Um eine oder mehrere Verschlüsselungscodes zu knacken, müssen Sie einige Dinge wissen. Zuerst müssen Sie wissen, dass es ein Verschlüsselungsschema gibt. Zweitens müssen Sie wissen, wie die Verschlüsselung funktioniert. Jeden Code manuell zu knacken ist nahezu unmöglich; Glücklicherweise können Sie die WEP-Verschlüsselung knacken, wenn Sie ein Paket-Sniffing-Programm verwenden.
Schritte
Schritt 1. Verwenden Sie Linux
Windows kann WEP-Pakete nicht erschnüffeln, aber Sie können eine bootfähige Linux-CD verwenden.
Schritt 2. Holen Sie sich ein Paket-Sniffing-Programm
Backtrack ist eine häufig verwendete Option. Laden Sie das ISO-Image herunter und brennen Sie es auf eine bootfähige CD/DVD.
Schritt 3. Linux booten und zurückverfolgen
Verwenden Sie Ihre bootfähigen CDs/DVDs.
Beachten Sie, dass dieses Betriebssystem nicht auf der Festplatte installiert werden muss. Das bedeutet, dass alle Ihre Daten verloren gehen, wenn Sie den Backtrack herunterfahren
Schritt 4. Wählen Sie eine Startoption
Der folgende Backtrack-Bildschirm wird nach dem Booten angezeigt. Ändern Sie die Option mit den Pfeiltasten nach oben und unten und wählen Sie eine aus. In diesem Tutorial wird die erste Option verwendet.
Schritt 5. Laden Sie die grafische Oberfläche über die Befehlsbasis
Bei dieser Option wird Backtrack auf Befehlsbasis gestartet. Geben Sie Befehl: startx ein, um fortzufahren.
Schritt 6. Klicken Sie unten links auf die Terminal-Schaltfläche
Es wird die fünfte Option sein.
Schritt 7. Warten Sie, bis sich das Linux-Befehlsterminal öffnet
Schritt 8. Zeigen Sie Ihren WLAN-Typ an
Geben Sie folgenden Befehl ein: "airmon-ng" (ohne Anführungszeichen). Sie sollten unter Interface so etwas wie wlan0 sehen.
Schritt 9. Rufen Sie alle erforderlichen Informationen für den Zugangspunkt ab
Geben Sie folgenden Befehl ein: "airodump-ng wlan0" (ohne Anführungszeichen). Sie sollten drei Dinge bekommen:
- BSSID
- Kanal
- ESSID (AP-Name)
-
Hier ist, was der Tutorial-Fall ergab:
- BSSID 00:17:3F:76:36:6E
- Kanalnummer 1
- ESSID(AP-Name)Suleman
Schritt 10. Geben Sie den folgenden Befehl ein
Dieser wird die obigen Beispielinformationen verwenden, aber Sie sollten Ihre eigenen einstecken. Befehl: "airodump-ng -w wep -c 1 -- bssid 00:17:3F:76:36:6E wlan0" (ohne Anführungszeichen).
Schritt 11. Starten Sie das Setup
Schritt 12. Öffnen Sie ein neues Terminalfenster
Geben Sie den folgenden Befehl ein und ersetzen Sie die Werte für Ihre eigene BSSID, Channel und ESSID. Befehl: "aireplay-ng -1 0 –a 00:17:3f:76:36:6E wlan0" (ohne Anführungszeichen).
Schritt 13. Öffnen Sie ein weiteres neues Terminalfenster
Geben Sie den folgenden Befehl ein: "aireplay-ng -3 –b 00:17:3f:76:36:6e wlan0" (ohne Anführungszeichen).
Schritt 14. Starten Sie das Setup
Schritt 15. Gehen Sie zurück zum ersten Terminalfenster
Schritt 16. Lassen Sie die Daten in diesem Fenster 30000 oder mehr erreichen
Es dauert 15 bis 60 Minuten (oder länger) je nach Wireless-Signal, Hardware und Auslastung des Access Points.
Schritt 17. Gehen Sie zum dritten Terminalfenster und drücken Sie Strg + c
Schritt 18. Rufen Sie die Verzeichnisse auf
Geben Sie den folgenden Befehl ein: "dir" (ohne Anführungszeichen). Dadurch werden die Verzeichnisse angezeigt, die während der Entschlüsselung darauf gespeichert sind.
Schritt 19. Verwenden Sie eine Cap-Datei
Für das Beispiel wäre es wie folgt: "aircrack-ng web-02.cap" (ohne Anführungszeichen). Das unten gezeigte Setup wird gestartet.
Schritt 20. Brechen Sie den WEP-verschlüsselten Schlüssel
Nachdem diese Einrichtung abgeschlossen ist, können Sie den Schlüssel knacken. In diesem Beispiel war es {ADA2D18D2E}.
Tipps
- Gesetze zur Netzwerksicherheit können von Ort zu Ort unterschiedlich sein. Stellen Sie sicher, dass Sie alles wissen, was Sie wissen müssen, und seien Sie bereit, sich den Konsequenzen Ihrer Handlungen zu stellen, während Sie dies versuchen.
- Wenn Sie eine Fehlermeldung erhalten, dass Ihre aktuelle Netzwerkkarte belegt ist, versuchen Sie den Befehl "airmon-ng wlan0" (ohne Anführungszeichen) und wiederholen Sie dann die Befehle in dieser Anleitung jedes Mal mit mon0 anstelle von wlan0.
- Sie werden wahrscheinlich in der Lage sein, bereits kompilierte Versionen der meisten Programme zu finden, die Sie benötigen.
- Viele Sniffing-Programme wie Wireshark (früher bekannt als Ethereal) sowie Airsnort und Kismet sind als Quellcode verfügbar. Um Airsnort oder Kismet verwenden zu können, benötigen Sie einige Kenntnisse im Kompilieren von Quellcode für Linux oder Windows. Wireshark/Ethereal wird mit einem Installationsprogramm geliefert oder Sie können den Quellcode herunterladen.
- Backtrack Linux wird jetzt umbenannt und als Kali Linux vertrieben. Es kann von der Kali Linux Homepage heruntergeladen werden
Warnungen
- Sie benötigen eine bestimmte WLAN-Karte, die mit den von Ihnen verwendeten Programmen kompatibel ist
- Achten Sie immer darauf, wer Ihr Ziel ist. Es ist nicht schlau, in Ihren lokalen McDonalds zu gehen und zu versuchen, ihr Netz zu knacken. Die Wahrscheinlichkeit, erwischt zu werden, steigt um das Zehnfache.
- Diese Informationen sind ethisch zu verwenden. Der Missbrauch dieser Informationen kann sowohl lokal als auch auf Bundesebene illegal sein.