Wantանկանու՞մ եք փորձարկել ձեր ցանցի անվտանգությունը: Նախկինում ձեզ հարկավոր էր աշխատասեղան OS, ինչպիսին է Windows- ը կամ Linux- ը, տեղադրված համակարգչի վրա ՝ անլար ցանցի հատուկ քարտով: Այժմ, սակայն, կարող եք նաև օգտագործել որոշակի Android սարքեր ՝ անլար ցանցերը սկանավորելու և ճեղքելու համար: Այս գործիքները հասանելի են անվճար, քանի դեռ ձեր սարքը համատեղելի է: Առանց թույլտվության երթուղիչների կոտրելը անօրինական է: Այս քայլերը նախատեսված են ձեր սեփական ցանցի անվտանգությունը ստուգելու համար:
Քայլեր
Մեթոդ 1 2 -ից ՝ WEP երթուղիչներ
Քայլ 1. Արմատացրեք համատեղելի սարքը:
Յուրաքանչյուր Android հեռախոս կամ պլանշետ չի կարողանա կոտրել WPS PIN- ը: Սարքը պետք է ունենա Broadcom bcm4329 կամ bcm4330 անլար չիպսեթ և պետք է արմատավորված լինի: Cyanogen ROM- ը կապահովի հաջողության հասնելու լավագույն հնարավորությունը: Հայտնի աջակցվող սարքերից մի քանիսը ներառում են.
- Nexus 7
- Galaxy S1/S2/S3/S4/S5
- Galaxy y
- Nexus One
- Desire HD
- Micromax A67
Քայլ 2. Ներբեռնեք և տեղադրեք bcmon- ը:
Այս գործիքը հնարավորություն է տալիս վերահսկել ռեժիմը ձեր Broadcom չիպսեթում, ինչը էական է PIN կոդի կոտրելու կարողության համար: Bcmon APK ֆայլը անվճար հասանելի է bcmon էջից ՝ Google Code կայքում:
APK ֆայլ տեղադրելու համար հարկավոր է թույլատրել անհայտ աղբյուրներից տեղադրումը ձեր Անվտանգության ընտրացանկում: Այս հոդվածի 2 -րդ քայլը ավելի մանրամասն է:
Քայլ 3. Գործարկեք bcmon- ը:
APK ֆայլը տեղադրելուց հետո գործարկեք ծրագիրը: Եթե հուշում է, տեղադրեք որոնվածը և գործիքները: Կտտացրեք «Միացնել մոնիտորի ռեժիմը» տարբերակը: Եթե ծրագիրը խափանվի, բացեք այն և նորից փորձեք: Եթե այն երրորդ անգամ ձախողվի, ամենայն հավանականությամբ ձեր սարքը չի ապահովվում:
Bcmon- ը գործարկելու համար ձեր սարքը պետք է արմատավորված լինի:
Քայլ 4. Հպեք «Գործարկել bcmon տերմինալը»:
Սա գործարկելու է տերմինալ, որը նման է Linux- ի շատ տերմինալներին: Մուտքագրեք airodump-ng և հպեք Enter կոճակին: AIrdump- ը կբեռնվի, և ձեզ նորից կտանեն հրամանի տող: Մուտքագրեք airodump-ng wlan0 և կտտացրեք Enter կոճակին:
Քայլ 5. Որոշեք մուտքի կետը, որը ցանկանում եք ճեղքել:
Դուք կտեսնեք մատչելի մուտքի կետերի ցանկը: Դուք պետք է ընտրեք մուտքի կետ, որն օգտագործում է WEP կոդավորումը:
Քայլ 6. Նշեք MAC հասցեն, որը հայտնվում է:
Սա երթուղիչի MAC հասցեն է: Համոզվեք, որ դուք ունեք ճիշտը, եթե թվարկված են բազմաթիվ երթուղիչներ: Տեղադրեք այս MAC հասցեն:
Նաև նշեք այն ալիքը, որի միջոցով հեռարձակվում է մուտքի կետը:
Քայլ 7. Սկսեք սկանավորել ալիքը:
Գաղտնաբառը կոտրելու փորձ անելու համար ձեզ հարկավոր կլինի մի քանի ժամ տեղեկատվություն հավաքել մուտքի կետից: Մուտքագրեք airodump -ng -c channel# --bssid MAC address -w output Ath0 և հպեք Enter: Airodump- ը կսկսի սկանավորել: Դուք կարող եք որոշ ժամանակ թողնել սարքը, քանի որ այն սկանավորում է տեղեկատվությունը: Անպայման միացրեք այն, եթե մարտկոցի լիցքը սպառվում է:
- Փոխարինեք# ալիքը այն ալիքի համարով, որով հասանելի է կետը (օրինակ ՝ 6):
- MAC հասցեն փոխարինեք երթուղիչի MAC հասցեով (օր. 00: 0a: 95: 9d: 68: 16)
- Շարունակեք սկանավորել, մինչև չհասնեք առնվազն 20, 000-30, 000 փաթեթների:
Քայլ 8. Կոտրեք գաղտնաբառը:
Երբ ունեք համապատասխան քանակությամբ փաթեթներ, կարող եք սկսել փորձել կոտրել գաղտնաբառը: Վերադարձեք տերմինալ և մուտքագրեք aircrack-ng output*.cap և հպեք Enter:
Քայլ 9. Ավարտելուց հետո նշեք տասնվեցական գաղտնաբառը:
Theեղքման գործընթացն ավարտվելուց հետո (որը կարող է տևել մի քանի ժամ), հաղորդագրությունը Key Found! կհայտնվի, որին հաջորդում է բանալին տասնվեցերորդ տեսքով: Համոզվեք, որ «Հավանականությունը» 100% է, կամ բանալին չի աշխատի:
Երբ մուտքագրում եք բանալին, մուտքագրեք այն առանց «:» - ի: Օրինակ, եթե բանալին լինի 12: 34: 56: 78: 90, ապա մուտքագրեք 1234567890:
Մեթոդ 2 2 -ից ՝ WPA2 WPS երթուղիչներ
Քայլ 1. Արմատացրեք համատեղելի սարքը:
Յուրաքանչյուր Android հեռախոս կամ պլանշետ չի կարողանա կոտրել WPS PIN- ը: Սարքը պետք է ունենա Broadcom bcm4329 կամ bcm4330 անլար չիպսեթ և պետք է արմատավորված լինի: Cyanogen ROM- ը կապահովի հաջողության հասնելու լավագույն հնարավորությունը: Հայտնի աջակցվող սարքերից մի քանիսը ներառում են.
- Nexus 7
- Galaxy Ace/S1/S2/S3
- Nexus One
- Desire HD
Քայլ 2. Ներբեռնեք և տեղադրեք bcmon- ը:
Այս գործիքը հնարավորություն է տալիս վերահսկել ռեժիմը ձեր Broadcom չիպսեթում, ինչը էական է PIN կոդի կոտրելու կարողության համար: Bcmon APK ֆայլը անվճար հասանելի է bcmon էջից ՝ Google Code կայքում:
APK ֆայլ տեղադրելու համար հարկավոր է թույլատրել անհայտ աղբյուրներից տեղադրումը ձեր Անվտանգության ընտրացանկում: Այս հոդվածի 2 -րդ քայլը ավելի մանրամասն է:
Քայլ 3. Գործարկեք bcmon- ը:
APK ֆայլը տեղադրելուց հետո գործարկեք ծրագիրը: Եթե հուշում է, տեղադրեք որոնվածը և գործիքները: Կտտացրեք «Միացնել մոնիտորի ռեժիմը» տարբերակը: Եթե ծրագիրը խափանվի, բացեք այն և նորից փորձեք: Եթե այն երրորդ անգամ ձախողվի, ամենայն հավանականությամբ ձեր սարքը չի ապահովվում:
Bcmon- ը գործարկելու համար ձեր սարքը պետք է արմատավորված լինի:
Քայլ 4. Ներբեռնեք և տեղադրեք Reaver- ը:
Reaver- ը ծրագիր է, որը մշակվել է WPS PIN- ը կոտրելու համար `WPA2 անցաբառը ստանալու համար: Reaver APK- ն կարելի է ներբեռնել XDA- մշակողների ֆորումներում մշակողների թեմայից:
Քայլ 5. Գործարկեք Reaver- ը:
Հպեք «Reaver for Android» պատկերակին ձեր հավելվածի դարակում: Հաստատելուց հետո, որ այն չեք օգտագործում անօրինական նպատակներով, Reaver- ը կփնտրի առկա մուտքի կետերը: Շարունակելու համար հպեք մուտքի կետին, որը ցանկանում եք ճեղքել:
- Շարունակելուց առաջ կարող է անհրաժեշտ լինել ստուգել Մոնիտորի ռեժիմը: Եթե դա այդպես է, bcmon- ը նորից կբացվի:
- Ձեր ընտրած մուտքի կետը պետք է ընդունի WPS նույնականացումը: Ոչ բոլոր երթուղիչները աջակցում են դա:
Քայլ 6. Հաստատեք ձեր կարգավորումները:
Շատ դեպքերում դուք կարող եք թողնել այն կարգավորումները, որոնք հայտնվում են իրենց կանխադրված: Համոզվեք, որ «Ավտոմատ առաջադեմ կարգավորումներ» վանդակը նշված է:
Քայլ 7. Սկսեք ճեղքման գործընթացը:
Հպեք «Սկսել հարձակումը» կոճակը Reaver կարգավորումների ցանկի ներքևում: Մոնիտորը կբացվի, և կտեսնեք ընթացիկ ճաքի արդյունքները: