Как взломать собственную WEP сеть, чтобы узнать, насколько это просто
Оценка пользователей: / 90
ПлохоОтлично 
Взлом Wi-Fi с WEPПостоянно говорится, что использование WEP для "безопасной" беспроводной сети действительно глупое решение, но люди до сих пор это делают.
Автор хотел бы показать Вам, насколько в действительности опасен WEP, и покажет, как взломать пароль WEP-защищенной сети менее чем за 5 минут.
Предостережение: Материал предоставляется только в образовательных целях, чтобы показать, почему Вы должны серьезно обновить маршрутизатор или изменить свою беспроводную безопасность. Проникновение в беспроводную сеть, которая не принадлежит Вам, является уголовным преступлением и мы не несем юридическую ответственность, если Вы решите воспользоваться этим учебником для злонамеренных действий.
Требования:
  • Загрузочный DVD з Backtrack5 с фокусированным на безопасность Linux Live-CD, который поставляется с предустановленными всеми необходимыми нам коммунальными услугами.
  • Беспроводная карта/чипсет, которые могут быть переведены в режим мониторинга. Лучший способ узнать, есть ли у Вас совместимая карта только попробовав ее для Linux, драйверы же добавляются все время и на сегодня достаточно много совместных карт. Если Вы хотите гарантированную совместимость, то автор рекомендует USB Альфа AWUS036H, который является невероятно мощным и имеет внешнюю антенну для связи.
  • Сеть WEP должна быть активной - это означает, что другие клиенты уже подключаются и делают свое дело в сети. Есть и другие методы, которые не требуют  подключения других клиентов, но их сегодня не изучаем.
Скачать и запустить Backtrack
После того, как Вы получили образ Backtrack Live-CD, запишите его и будьте готовы загрузиться с него. Вы должны получить окно, похожее на это:
Нажимаем клавишу ENTER для запуска меню загрузки Backtrack и выбираем первый вариант.
Наконец, Вы  загрузились в командной строке Linux. Введите следующую команду для загрузки графического интерфейса (на самом деле это не обязательно, но так некоторые из нас чувствует себя более комфортно):
Как только Вы загрузите графический интерфейс, откройте терминал, чтобы мы могли начать. Видим значок > _ в ​​верхней части экрана. Да, мы собираемся использовать командную строку, но не беспокойтесь, автор рядом, чтобы провести Вас за руку через весь процесс.
Проверьте свою беспроводную карту
Сначала введите текст
iwconfig
Будет выведен список всех сетевых интерфейсов на компьютере, так что мы ищем wlan0, ath0, или wifi0 - это значит, что нашлась беспроводная карта.
Далее, мы попытаемся поставить эту карту в "режим мониторинга". Это означает, что вместо того, чтобы присоединиться к единой сети и игнорировать все остальное, не предназначенное для себя, она все это будет собирать, записывать все, что мы ей приказываем - в буквальном смысле захватывать все возможное, что только можно увидеть. Набираем:
airmon-ng start wlan0
Если все пойдет хорошо, Вы должны увидеть нечто подобное: monitor mode enabled on mon0. Это значит, что удалось успешно переключить устройство в режим мониторинга.
Теперь, давайте сканировать эфир, чтобы выяснить более подробную информацию о наших сетях WiFi. набираем:
airodump-ng mon0
Эта команда собирается предоставить Вам полный экран информации о каждой отдельной беспроводной сети и каждом клиенте, связанным с ней.
Найдите свою сеть WiFi  в списке, а также скопируйте длинное шестнадцатеричное число в столбце BSSID (это на самом деле физическая МАС-адрес маршрутизатора, о котором идет речь). В нашем случае сеть автора называется wep-network, и увидите сбоку в колонке безопасности, что безопасность обеспечивается шифрованием WEP. Следующим шагом является концентрация внимания WiFi карты на прослушивание только пакетов, связанных с этой сетью, и фиксации ее на правильном канале (который показан в колонке СН) - по умолчанию, это на самом деле сканировался каждый канала, так что Вы видели только небольшой процент трафика, который хотели. Мы можем заблокировать его, сначала скопировав BSSID, а затем нажимаем CTRL-C для завершения текущей команды и набираем следующее:
airodump-ng -c <канал> -w <ім’я вихідного файлу> --bssid <МАС-адреса> mon0
Например, для сети с BSSID 22:22:22:22:22:22 на канале 11, сохранения набора в файл под названием "crackme", автор ввел бы:
airodump-ng -c 11 -w crackme --bssid 22:22:22:22:22:22 mon0
Когда Вы это сделаете, то на дисплее снова появится то же самое, но на этот раз это действительно будет запись пакетов данных в файл, и он будет заблокирован для Вашей целевой сети (так что Вы не увидите никаких не связанных клиентов).
Автор хотел бы, чтобы здесь Вы  обратили внимание на две вещи, - первая - это нижняя половина экрана, которая показывает подключенных клиентов. Вы должны иметь по крайней мере, хотя бы одного подключенного к сети человека, чтобы это работало. Во-вторых, столбец #Data в верхней половине. Он показывает как много полезных пакетов данных мы уже захватили. Если повезет, он должен расти - хотя и медленно. Нам нужно около 5000 - 25000 пакетов, чтобы иметь возможность взлома пароля. Не беспокойтесь, если этот рост очень медленный - следующая команда будет насильно вводить кучу пакетов данных пока не будет их достаточно.
Откройте новую вкладку терминала, нажав SHIFT-CTRL-T и введите следующую команду, сделав изменения в случае необходимости. Адрес станции клиента отображается на вкладке airodump, внизу, где написано STATION. Копируем и вставляем ее в соответствующее место в команде:
aireplay-ng --arpreplay -b <bssid> -h <STATION адрес клієнта> mon0
Например,
aireplay-ng --arpreplay -b 22:22:22:22:22:22 -h 33:33:33:33:33:33 mon0
Примерно через минуту или около того, Вы должны увидеть начало резкого роста количества пакетов данных, представленных в окне airodump, в зависимости от того, насколько хорошее Ваше подключение к сети.
Как только количество собранных пакетов достигла около 5000, мы готовы приступить к "раскалывания" этих пакетов. Откройте еще одно новое окно консоли и введите:
aircrack-ng -z -b <bssid> <введене раніше ім’я файлу>*.cap
Именем исходного файла является то, которое Вы задали раньше, когда мы сузили утилиту airodump для конкретной сети. В нашем примере, мы использовали название "crackme". Не забудьте добавить "*.cap" к концу выбранного файла. В нашем случае, это выглядит так:
aircrack-ng -z -b 22:22:22:22:22:22 crackme*.cap
Если у Вас достаточно пакетов, на экране будет показан ключ в течение нескольких секунд. В противном случае придется подождать, пока получите еще одну порцию 5000 пакетов для работы, а затем повторите попытку. Теперь Вы можете сделать кофе. В случае автора, утилита нашла пароль мгновенно из 35000 пакетов - весь процесс занял около 3 минут.
Если предоставленный Вам пароль в шестнадцатеричной форме, например, 34: f2: a3: d4: e4, то просто возьмите без знаков препинания и введите пароль, как набор цифр и букв, в данном случае 34f2a3d4e4. Вот и все - это, как легко взломать локальную сеть, защищенную WEP-шифрованием.
Заключение
Надеюсь, Вы согласитесь - друзья не позволяют друзьям использовать WEP! Действительно, ничто не может служить оправданием для использования WEP на сегодня и если Ваш маршрутизатор действительно не поддерживает никаких других способов шифрования, то либо купите новый или как можно быстрее обратитесь к своему провайдеру, чтобы он предоставил Вам бесплатную замену. К сожалению, устройства Nintendo DS работают только с WEP-сетями, поэтому, возможно, пора переходить к портативным играм для iPhone:)
(Источник EN: makeuseof.com)
 
>
КнигаНовости Практика поискаПартнерыО нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting