Sie wissen, dass Sie zum Sperren Ihres WLAN-Netzwerks einen WPA-Schlüssel wählen müssen, da WEP leicht zu knacken ist. Aber wissen Sie, wie einfach es ist, WEP zu knacken? Schauen Sie hier vorbei.
In diesem Artikel lernen wir nach und nach, wie man WLAN-Netzwerke mithilfe der WEP-Sicherheit knackt. Als Erstes sollten wir uns jedoch daran erinnern, dass Wissen Macht ist, aber Macht bedeutet nicht, dass wir etwas Illegales tun können. Zu wissen, wie man ein Schloss knackt, macht Sie nicht zum Dieb. Werfen Sie einen fundierten Blick auf diesen Artikel.
Im Internet gibt es zahlreiche Anleitungen zum WEP-Knacken, die diese Methode verwenden. Das sind zwar keine „Neuigkeiten“, aber bei vielen Menschen beliebt. Mit meiner geringen Netzwerkerfahrung konnte ich dies mit kostenloser Software und einem günstigen WLAN-Adapter tun. Hier sind die Schritte.
Vorbereiten
Kaufen Sie diese Tools selbst, es sei denn, Sie sind ein Computerexperte oder Cyber-Ninja. Das brauchen Sie:
- Ein kompatibler WLAN-Adapter : Dies ist ein wichtiges Werkzeug. Sie benötigen einen WLAN-Adapter mit Paketübertragungsfunktionen, über die Ihr Computer nicht verfügt. Nach Rücksprache mit meinem bevorzugten Sicherheitsexperten kaufte ich bei Amazon einen Alfa AWUS050NH USB-Adapter für 50 US-Dollar. Ich empfehle Ihnen jedoch die Verwendung von Alfa AWUS036H. Im Video unten verwendete dieser Typ die 12-Dollar-Version, die er bei eBay gekauft hatte. Es gibt viele Arten von Aircrack-kompatiblen Adaptern.
- Eine BackTrack-Live-CD : Die Linux-Live-CD ermöglicht die Durchführung aller Arten von Test- und Sicherheitsaufgaben. Besorgen Sie sich eine Kopie der CD und brennen Sie sie oder laden Sie sie auf VMware hoch, um loszulegen.
- WEP-fähiges WLAN-Netzwerk : Das Signal sollte stabil sein und die Leute nutzen es, verbinden sich und trennen es. Je mehr Benutzer Sie haben, wenn Sie Daten sammeln, um Ihren Crack auszuführen, desto besser sind Ihre Erfolgschancen.
- Seien Sie geduldig mit der Befehlszeile . Dies ist ein 10-stufiger Prozess, bei dem lange, geheime Befehle eingegeben und darauf gewartet werden muss, dass Daten für Ihre WLAN-Karte erfasst werden, um das Passwort zu knacken. Es ist, als würde ein Arzt ungeduldigen Menschen sagen, sie sollen einfach noch ein bisschen warten.
WEP-Cracking
Um WEP-Schlüssel zu knacken, müssen Sie Konsole aktivieren. BackTrack wird über die Befehlszeile erstellt. Es befindet sich direkt in der Taskleiste in der unteren linken Ecke, der zweiten Schaltfläche von links.
Führen Sie zunächst den folgenden Befehl aus, um eine Liste Ihrer Netzwerkschnittstellen abzurufen:
airmon-ng
Ich bekomme nur die Bezeichnung ra0. Möglicherweise erhalten Sie ein anderes Etikett. Bitte beachten Sie das Etikett, das Sie erhalten. Ersetzen Sie es von dort aus an einer beliebigen Stelle im Befehl.
Führen Sie nun die folgenden vier Befehle aus. Sehen Sie sich die Ausgabe an, die ich im Screenshot unten erhalten habe.
airmon-ng stop (Schnittstelle)
ifconfig (Schnittstelle) down
macchanger --mac 00:11:22:33:44:55 (Schnittstelle)
airmon-ng start (Schnittstelle)
Wenn Sie mit diesen Befehlen nicht die gleichen Ergebnisse erhalten wie gezeigt, ist Ihr Netzwerkadapter höchstwahrscheinlich nicht für den Betrieb dieses speziellen Cracks geeignet. Wenn Sie das Ergebnis erhalten, haben Sie die neue MAC-Adresse auf der Netzwerkschnittstelle 00:11:22:33:44:55 erfolgreich „gefälscht“.
Jetzt ist es an der Zeit, Ihr Netzwerk auszuwählen. Führen Sie den Befehl aus, um eine Liste der drahtlosen Netzwerke in Ihrer Nähe anzuzeigen.
airodump-ng (Schnittstelle)
Wenn Sie eines der gewünschten Netzwerke sehen, drücken Sie Strg + C, um die Liste zu stoppen. Markieren Sie die Zeile, die sich auf das Netzwerk bezieht, an dem Sie interessiert sind, und notieren Sie zwei Dinge: die BSSID und den Kanal (in der Spalte mit der Bezeichnung CH), wie unten gezeigt. Wenn Sie einen Jailbreak durchführen möchten, benötigen Sie natürlich WEP-Verschlüsselung (in ENC), nicht WPA, ...
