การทำลายการเข้ารหัสหรือรหัสใด ๆ ที่เกี่ยวข้องกับการรู้บางสิ่ง ก่อนอื่น คุณต้องรู้ว่ามีรูปแบบการเข้ารหัส ประการที่สอง คุณต้องรู้ว่าการเข้ารหัสทำงานอย่างไร การทำลายรหัสด้วยตนเองนั้นแทบจะเป็นไปไม่ได้เลย โชคดีที่คุณสามารถทำลายการเข้ารหัส WEP ได้หากคุณใช้โปรแกรมดมกลิ่นแพ็คเก็ต
ขั้นตอน
ขั้นตอนที่ 1 ใช้ลินุกซ์
Windows ไม่สามารถดมกลิ่นแพ็กเก็ต WEP ได้ แต่คุณสามารถใช้ซีดีสำหรับบูตของ Linux ได้
ขั้นตอนที่ 2 รับโปรแกรมดมกลิ่นแพ็คเก็ต
Backtrack เป็นตัวเลือกที่ใช้กันทั่วไป ดาวน์โหลดอิมเมจ iso และเบิร์นลงในซีดี/ดีวีดีที่สามารถบู๊ตได้
ขั้นตอนที่ 3 บูต Linux และ Backtrack
ใช้ซีดี/ดีวีดีที่สามารถบู๊ตได้
โปรดทราบว่าไม่จำเป็นต้องติดตั้งระบบปฏิบัติการนี้บนฮาร์ดไดรฟ์ นั่นหมายความว่าเมื่อใดก็ตามที่คุณปิด Backtrack ข้อมูลทั้งหมดของคุณจะสูญหาย
ขั้นตอนที่ 4 เลือกตัวเลือกการเริ่มต้น
หน้าจอ Backtrack ต่อไปนี้จะแสดงขึ้นหลังจากการบูท เปลี่ยนตัวเลือกด้วยปุ่มลูกศรขึ้นและลง แล้วเลือกอย่างใดอย่างหนึ่ง บทแนะนำนี้จะใช้ตัวเลือกแรก
ขั้นตอนที่ 5. โหลดอินเทอร์เฟซแบบกราฟิกผ่านฐานคำสั่ง
ในตัวเลือกนี้ Backtrack จะเริ่มทำงานบนฐานคำสั่ง พิมพ์คำสั่ง startx เพื่อดำเนินการต่อ
ขั้นตอนที่ 6 คลิกที่ปุ่มเทอร์มินัลที่ด้านล่างซ้าย
จะเป็นทางเลือกที่ห้า
ขั้นตอนที่ 7 รอให้เทอร์มินัลคำสั่ง Linux เปิดขึ้น
ขั้นตอนที่ 8 ดูประเภท WLAN ของคุณ
ป้อนคำสั่งต่อไปนี้: "airmon-ng" (ไม่มีเครื่องหมายคำพูด) คุณควรเห็นบางอย่างเช่น wlan0 ใต้ส่วนต่อประสาน
ขั้นตอนที่ 9 รับข้อมูลที่จำเป็นทั้งหมดสำหรับจุดเชื่อมต่อ
ป้อนคำสั่งต่อไปนี้: "airodump-ng wlan0" (ไม่มีเครื่องหมายคำพูด) คุณควรได้รับสามสิ่ง:
- BSSID
- ช่อง
- ESSID (ชื่อ AP)
-
นี่คือกรณีของบทช่วยสอน:
- BSSID 00:17:3F:76:36:6E
- ช่องหมายเลข 1
- ESSID (ชื่อ AP) สุไลมาน
ขั้นตอนที่ 10. ป้อนคำสั่งต่อไปนี้
อันนี้จะใช้ข้อมูลตัวอย่างด้านบน แต่คุณควรเสียบปลั๊กของคุณเอง คำสั่ง: "airodump-ng -w wep -c 1 -- bssid 00:17:3F:76:36:6E wlan0" (ไม่มีเครื่องหมายคำพูด)
ขั้นตอนที่ 11 อนุญาตให้การตั้งค่าเริ่มต้น
ขั้นตอนที่ 12 เปิดหน้าต่างเทอร์มินัลใหม่
พิมพ์คำสั่งต่อไปนี้ แทนที่ค่าสำหรับ BSSID, Channel และ ESSID ของคุณเอง คำสั่ง: "aireplay-ng -1 0 –a 00:17:3f:76:36:6E wlan0" (ไม่มีเครื่องหมายคำพูด)
ขั้นตอนที่ 13 เปิดหน้าต่างเทอร์มินัลใหม่อื่น
พิมพ์คำสั่งต่อไปนี้: "aireplay-ng -3 –b 00:17:3f:76:36:6e wlan0" (ไม่มีเครื่องหมายคำพูด)
ขั้นตอนที่ 14. อนุญาตให้การตั้งค่าเริ่มต้น
ขั้นตอนที่ 15. กลับไปที่หน้าต่างเทอร์มินัลแรก
ขั้นตอนที่ 16. อนุญาตให้ข้อมูลในหน้าต่างนี้ถึง 30000 หรือสูงกว่า
จะใช้เวลา 15 ถึง 60 นาที (หรือมากกว่า) ขึ้นอยู่กับสัญญาณไร้สาย ฮาร์ดแวร์ และโหลดบนจุดเชื่อมต่อ
ขั้นตอนที่ 17. ไปที่หน้าต่างเทอร์มินัลที่สามแล้วกด Ctrl + c
ขั้นตอนที่ 18 ดึงไดเร็กทอรีขึ้น
พิมพ์คำสั่งต่อไปนี้: "dir" (ไม่มีเครื่องหมายคำพูด) นี่จะแสดงไดเร็กทอรีที่บันทึกไว้ในระหว่างการถอดรหัส
ขั้นตอนที่ 19. ใช้ไฟล์ cap
ตัวอย่างเช่น "aircrack-ng web-02.cap" (ไม่มีเครื่องหมายคำพูด) การตั้งค่าที่แสดงด้านล่างจะเริ่มขึ้น
ขั้นตอนที่ 20. ทำลายคีย์ที่เข้ารหัส WEP
หลังจากการตั้งค่านี้เสร็จสิ้น คุณจะสามารถทำลายคีย์ได้ ในตัวอย่างนี้ คือ {ADA2D18D2E}
เคล็ดลับ
- กฎหมายที่เกี่ยวข้องกับความปลอดภัยของเครือข่ายอาจแตกต่างกันไปในแต่ละสถานที่ ตรวจสอบให้แน่ใจว่าคุณรู้ทุกสิ่งที่คุณจำเป็นต้องรู้และเตรียมพร้อมที่จะเผชิญกับผลที่ตามมาจากการกระทำของคุณในขณะที่พยายามทำเช่นนี้
- หากคุณได้รับข้อผิดพลาดโดยแจ้งว่าการ์ดเครือข่ายปัจจุบันของคุณไม่ว่าง ให้ลองใช้คำสั่ง "airmon-ng wlan0" (โดยไม่ใส่เครื่องหมายอัญประกาศ) จากนั้นทำซ้ำคำสั่งในคู่มือนี้โดยใช้ mon0 แทน wlan0 ทุกครั้ง
- คุณอาจจะสามารถค้นหาเวอร์ชันที่คอมไพล์แล้วของโปรแกรมส่วนใหญ่ที่คุณต้องการได้
- โปรแกรมดมกลิ่นมากมาย เช่น Wireshark (เดิมชื่อ Ethereal) รวมถึง Airsnort และ Kismet นั้นมีให้ใช้เป็นซอร์สโค้ด คุณจะต้องมีพื้นฐานในการรวบรวมซอร์สโค้ดสำหรับ Linux หรือ Windows เพื่อใช้ Airsnort หรือ Kismet Wireshark/Ethereal มาพร้อมกับตัวติดตั้ง หรือคุณสามารถดาวน์โหลดซอร์สโค้ดได้
- Backtrack linux ถูกเปลี่ยนชื่อและแจกจ่ายเป็น Kali linux สามารถดาวน์โหลดได้จากโฮมเพจ Kali Linux
คำเตือน
- คุณต้องมีการ์ด wifi เฉพาะที่เข้ากันได้กับโปรแกรมที่คุณใช้อยู่
- ระวังว่าใครคือเป้าหมายของคุณ มันไม่ฉลาดที่จะเดินเข้าไปใน McDonalds ในพื้นที่ของคุณและพยายามทำลายเครือข่ายของพวกเขา โอกาสที่คุณจะถูกจับได้เพิ่มขึ้นเป็นสิบเท่า
- ข้อมูลนี้จะถูกนำมาใช้อย่างมีจริยธรรม การใช้ข้อมูลนี้ในทางที่ผิดอาจผิดกฎหมายทั้งในท้องถิ่นและของรัฐบาลกลาง