วิธีทำลายการเข้ารหัส WEP (พร้อมรูปภาพ)

สารบัญ:

วิธีทำลายการเข้ารหัส WEP (พร้อมรูปภาพ)
วิธีทำลายการเข้ารหัส WEP (พร้อมรูปภาพ)

วีดีโอ: วิธีทำลายการเข้ารหัส WEP (พร้อมรูปภาพ)

วีดีโอ: วิธีทำลายการเข้ารหัส WEP (พร้อมรูปภาพ)
วีดีโอ: วิธีแก้เข้าเน็ตไม่ได้ Unable to connect to the proxy server หรือ การเชื่อมต่อหมดเวลา No internet 2024, อาจ
Anonim

การทำลายการเข้ารหัสหรือรหัสใด ๆ ที่เกี่ยวข้องกับการรู้บางสิ่ง ก่อนอื่น คุณต้องรู้ว่ามีรูปแบบการเข้ารหัส ประการที่สอง คุณต้องรู้ว่าการเข้ารหัสทำงานอย่างไร การทำลายรหัสด้วยตนเองนั้นแทบจะเป็นไปไม่ได้เลย โชคดีที่คุณสามารถทำลายการเข้ารหัส WEP ได้หากคุณใช้โปรแกรมดมกลิ่นแพ็คเก็ต

ขั้นตอน

ทำลายขั้นตอนการเข้ารหัส WEP 1
ทำลายขั้นตอนการเข้ารหัส WEP 1

ขั้นตอนที่ 1 ใช้ลินุกซ์

Windows ไม่สามารถดมกลิ่นแพ็กเก็ต WEP ได้ แต่คุณสามารถใช้ซีดีสำหรับบูตของ Linux ได้

ทำลายขั้นตอนการเข้ารหัส WEP 2
ทำลายขั้นตอนการเข้ารหัส WEP 2

ขั้นตอนที่ 2 รับโปรแกรมดมกลิ่นแพ็คเก็ต

Backtrack เป็นตัวเลือกที่ใช้กันทั่วไป ดาวน์โหลดอิมเมจ iso และเบิร์นลงในซีดี/ดีวีดีที่สามารถบู๊ตได้

ทำลายขั้นตอนการเข้ารหัส WEP 3
ทำลายขั้นตอนการเข้ารหัส WEP 3

ขั้นตอนที่ 3 บูต Linux และ Backtrack

ใช้ซีดี/ดีวีดีที่สามารถบู๊ตได้

โปรดทราบว่าไม่จำเป็นต้องติดตั้งระบบปฏิบัติการนี้บนฮาร์ดไดรฟ์ นั่นหมายความว่าเมื่อใดก็ตามที่คุณปิด Backtrack ข้อมูลทั้งหมดของคุณจะสูญหาย

ทำลายขั้นตอนการเข้ารหัส WEP 4
ทำลายขั้นตอนการเข้ารหัส WEP 4

ขั้นตอนที่ 4 เลือกตัวเลือกการเริ่มต้น

หน้าจอ Backtrack ต่อไปนี้จะแสดงขึ้นหลังจากการบูท เปลี่ยนตัวเลือกด้วยปุ่มลูกศรขึ้นและลง แล้วเลือกอย่างใดอย่างหนึ่ง บทแนะนำนี้จะใช้ตัวเลือกแรก

ทำลายขั้นตอนการเข้ารหัส WEP 5
ทำลายขั้นตอนการเข้ารหัส WEP 5

ขั้นตอนที่ 5. โหลดอินเทอร์เฟซแบบกราฟิกผ่านฐานคำสั่ง

ในตัวเลือกนี้ Backtrack จะเริ่มทำงานบนฐานคำสั่ง พิมพ์คำสั่ง startx เพื่อดำเนินการต่อ

ทำลายขั้นตอนการเข้ารหัส WEP 6
ทำลายขั้นตอนการเข้ารหัส WEP 6

ขั้นตอนที่ 6 คลิกที่ปุ่มเทอร์มินัลที่ด้านล่างซ้าย

จะเป็นทางเลือกที่ห้า

ทำลายขั้นตอนการเข้ารหัส WEP 7
ทำลายขั้นตอนการเข้ารหัส WEP 7

ขั้นตอนที่ 7 รอให้เทอร์มินัลคำสั่ง Linux เปิดขึ้น

ทำลายขั้นตอนการเข้ารหัส WEP 8
ทำลายขั้นตอนการเข้ารหัส WEP 8

ขั้นตอนที่ 8 ดูประเภท WLAN ของคุณ

ป้อนคำสั่งต่อไปนี้: "airmon-ng" (ไม่มีเครื่องหมายคำพูด) คุณควรเห็นบางอย่างเช่น wlan0 ใต้ส่วนต่อประสาน

ทำลายขั้นตอนการเข้ารหัส WEP 9
ทำลายขั้นตอนการเข้ารหัส WEP 9

ขั้นตอนที่ 9 รับข้อมูลที่จำเป็นทั้งหมดสำหรับจุดเชื่อมต่อ

ป้อนคำสั่งต่อไปนี้: "airodump-ng wlan0" (ไม่มีเครื่องหมายคำพูด) คุณควรได้รับสามสิ่ง:

  • BSSID
  • ช่อง
  • ESSID (ชื่อ AP)
  • นี่คือกรณีของบทช่วยสอน:

    • BSSID 00:17:3F:76:36:6E
    • ช่องหมายเลข 1
    • ESSID (ชื่อ AP) สุไลมาน
ทำลายขั้นตอนการเข้ารหัส WEP 10
ทำลายขั้นตอนการเข้ารหัส WEP 10

ขั้นตอนที่ 10. ป้อนคำสั่งต่อไปนี้

อันนี้จะใช้ข้อมูลตัวอย่างด้านบน แต่คุณควรเสียบปลั๊กของคุณเอง คำสั่ง: "airodump-ng -w wep -c 1 -- bssid 00:17:3F:76:36:6E wlan0" (ไม่มีเครื่องหมายคำพูด)

ทำลายขั้นตอนการเข้ารหัส WEP 11
ทำลายขั้นตอนการเข้ารหัส WEP 11

ขั้นตอนที่ 11 อนุญาตให้การตั้งค่าเริ่มต้น

ทำลายขั้นตอนการเข้ารหัส WEP 12
ทำลายขั้นตอนการเข้ารหัส WEP 12

ขั้นตอนที่ 12 เปิดหน้าต่างเทอร์มินัลใหม่

พิมพ์คำสั่งต่อไปนี้ แทนที่ค่าสำหรับ BSSID, Channel และ ESSID ของคุณเอง คำสั่ง: "aireplay-ng -1 0 –a 00:17:3f:76:36:6E wlan0" (ไม่มีเครื่องหมายคำพูด)

ทำลายขั้นตอนการเข้ารหัส WEP 13
ทำลายขั้นตอนการเข้ารหัส WEP 13

ขั้นตอนที่ 13 เปิดหน้าต่างเทอร์มินัลใหม่อื่น

พิมพ์คำสั่งต่อไปนี้: "aireplay-ng -3 –b 00:17:3f:76:36:6e wlan0" (ไม่มีเครื่องหมายคำพูด)

ทำลายขั้นตอนการเข้ารหัส WEP 14
ทำลายขั้นตอนการเข้ารหัส WEP 14

ขั้นตอนที่ 14. อนุญาตให้การตั้งค่าเริ่มต้น

ทำลายขั้นตอนการเข้ารหัส WEP 15
ทำลายขั้นตอนการเข้ารหัส WEP 15

ขั้นตอนที่ 15. กลับไปที่หน้าต่างเทอร์มินัลแรก

ทำลายขั้นตอนการเข้ารหัส WEP 16
ทำลายขั้นตอนการเข้ารหัส WEP 16

ขั้นตอนที่ 16. อนุญาตให้ข้อมูลในหน้าต่างนี้ถึง 30000 หรือสูงกว่า

จะใช้เวลา 15 ถึง 60 นาที (หรือมากกว่า) ขึ้นอยู่กับสัญญาณไร้สาย ฮาร์ดแวร์ และโหลดบนจุดเชื่อมต่อ

ทำลายขั้นตอนการเข้ารหัส WEP 17
ทำลายขั้นตอนการเข้ารหัส WEP 17

ขั้นตอนที่ 17. ไปที่หน้าต่างเทอร์มินัลที่สามแล้วกด Ctrl + c

ทำลายขั้นตอนการเข้ารหัส WEP 18
ทำลายขั้นตอนการเข้ารหัส WEP 18

ขั้นตอนที่ 18 ดึงไดเร็กทอรีขึ้น

พิมพ์คำสั่งต่อไปนี้: "dir" (ไม่มีเครื่องหมายคำพูด) นี่จะแสดงไดเร็กทอรีที่บันทึกไว้ในระหว่างการถอดรหัส

ทำลายขั้นตอนการเข้ารหัส WEP 19
ทำลายขั้นตอนการเข้ารหัส WEP 19

ขั้นตอนที่ 19. ใช้ไฟล์ cap

ตัวอย่างเช่น "aircrack-ng web-02.cap" (ไม่มีเครื่องหมายคำพูด) การตั้งค่าที่แสดงด้านล่างจะเริ่มขึ้น

ทำลายขั้นตอนการเข้ารหัส WEP 20
ทำลายขั้นตอนการเข้ารหัส WEP 20

ขั้นตอนที่ 20. ทำลายคีย์ที่เข้ารหัส WEP

หลังจากการตั้งค่านี้เสร็จสิ้น คุณจะสามารถทำลายคีย์ได้ ในตัวอย่างนี้ คือ {ADA2D18D2E}

เคล็ดลับ

  • กฎหมายที่เกี่ยวข้องกับความปลอดภัยของเครือข่ายอาจแตกต่างกันไปในแต่ละสถานที่ ตรวจสอบให้แน่ใจว่าคุณรู้ทุกสิ่งที่คุณจำเป็นต้องรู้และเตรียมพร้อมที่จะเผชิญกับผลที่ตามมาจากการกระทำของคุณในขณะที่พยายามทำเช่นนี้
  • หากคุณได้รับข้อผิดพลาดโดยแจ้งว่าการ์ดเครือข่ายปัจจุบันของคุณไม่ว่าง ให้ลองใช้คำสั่ง "airmon-ng wlan0" (โดยไม่ใส่เครื่องหมายอัญประกาศ) จากนั้นทำซ้ำคำสั่งในคู่มือนี้โดยใช้ mon0 แทน wlan0 ทุกครั้ง
  • คุณอาจจะสามารถค้นหาเวอร์ชันที่คอมไพล์แล้วของโปรแกรมส่วนใหญ่ที่คุณต้องการได้
  • โปรแกรมดมกลิ่นมากมาย เช่น Wireshark (เดิมชื่อ Ethereal) รวมถึง Airsnort และ Kismet นั้นมีให้ใช้เป็นซอร์สโค้ด คุณจะต้องมีพื้นฐานในการรวบรวมซอร์สโค้ดสำหรับ Linux หรือ Windows เพื่อใช้ Airsnort หรือ Kismet Wireshark/Ethereal มาพร้อมกับตัวติดตั้ง หรือคุณสามารถดาวน์โหลดซอร์สโค้ดได้
  • Backtrack linux ถูกเปลี่ยนชื่อและแจกจ่ายเป็น Kali linux สามารถดาวน์โหลดได้จากโฮมเพจ Kali Linux

คำเตือน

  • คุณต้องมีการ์ด wifi เฉพาะที่เข้ากันได้กับโปรแกรมที่คุณใช้อยู่
  • ระวังว่าใครคือเป้าหมายของคุณ มันไม่ฉลาดที่จะเดินเข้าไปใน McDonalds ในพื้นที่ของคุณและพยายามทำลายเครือข่ายของพวกเขา โอกาสที่คุณจะถูกจับได้เพิ่มขึ้นเป็นสิบเท่า
  • ข้อมูลนี้จะถูกนำมาใช้อย่างมีจริยธรรม การใช้ข้อมูลนี้ในทางที่ผิดอาจผิดกฎหมายทั้งในท้องถิ่นและของรัฐบาลกลาง

แนะนำ: