim

Кез келген шифрлау кодын немесе кодын бұзу бірнеше нәрсені білуді қамтиды. Алдымен сіз шифрлау схемасы бар екенін білуіңіз керек. Екіншіден, сіз шифрлаудың қалай жұмыс істейтінін білуіңіз керек. Кез келген кодты қолмен бұзу мүмкін емес; Бақытымызға орай, егер сіз пакетті іздеу бағдарламасын қолдансаңыз, WEP шифрлауды бұза аласыз.

Қадамдар

WEP шифрлауды бұзу 1 -қадам
WEP шифрлауды бұзу 1 -қадам

Қадам 1. Linux жүйесін пайдаланыңыз

Windows WEP пакеттерін иіскей алмайды, бірақ Linux жүктелетін ықшам дискісін пайдалануға болады.

WEP шифрлауды бұзу 2 -қадам
WEP шифрлауды бұзу 2 -қадам

Қадам 2. Десте жинау бағдарламасын алыңыз

Backtrack-жиі қолданылатын опция. ISO кескінін жүктеп, жүктелетін CD/DVD дискісіне жазыңыз.

WEP шифрлауды бұзу 3 -қадам
WEP шифрлауды бұзу 3 -қадам

Қадам 3. Linux және Backtrack жүктеу

Жүктелетін CD/DVD дискілерін пайдаланыңыз.

Бұл операциялық жүйені қатты дискіге орнату міндетті емес екенін ескеріңіз. Бұл Backtrack өшірілген кезде сіздің барлық деректеріңіз жоғалады дегенді білдіреді

WEP шифрлауды бұзу 4 -қадам
WEP шифрлауды бұзу 4 -қадам

Қадам 4. Іске қосу опциясын таңдаңыз

Жүктелгеннен кейін келесі Backtrack экраны көрсетіледі. Жоғары және төмен көрсеткілермен опцияны өзгертіңіз және біреуін таңдаңыз. Бұл оқулық бірінші нұсқаны қолданады.

WEP шифрлауды бұзу 5 -қадам
WEP шифрлауды бұзу 5 -қадам

Қадам 5. Графикалық интерфейсті командалық база арқылы жүктеңіз

Бұл опцияда Backtrack командалық базада іске қосылады. Жалғастыру үшін пәрменді теріңіз: startx.

WEP шифрлауды бұзу 6 -қадам
WEP шифрлауды бұзу 6 -қадам

Қадам 6. Төменгі сол жақтағы терминал түймесін басыңыз

Бұл бесінші нұсқа болады.

WEP шифрлауды бұзу 7 -қадам
WEP шифрлауды бұзу 7 -қадам

Қадам 7. Linux командалық терминалы ашылғанша күтіңіз

WEP шифрлауды бұзу 8 -қадам
WEP шифрлауды бұзу 8 -қадам

Қадам 8. WLAN түрін қараңыз

Келесі пәрменді енгізіңіз: «airmon-ng» (тырнақшасыз). Сіз интерфейс астында wlan0 сияқты нәрсені көруіңіз керек.

WEP шифрлауды үзу 9 -қадам
WEP шифрлауды үзу 9 -қадам

Қадам 9. Кіру нүктесі үшін барлық қажетті ақпаратты алыңыз

Келесі пәрменді енгізіңіз: «airodump-ng wlan0» (тырнақшасыз). Сіз үш нәрсені алуыңыз керек:

  • BSSID
  • Арна
  • ESSID (AP атауы)
  • Оқу ісі келесідей болды:

    • BSSID 00: 17: 3F: 76: 36: 6E
    • Арна нөмірі 1
    • ESSID (AP атауы) Сулеман
WEP шифрлауды бұзу 10 -қадам
WEP шифрлауды бұзу 10 -қадам

Қадам 10. Келесі пәрменді енгізіңіз

Бұл жоғарыда келтірілген мысал ақпаратын қолданады, бірақ сіз оны өзіңіз қосуыңыз керек. Пәрмен: «airodump -ng -w wep -c 1 -bssid 00: 17: 3F: 76: 36: 6E wlan0» (тырнақшасыз).

WEP шифрлауды бұзу 11 -қадам
WEP шифрлауды бұзу 11 -қадам

Қадам 11. Орнатуды бастауға рұқсат етіңіз

WEP шифрлауды бұзу 12 -қадам
WEP шифрлауды бұзу 12 -қадам

Қадам 12. Жаңа терминал терезесін ашыңыз

Өзіңіздің BSSID, Channel және ESSID мәндерін алмастыра отырып, келесі пәрменді теріңіз. Пәрмен: «aireplay -ng -1 0 –a 00: 17: 3f: 76: 36: 6E wlan0» (тырнақшасыз).

WEP шифрлауды бұзу 13 -қадам
WEP шифрлауды бұзу 13 -қадам

Қадам 13. Басқа жаңа терминал терезесін ашыңыз

Келесі пәрменді теріңіз: «aireplay -ng -3 –b 00: 17: 3f: 76: 36: 6e wlan0» (тырнақшасыз).

WEP шифрлауды үзу 14 -қадам
WEP шифрлауды үзу 14 -қадам

Қадам 14. Орнатуды бастауға рұқсат етіңіз

WEP шифрлауды бұзу 15 -қадам
WEP шифрлауды бұзу 15 -қадам

Қадам 15. Бірінші терминал терезесіне оралыңыз

WEP шифрлауды бұзу 16 -қадам
WEP шифрлауды бұзу 16 -қадам

Қадам 16. Бұл терезедегі деректердің 30000 немесе одан жоғары деңгейге жетуіне рұқсат етіңіз

Сымсыз сигналға, жабдыққа және кіру нүктесіндегі жүктемеге байланысты 15 -тен 60 минутқа дейін (немесе одан да көп) уақыт кетеді.

WEP шифрлауды бұзу 17 -қадам
WEP шифрлауды бұзу 17 -қадам

Қадам 17. Үшінші терминал терезесіне өтіп, Ctrl + c басыңыз

WEP шифрлауды бұзу 18 -қадам
WEP шифрлауды бұзу 18 -қадам

Қадам 18. Каталогтарды тартыңыз

Келесі пәрменді теріңіз: «dir» (тырнақшасыз). Бұл шифрды ашу кезінде сақталған каталогтарды көрсетеді.

WEP шифрлауды бұзу 19 -қадам
WEP шифрлауды бұзу 19 -қадам

Қадам 19. Қап файлын пайдаланыңыз

Мысалы, бұл келесідей болар еді: «aircrack-ng web-02.cap» (тырнақшасыз). Төменде көрсетілген орнату басталады.

WEP шифрлауды бұзу 20 -қадам
WEP шифрлауды бұзу 20 -қадам

Қадам 20. WEP шифрланған кілтін бұзыңыз

Бұл орнату аяқталғаннан кейін сіз кілтті бұза аласыз. Бұл мысалда бұл {ADA2D18D2E} болды.

Кеңестер

  • Желінің қауіпсіздігіне қатысты заңдар әр жерде әр түрлі болуы мүмкін. Сіз білуіңіз керек барлық нәрсені білетіндігіңізге көз жеткізіңіз және мұны істеген кезде сіздің әрекеттеріңіздің салдарымен күресуге дайын болыңыз.
  • Егер ағымдағы желілік картаның бос емес екендігі туралы қате пайда болса, «airmon-ng wlan0» пәрменін қолданыңыз (тырнақшасыз), содан кейін wlan0 орнына mon0 көмегімен осы нұсқаулықтағы пәрмендерді қайталаңыз.
  • Сізге қажет көптеген бағдарламалардың жинақталған нұсқаларын таба аласыз.
  • Wireshark (бұрын Ethereal деп аталатын), сондай -ақ Airsnort және Kismet сияқты көптеген иіс сезу бағдарламалары бастапқы код ретінде қол жетімді. Airsnort немесе Kismet пайдалану үшін Linux немесе Windows үшін бастапқы кодты құрастыруда сізге белгілі бір ақпарат қажет болады. Wireshark/Ethereal орнатушымен бірге келеді немесе сіз бастапқы кодты жүктей аласыз.
  • Backtrack linux енді Kali linux деп аталды және таратылды. Оны Kali Linux негізгі бетінен жүктеуге болады

Ескертулер

  • Қолданылатын бағдарламаларға сәйкес келетін арнайы Wi -Fi картасы қажет
  • Әрқашан сіздің мақсатыңыз кім екеніне мұқият болыңыз. Жергілікті McDonalds -ке кіріп, олардың торын бұзуға тырысу ақылды емес. Сізді ұстау ықтималдығы он есе артады.
  • Бұл ақпарат этикалық түрде қолданылуы керек. Бұл ақпаратты теріс пайдалану жергілікті де, федералды да заңсыз болуы мүмкін.

Ұсынылған: