Vsichni urcite vi, ze ke kazdemu AccessPointu je moznost pristupu pod heslem. Vsichni urcite tusi, ze tyto hesla/klice se daji prolomit. Malo kdo vi, jak.
V nasledujicich radcich popisu postup, krok za krokem, jak prolomit WEP klic AccessPointu krok za krokem.
K celemu postupu budeme potrebovat jen BackTrack4 a plne podporovanou wifi kartu v BackTrack4 (plna podpora driveru).
Postup: 1) Stahnout BackTrack4 z odkazu
http://ftp.uio.no/linux/backtrack/bt4-final.iso2) Vypalit tento obraz na DVD
3) Restartovat PC, pripojit wifi kartu a z tohoto vypaleneho disku nabootovat PC
Po nabootovani spustime terminal a napiseme prikaz
"ifconfig wlan0 up".Tim zapneme nasi wifi kartu (budeme predpokladat, ze je v systemu oznacena pod nazvem wlan0).
Zapneme monitorujici mod prikazem
"airmon-ng start wlan0".Budeme predpokladat, ze monitorujici mod budeme mit pod oznacenim mon0. Dale pak oskenujeme okoli, ktere AccessPointy mame v dosahu s WEP klicem, prikazem
"airodump-ng --encrypt WEP mon0".Po nalezeni nami hledaneho AccessPointu stiskneme CTRL+C pro ukonceni beziciho programu. Pak zkopirujeme do schranky BSSID daneho AccessPointu. Pak budeme ukladat veskerou komunikaci s timto AccessPointem pomoci prikazu
"airodump-ng --bssid VLOZIME --channel ZADAME --write AP mon0".Za VLOZIME zadame BSSID daneho AccessPointu pomoci copy-paste metody. Za ZADAME napiseme cislo kanalu, na kterem AccessPoint vysila. Ten zjistime ze sloupce CH. Celou komunikaci budeme ukladat do souboru, jehoz nazev napiseme za prepinac --write. Tento nazev je z pravidla stejny, jako nazev daneho AccessPointu.
Otevreme druhy terminal a napiseme prikaz
"aireplay-ng -1 0 -a VLOZIME mon0".Za VLOZIME zadame BSSID daneho AccessPointu pomoci copy-paste metody, stejne jako tomu bylo v predchozim odstavci. Pokud se nam zobrazi hlaska Association successful :-) , podarilo se nam uspesne prihlasit nasi wifi kartu k danemu AccessPointu.
Dale potrebujeme nasbirat data, ze kterych zjistime WEP klic. Toho docilime prikazem
"aireplay-ng -3 -b VLOZIME mon0".Za vlozime opet vlozime BSSID AccessPointu.
Pak pockame, dokud se nam v prvnim terminalu zacnou nacitat data ve sloupci #Data, az do hodnoty 8000. Pak otevreme treti terminal a napiseme prikaz
"aircrack-ng AP.cap".Za AP dosadime nazev souboru, ktery jsme napsali za prepinac --write a dopiseme za nej priponu .cap . Pak pockame, zda-li jsme byli uspesni. Pokud ano, zobrazi se nami hledany WEP klic. Pokud ne, napise se nam hlaska, at pokus opakujeme s 10000 IVs (data). Cely postup pak opakujeme, dokud se nam WEP klic nezobrazi. Vetsinou nam staci 8000 - 30000 dat.
Par rad na zaver:1) Pokud budete chtit najednou zjistit vice WEP klicu k nekolika AccessPointum, vzdy za --write davejte jiny nazev, nejlepe nazev daneho AccessPointu
2) Pokud se cokoliv nepodari a budete muset znovu psat airodump-ng s prepinacem --write pro stejny AccessPoint, pouzijte predtim prikaz "rm *", tim smazete veskere predtim vytvorene soubory
3) Vsechny prikazy piste bez uvozovek
4) Pokud zkousime nejaky AccessPoint, ktery neni ve stejne mistnosti, ale je treba v jinem baraku, je lepsi wifi antenu vystrcit z okna
Video manual, na kterem je vse detailne popsano k tomuto clanku naleznete na Youtube.com na nize uvedenem linku
http://www.youtube.com/watch?v=mNmKWJcaV_MP.S.: Pro informace ohledne pouzite wifi karty, mi napiste na
fucky@email.cz