WEP - zabezpieczenie o którym dzisiaj mowa - było skuteczne do czasu aż nie zostało złamane :) Jest to jeden ze sposobów szyfrowania sieci wifi (*a więc np. naszych routerów). Wbrew pozorom korzysta z niego wcišż baaaaardzzzoo wielu użytkowników. Przeważnie jest to klucz 64bitowy - dzisiaj nie wystarczajšcy ! Złamanie sieci zabezpieczonej w ten sposób może trwać od 5 do 15 minut w zależnoci od ruchu sieciowego jaki generuje. WPA - lepsze niż WEP ! Jest to następca WEP - warto przyjrzeć się WPA2 które jest znacznie bezpieczniejsze i radziłbym korzystać włanie z tego zabezpieczenia. Jednak nie ma rzeczy na 100% skutecznych, a więc gdy widzimy że nasza sieć jest mocno obcišżona to znaczy że co jest nie tak ! Istnieje jeszcze kilka innych zabezpieczeń - ale te sš tymi najpopularniejszymi. Do rzeczy ... jak złamać WEP ! Warto skorzystać w tym celu z narzędzi przeznaczonych dla systemu LINUX. I włanie opiszę sposób na system "pingwinkowy" - za pomocš którego można poznać klucz sieciowy ! Oczywicie program można odpalić jako płytę bootowalnš i nie trzeba instalować programu o którym napiszę. Takim kombajnem hakerów jest platforma, która nazywa się "Backtrack" www.backtrack-linux.org System możemy pobrać z tej strony : http://www.backtrack-linux.org/downloads/ Po uruchomieniu backtracka - albo w wersji bootowalnej (live cd) albo po zainstalowaniu w komputerze (np. laptopie - z kartš bezprzewodowš) należy go uruchomić wpisujšc : startx ta komenda uruchamia system ! Po pierwsze uruchamiamy konsolę backtracka i wpisujemy : iwconfig wlan0 mode monitor oczywicie za wlan0 - odpowiednio podstawiamy nasz interfejs karty sieciowej, ale w większoci przypadków będzie to wlan0 ! Aby sprawdzić jaki mamy interfejs wpisujemy : iwconfig Następnie należy uruchomić airmon : arimon-ng start wlan0 Teraz sprawdzimy sieci które sš w naszym zasięgu ; arimon-ng --encrypt wpa wlan0 Teraz należy wybrać cel (*naszš sieć) i zapamiętać takie informacje jak : ESSID, BSSID, MAC (*Station) oraz CHANNEL ! Teraz włšczamy nasz skaner : airodump-ng --write haslo.cap --channel X --bssid aa:aa:aa:aa:aa:aa --encrypt wpa wlan0 odpowiednio podstawiamy nazwa.cap - gdzie zapisujemy - channel X - numer kanału, bssid czyli numer station mac oraz wlan0 - zależne od interfejsu jaki posiadamy ! Po wpisaniu wykonamy metodę "handshake" ! Teraz w nowej konsoli analogicznie wpisujemy (aby przyspieszyć zdobywanie pakietów ) : aireplay-ng -0 1 -a aa:aa:aa:aa:aa:aa -c aa:aa:aa:aa:aa:aa wlan0 pierwsze to nasz adres mac - a drugi to cel - też numer mac station ! Teraz czekamy i czekamy .... I wpisujemy w konsoli : (* motoda słownikowa) aircrack-ng -c haslo.cap -w slownik.txt
grzesiu996