Գաղտնագրման կոդավորման կամ ծածկագրերի խախտումը ներառում է մի քանի բան իմանալը: Նախ, դուք պետք է իմանաք, որ գոյություն ունի կոդավորման սխեմա: Երկրորդ, դուք պետք է իմանաք, թե ինչպես է աշխատում գաղտնագրումը: Ձեռքով ցանկացած կոդի կոտրում գրեթե անհնար է. բարեբախտաբար, դուք կարող եք կոտրել WEP ծածկագրումը, եթե օգտագործում եք փաթեթներ հոտելու ծրագիր:
Քայլեր
Քայլ 1. Օգտագործեք Linux- ը:
Windows- ը չի կարող WEP փաթեթներ հոտոտել, բայց կարող եք օգտագործել Linux- ի bootable CD- ն:
Քայլ 2. Ստացեք փաթեթներ հոտելու ծրագիր:
Հետընթացը հաճախ օգտագործվող տարբերակ է: Ներբեռնեք iso պատկերը և այրեք այն bootable CD/DVD- ի վրա:
Քայլ 3. Բեռնեք Linux- ը և Backtrack- ը:
Օգտագործեք ձեր bootable CD/DVD- ները:
Նշենք, որ այս օպերացիոն համակարգը կոշտ սկավառակի վրա տեղադրելու պարտադիր չէ: Դա նշանակում է, որ երբ անջատեք Backtrack- ը, ձեր բոլոր տվյալները կկորչեն:
Քայլ 4. Ընտրեք գործարկման տարբերակ:
Բեռնաթափումից հետո կցուցադրվի հետևյալ Backtrack էկրանը: Փոխեք տարբերակը վեր և վար սլաքների ստեղներով և ընտրեք մեկը: Այս ձեռնարկը կօգտագործի առաջին տարբերակը:
Քայլ 5. Բեռնեք գրաֆիկական ինտերֆեյսը հրամանի բազայի միջոցով:
Այս տարբերակում Backtrack- ը գործարկվում է հրամանատարական բազայի վրա: Շարունակելու համար մուտքագրեք հրաման.
Քայլ 6. Կտտացրեք ներքևի ձախ մասում գտնվող տերմինալի կոճակին:
Դա կլինի հինգերորդ տարբերակը:
Քայլ 7. Սպասեք Linux հրամանի տերմինալի բացմանը:
Քայլ 8. Դիտեք ձեր WLAN տեսակը:
Մուտքագրեք հետևյալ հրամանը ՝ «airmon-ng» (առանց չակերտների): Ինտերֆեյսի տակ պետք է տեսնեք wlan0- ի նման մի բան:
Քայլ 9. Ստացեք մուտքի կետի համար անհրաժեշտ բոլոր տեղեկությունները:
Մուտքագրեք հետևյալ հրամանը ՝ «airodump-ng wlan0» (առանց չակերտների): Դուք պետք է երեք բան ստանաք.
- BSSID
- Ալիք
- ESSID (AP- ի անուն)
-
Ահա թե ինչ ստացվեց ձեռնարկի գործը.
- BSSID 00: 17: 3F: 76: 36: 6E
- Ալիք թիվ 1
- ESSID (AP- ի անուն) Սուլեման
Քայլ 10. Մուտքագրեք հետևյալ հրամանը:
Այս մեկը կօգտագործի վերը նշված օրինակի տեղեկատվությունը, բայց դուք պետք է միացնեք ձեր սեփականը: Հրաման. «Airodump -ng -w wep -c 1 -bssid 00: 17: 3F: 76: 36: 6E wlan0» (առանց մեջբերումների):
Քայլ 11. Թույլ տվեք սկսել կարգավորումը:
Քայլ 12. Բացեք տերմինալի նոր պատուհան:
Մուտքագրեք հետևյալ հրամանը ՝ արժեքները փոխարինելով ձեր սեփական BSSID- ով, Channel- ով և ESSID- ով: Հրաման ՝ «aireplay -ng -1 0 –a 00: 17: 3f: 76: 36: 6E wlan0» (առանց չակերտների):
Քայլ 13. Բացեք մեկ այլ նոր տերմինալի պատուհան:
Մուտքագրեք հետևյալ հրամանը ՝ «aireplay -ng -3 –b 00: 17: 3f: 76: 36: 6e wlan0» (առանց մեջբերումների):
Քայլ 14. Թույլ տվեք սկսել կարգավորումը:
Քայլ 15. Վերադարձեք առաջին տերմինալի պատուհանը:
Քայլ 16. Թույլ տվեք, որ այս պատուհանի տվյալները հասնեն մինչև 30000 կամ ավելի բարձր:
Դա կտևի 15 -ից 60 րոպե (կամ ավելի) `կախված անլար ազդանշանից, սարքավորումից և մուտքի կետի բեռից:
Քայլ 17. Գնացեք երրորդ տերմինալի պատուհանին և սեղմեք Ctrl + c:
Քայլ 18. Քաշեք դիրեկտորիաները:
Մուտքագրեք հետևյալ հրամանը ՝ «dir» (առանց չակերտների): Սա ցույց կտա դրա վրա պահված տեղեկագրերը գաղտնագրման ժամանակ:
Քայլ 19. Օգտագործեք գլխարկ ֆայլ:
Օրինակի համար դա կլինի հետևյալը ՝ «aircrack-ng web-02.cap» (առանց չակերտների): Ստորև ներկայացված կարգավորումը կսկսվի:
Քայլ 20. Կոտրեք WEP կոդավորված բանալին:
Այս կարգավորումն ավարտվելուց հետո դուք կկարողանաք կոտրել բանալին: Այս օրինակում դա {ADA2D18D2E} էր:
Խորհուրդներ
- Networkանցի անվտանգությանը վերաբերող օրենքները կարող են տարբեր լինել տարբեր վայրերից: Համոզվեք, որ դուք գիտեք այն ամենը, ինչ ձեզ հարկավոր է իմանալ և պատրաստ լինել դիմակայել ձեր գործողությունների հետևանքներին ՝ դա փորձելով:
- Եթե դուք ստանում եք սխալ, ասելով, որ ձեր ընթացիկ ցանցային քարտը զբաղված է, փորձեք «airmon-ng wlan0» հրամանը (առանց չակերտների) և այնուհետև ամեն անգամ wlan0- ի փոխարեն mon0- ով կրկնել այս ուղեցույցի հրամանները:
- Դուք հավանաբար կկարողանաք գտնել ձեզ անհրաժեշտ ծրագրերի մեծ մասի արդեն կազմված տարբերակները:
- Շատ հոտոտող ծրագրեր, ինչպիսիք են Wireshark- ը (նախկինում հայտնի էր որպես Ethereal), ինչպես նաև Airsnort- ը և Kismet- ը, հասանելի են որպես սկզբնաղբյուր: Airsnort- ը կամ Kismet- ը օգտագործելու համար ձեզ անհրաժեշտ կլինի որոշակի նախապատմություն Linux- ի կամ Windows- ի համար կոդ կազմելու մեջ: Wireshark/Ethereal- ը գալիս է տեղադրիչով կամ կարող եք ներբեռնել աղբյուրի կոդը:
- Backtrack linux- ն այժմ վերանվանվում և տարածվում է որպես Kali Linux: Այն կարելի է ներբեռնել Kali Linux- ի գլխավոր էջից
Գուշացումներ
- Ձեզ անհրաժեշտ է հատուկ wifi քարտ, որը համատեղելի է ձեր օգտագործած ծրագրերի հետ
- Միշտ զգույշ եղեք, թե ով է ձեր թիրախը: Խելամիտ չէ մտնել ձեր տեղական McDonalds- ը և փորձել ճեղքել նրանց ցանցը: Ձեր բռնելու հավանականությունը տասնապատկվում է:
- Այս տեղեկատվությունը պետք է օգտագործվի էթիկապես: Այս տեղեկատվության չարաշահումը կարող է անօրինական լինել ինչպես տեղական, այնպես էլ դաշնային: