Сега вече можем да преминем към съществената
част от нашата задача.Първо стартирайте Back Track и отворете терминален
прозорец.След това напишете airmon-ng за да видите интерфейсите на
картата в моя случаи това е wlan0 с командата airmon-ng start wlan0 ние преминаваме към монитор мод на дадения интерфейс.
След това използваме командата airodump-ng за да сканираме за мрежи.Както виждате имаме налична мрежа с името SKIDHACKER важно е да се отбележи BSSID , канала , вида криптиране
сега ще покажем как става с WEP
Сега използваме командата airodump-ng -c (канал) -w WEPcrack --bssid (bssid на мрежата) wlan0 ето и какво представлява тази команда започваме да сканираме конкретната мрежа -c отбелязваме канала -w посочваме къде да се запише информацията –bssid посочваме коя точно мрежа да сканира ,а wlan0 е инферфейса
Отворете нов терминал и напишете следната команда за да започне по-бързото събиране на дата пакети aireplay-ng -1 0 -a (bsisd) wlan0 сега ако всичко е наред трябва да ви изпише Association successful :-)
Следващата команда която трябва да използвате във същия прозорец е
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b (bssid) wlan0 когато ви попита дали искате да я използвате напишете Y и ентер.
След като съберете дадено количество дата пакети (препоръчвам над 20 000 ) напишете следната команда aircrack-ng WEPcrack*.cap името може да е различно това е използвано в примера . Ако не стане от първия път изчакайте повече пакети.
Когато се покаже този резултат KEY FOUND! [ XX:XX:XX:XX:XX ] значи всичко е готово X е паролата и ако като пример получите 11:22:33:44:55 то паролата е 1122334455 без : .
Моля използвайте получената информация само за учебна цел .В следващата статия ще разберете как става с WPA
No comments:
Post a Comment