Wie gesagt, drücken Sie Strg + C, um die Liste zu stoppen. (Ich musste dies ein- oder zweimal tun, um das gesuchte Netzwerk zu finden). Sobald Sie Ihr Netzwerk erhalten haben, markieren Sie die BSSID und kopieren Sie sie in Ihre Zwischenablage, um sie in kommenden Befehlen wiederzuverwenden.
An dieser Stelle sehen wir, was mit dem von Ihnen ausgewählten Netzwerk passiert, und speichern die Informationen in einer Datei. Laufen:
airodump-ng -c (Kanal) -w (Dateiname) --bssid (bssid) (Schnittstelle)
Dabei ist (channel) Ihr Netzwerkkanal und (bssid) die BSSID, die Sie gerade in die Zwischenablage kopiert haben. Sie können die Tastenkombination Umschalt + Einfügen verwenden , um es in den Befehl einzufügen. Geben Sie eine beliebige Beschreibung für (Dateiname ) ein. Ich habe das Netzwerk, das ich freigeschaltet habe, „yoyo“ genannt.
Sie erhalten eine Ausgabe wie im Fenster im Hintergrundbild unten. Öffnen Sie ein neues Konsolenfenster und geben Sie diesen Befehl ein:
aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (Schnittstelle)
(essid) ist der SSID-Name des Zugangspunkts, in diesem Fall yoyo. Anschließend erhalten Sie die Meldung „Assoziation erfolgreich“ mit einem Smiley:
Jetzt ist es an der Zeit einzutreten:
aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (Schnittstelle)
Hier erzeugen sie Router-Verkehr, der so viel Ertrag wie möglich erfasst, um die Cracking-Geschwindigkeit zu erhöhen. Nach ein paar Minuten beginnt das Frontfenster mit Lese-/Schreibpaketen (außerdem kann ich während dieses Schritts nicht mit dem Yoyo-Netzwerk auf meinem eigenen Computer im Internet surfen). Dies ist die Phase, in der Sie sich etwas ausruhen können. Grundsätzlich müssen Sie warten, bis Sie genügend Daten gesammelt haben, um Ihren Crack auszuführen. Behalten Sie die Zahl in der Spalte #Data im Auge (im Foto unten ist nur 854 zu sehen).
Die Verarbeitungszeit dieses Vorgangs hängt von der Leistung Ihres Netzwerks ab (mindestens -32 auf dem Foto unten, obwohl sich der AP des Yoyos im selben Raum wie mein Adapter befindet). Warten Sie, bis #Data 10 KB überschreitet, da der Crack nicht funktioniert, wenn diese Zahl nicht erreicht wird.
Wenn genügend Daten gesammelt sind, ist das der Moment der Wahrheit. Öffnen Sie ein drittes Konsolenfenster und führen Sie das folgende Programm aus, um die gesammelten Daten zu knacken:
aircrack-ng -b (bssid) (Dateiname-01.cap)
Hier sollte der Dateiname der oben für (Dateiname ) eingegebene Name sein. Sie können den Home-Ordner durchsuchen, um ihn anzuzeigen. Er befindet sich in der Erweiterung zusammen mit .cap.
Wenn Sie nicht über genügend Daten verfügen, schlägt Aircrack fehl und fordert Sie auf, es erneut zu versuchen. Oder erfolgreich, es wird so aussehen:
Das WEP-Passwort erscheint neben „KEY FOUND“. Geben Sie die Doppelpunkte ein und geben Sie das Passwort ein, um sich beim Netzwerk anzumelden.
Während des Prozesses treten Probleme auf
Ich habe diesen Artikel geschrieben, um zu zeigen, dass das Knacken von WEP ein relativ einfacher Prozess ist. Das stimmt, aber ich hatte nicht so viel Glück wie der Typ im Video unten und bin dabei auf ein paar Schwierigkeiten gestoßen. Tatsächlich werden Sie sehen, dass sich die Informationen auf dem letzten Foto hier von anderen unterscheiden, da es nicht von mir stammt. Auch wenn der AP, den ich gehackt habe, mir gehörte und sich im selben Raum wie mein Alfa befand, lag die Rendite des Guthabens immer bei etwa -30 und die Datenerfassung war sehr langsam und BackTrack stürzte immer wieder ab, bevor es fertig war. Nach Dutzenden Versuchen kann ich in Aircrack immer noch nicht genügend Daten sammeln, um den Schlüssel zu entschlüsseln.
Dieser Prozess ist also theoretisch einfach, aber in Wirklichkeit hängt er von vielen anderen Faktoren ab.