Comment casser votre propre réseau wep pour savoir à quel point il est vraiment peu sûr
Video: Cracker un réseau WEP
Contenu
Nous vous racontons constamment que vous utilisez le WEP pour « sécuriser votre réseau sans fil est vraiment un jeu de fous, mais les gens le font encore. Aujourd`hui, je voudrais vous montrer exactement comment WEP non sécurisé est vraiment, en vous montrant comment casser un mot de passe réseau sécurisé WEP en moins de 5 minutes.
Avertissement: Ceci est à des fins éducatives seulement pour vous montrer pourquoi vous devriez sérieusement mettre à jour votre routeur ou modifier votre sécurité sans fil. Pour pénétrer dans un réseau sans fil qui ne vous appartient pas est une infraction pénale, et nous n`acceptons aucune responsabilité légale si vous décidez d`utiliser ce tutoriel malicieusement.
Exigences
- DVD bootable de Backtrack5, une sécurité axée live-CD Linux qui est pré-chargé avec tous les services publics dont nous avons besoin.
- carte sans fil / chipset capable d`être mis en mode moniteur. La meilleure façon de savoir si le vôtre est compatible est juste pour l`essayer, comme les pilotes Linux sont ajoutés tout le temps et de nos jours, un bon nombre de cartes sont compatibles. Si vous voulez la compatibilité garantie, je recommande l`USB Alfa AWUS036H, qui est incroyablement puissant et a une connexion antenne externe.
- Le réseau WEP doit être actif - cela signifie que d`autres clients sont connectés déjà et faire des choses sur le réseau. Il existe d`autres méthodes qui ne nécessitent pas d`autres clients à connecter déjà, mais je n`exploreront les aujourd`hui.
Télécharger & Boot Up Backtrack
Une fois que vous avez votre Backtrack live-CD brûlé et prêt, démarrer en dehors. Vous devriez obtenir un écran similaire à cela.
Appuyez sur Entrée pour démarrer le menu de démarrage Backtrack, et choisissez la première option.
Finalement, vous démarrez en une ligne de commande Linux. Type
startx
pour charger une interface graphique (pas besoin vraiment, mais certains d`entre nous fait sentir plus à l`aise).
Une fois que vous avez démarré dans l`interface graphique, ouvrez un terminal afin que nous puissions commencer. C`est le gt; _ icône en haut de l`écran. Oui, nous allons utiliser la ligne de commande, mais ne vous inquiétez pas, je serai là pour tenir votre main dans l`ensemble du processus.
Vérifiez votre carte sans fil
Commencez par taper
iwconfig
Cette liste toutes les interfaces réseau sur votre ordinateur, nous recherchons soit un wlan0, ath0, ou wifi0 - ce qui signifie qu`il a trouvé une carte sans fil.
Video: Comment cracker une clé WEP en 3 minutes
Ensuite, nous allons essayer de mettre cette carte en « mode moniteur ». Cela signifie qu`au lieu d`essayer de se joindre à un seul réseau et en ignorant tout le reste pas destiné à lui-même, il va enregistrer au lieu tout ce que nous disons à - saisir littéralement tout ce qu`elle peut voir. Type:
airmon-ng start wlan0
Si tout va bien, vous devriez voir quelque chose qui dit: mode moniteur activé sur mon0. Cela signifie qu`il a réussi à passer avec succès votre appareil en mode moniteur.
Maintenant, nous allons balayer les ondes pour trouver un peu plus d`informations sur nos réseaux wifi. Type:
airodump-ng mon0
Cette commande va vous donner un plein écran d`informations sur chaque réseau sans fil et chaque client sont connectés.
Trouvez votre réseau Wifi dans la liste, et copiez le nombre hexadécimal à long de la colonne intitulée BSSID (ce qui est l`adresse MAC physique du routeur en question). Dans ce cas, mon réseau est appelé wep-réseau, et je peux voir de la colonne de sécurité qu`il a été sécurisé avec WEP. L`étape suivante consiste à concentrer la carte wi-fi pour écouter uniquement les paquets relatifs à ce réseau, et le verrouiller sur le bon canal (comme on le voit dans la CH colonne) - par défaut, il scanne en fait tous les canaux, de sorte que vous êtes seulement voir un petit pourcentage du trafic que vous voulez. Nous pouvons le verrouiller en copiant le BSSID vers le bas, puis en appuyant sur CTRL-C pour mettre fin à la commande en cours, et en tapant ceci:
airodump-ng -c-w
par exemple, pour le réseau avec BSSID de 22: 22: 22: 22: 22: 22 sur le canal 11, l`enregistrement dans un ensemble de fichier nommé « crackme », je tape ceci:
Video: WiFi : comment casser le WEP
airodump-ng de 11 -w crackme - -bssid 22: 22: 22: 22: 22: 22 mon0
Lorsque vous avez fait cela, le même affichage apparaît à nouveau, mais cette fois, il sera en fait l`enregistrement des paquets de données dans un fichier, et il sera verrouillé dans votre réseau cible (de sorte que vous ne verrez pas les clients non apparentés) .
Deux choses que je veux que vous preniez un avis d`ici - la première est la moitié inférieure de l`écran qui affiche les clients connectés. Vous devez avoir au moins une personne connectée au réseau pour que cela fonctionne. Deuxième est la colonne intitulée #Les données sur la moitié supérieure. Ceci est le nombre de paquets de données utiles que nous avons capturé jusqu`à présent. Avec un peu de chance, il devrait être en hausse - bien que lentement. Je vais vous dire maintenant que nous avons besoin d`environ 5 000 - 25 000 pour être en mesure de casser le mot de passe. Ne vous inquiétez pas s`il augmente très lentement cependant, cette commande suivante va injecter de force un groupe de paquets de données jusqu`à ce que nous avons assez.
Ouvrez un nouvel onglet terminal en appuyant sur SHIFT-CTRL-T et entrez la commande suivante, en remplaçant le cas échéant. L`adresse de poste client est affiché sur l`onglet airodump, dans la partie inférieure où il est dit STATION. Copiez et collez-le à l`endroit approprié dans la commande:
aireplay-ng --arpreplay -b-h mon0
Par exemple
aireplay-ng de -b 22: 22: 22: 22: 22: 22 -h 33: 33: 33: 33: 33: 33 mon0
Après environ une minute, vous devriez commencer à voir le nombre de paquets de données rapportées dans la fenêtre de airodump augmenter de façon spectaculaire, selon la qualité de votre connexion au réseau est.
Une fois que le nombre de paquets collectés a atteint environ 5.000, nous sommes prêts à commencer fissuration ces paquets. Ouvrez encore une nouvelle fenêtre de console et tapez:
Aircrack -z -b
Le nom du fichier de sortie est celui que vous avez spécifié plus tôt lorsque nous avons réduit l`utilitaire airodump à un réseau particulier. Dans mon exemple, je le nom « crackme ». Ne pas oublier d`ajouter un « * .cap » à la fin de votre nom de fichier choisi. Dans mon cas, ce serait:
aircrack-ng de -b 22: 22: 22: 22: 22: 22 crackme * .cap
Si vous avez suffisamment de paquets, l`écran vous indiquera la clé en quelques secondes. Dans le cas contraire, il attendra jusqu`à ce qu`il 5.000 paquets de travailler avec, puis essayez à nouveau. Maintenant, vous pouvez aller faire du café. Dans mon cas, il a trouvé le mot de passe immédiatement avec 35.000 paquets - l`ensemble du processus a pris environ 3 minutes.
Si cela vous donne un mot de passe sous forme hexadécimale, comme 34: f2: a3: d4: e4 , puis prendre la ponctuation hors et tapez le mot de passe en tant que chaîne de chiffres et de lettres, dans ce cas 34f2a3d4e4 . C`est tout - c`est comment il est facile de pirater un WEP-sécurisé réseau.
Conclusion
J`espère que vous êtes d`accord - amis ne laissent pas leurs amis utiliser le WEP! Il n`y a vraiment aucune excuse pour l`utilisation de WEP en ce jour et l`âge, et si votre routeur ne supporte pas vraiment toute autre forme de sécurité alors soit acheter un nouveau ou contactez votre fournisseur d`accès rapide pour vous donner un remplacement gratuit. Aibek fait vous a montré comment changer votre sécurité sans fil en 2008! Malheureusement, les appareils Nintendo DS ne fonctionne qu`avec les réseaux WEP, donc peut-être qu`il est temps de changer votre portable jeu au iPhone.Comment sécuriser votre connexion réseau sans filComment sécuriser votre connexion réseau sans filLire la suite
Si vous n`êtes toujours pas convaincu, la prochaine fois que je vais vous montrer quelques-unes des choses sournoises un hacker peut faire une fois qu`ils ont obtenu l`accès à votre réseau - pensez le long des lignes de vol de tous vos mots de passe, et de voir tout ce que vous naviguez sur l`Internet!
« >