Jump to content

[Tutorial]Σπάσιμο κωδικού WEP με Backtrack 4


Recommended Posts

Γειά σας παιδιά,

 

Έψαξα αν υπάρχει κάποιο αντίστοιχο topic που να δείχνει πως μπορούμε να σπάσουμε κωδικό WEP με Backtrack 4 αλλά δεν βρήκα κάτι στο forum. Έτσι αποφάσισα να κάνω έναν οδηγό και να σας δείξω με εύκολο τρόπο πως να σπάσετε WEP κωδικούς.  :)

 

Ας ξεκινήσουμε λοιπόν! ;)

 


Πρώτα απ' όλα θέλω να πω πως πρέπει να έχετε συμβατή κάρτα δικτύου WiFi αλλίως δεν θα μπορέσετε να σπάσετε κωδικό WEP. Εγώ χρησιμοποιώ μια κάρτα δικτύου Alfa AWUS050NH USB.

19905290684.jpg

 

Μετά θα χρειαστείτε κάποια πράγματακια να κατεβάσετε.

 

1)BackTrack 4 Final Release : http://www.backtrack-linux.org/download.php?fname=bt4f

2)UNetbootin (προαιρετικό, θα σας εξηγήσω σε λίγο σε τι μπορεί να το χρειαστείτε) : http://unetbootin.sourceforge.net/unetbootin-windows-latest.exe

 


 

Αφού κατεβάσετε το Backtrack 4 θα πρέπει να το κάψετε σε ένα DVD ή να το βάλετε σε ένα USB Stick με το πρόγραμμα UNetbootin. Βλέπετε τo Backtrack 4 είναι λειτουργικό σύστημα και όπως όλα τα λειτουργικά συστήματα, έτσι και αυτό θέλει να κάνει boot απο κάπου.

 

Το UNetbootin σας επιτρέπει να δημιουργήσετε bootable Live USB drives για το Ubuntu, Fedora , Backtrack και άλλες διανομές Linux χωρίς κάψιμο ενός CD/DVD.

 


 

Eφόσον έχετε κάψει το Backtrack 4, κάντε boot και ξεκινήστε το σαν Live CD.

Ας ξεκινήσουμε λοιπόν. :)

 


 

Για να σπάσετε WEP, θα χρειαστεί να τρέξετε Konsole. Εκεί θα γράψετε κάποιες εντολές.

Είναι εκεί στη γραμμή εργασιών στην κάτω αριστερή γωνία, δεύτερο κουμπί προς τα δεξιά. Τώρα, οι εντολές.

 

Πρώτα τρέξτε αυτό για να πάρετε μια λίστα των προσαρμογέων του δικτύου σας (κάρτες δικτύου WiFi):

 

airmon-ng

 

Το μόνο που έχω εγώ είναι το ra0. Το δικό σου μπορεί να είναι διαφορετικό. Από εδώ και πέρα,κάθε εντολή θα περιλαμβάνει το (interface) δηλαδή το ra0 στην περίπτωση μας.

 

Τώρα, εκτελέστε τις ακόλουθες τέσσερις εντολές. Δείτε το αποτέλεσμα που πήρα για αυτούς στο screenshot πιο κάτω.

 

airmon-ng stop (interface)
ifconfig (interface) down
macchanger --mac 00:11:22:33:44:55 (interface)
airmon-ng start (interface)

 

19904102672.png

 

Αν δεν έχετε τα ίδια αποτελέσματα από αυτές τις εντολές που βλέπετε στην εικόνα εδώ, το πιθανότερο είναι ο προσαρμογέας δικτύου δεν θα λειτουργήσει με αυτό το συγκεκριμένο κρακ. Αν το κάνετε, έχετε επιτυχώς δώσει μια νέα διεύθυνση MAC για την διασύνδεση του δικτύου σας, 00:11:22:33:44:55.

 

Τώρα ήρθε η ώρα να διαλέξετε το δίκτυό σας. Εκτελέστε:

 

airodump-ng (interface)

 

Για να δείτε μια λίστα των ασύρματων δικτύων γύρω σας. Όταν δείτε αυτό που θέλετε, πατήστε Ctrl + C για να σταματήσει τη λίστα. Τονίστε τη γραμμή που αφορούν το δίκτυο του ενδιαφέροντος και να λάβετε υπόψην σας δύο πράγματα: το BSSID του και το channel του (στη στήλη CH), όπως εικονίζεται παρακάτω. Προφανώς το δίκτυο που θέλετε να σπάσετε πρέπει να έχει κρυπτογράφηση WEP (στο ENC) στήλη όχι, WPA ή οτιδήποτε άλλο.

 

19904262748.png

 

Όπως είπα, πατήστε Ctrl + C για να σταματήσει αυτή η λίστα. (Έπρεπε να το κάνω αυτό μία ή δύο φορές για να βρω το δίκτυο που έψαχνα.) Μόλις το πάρω, τονίζω τη BSSID και το αντιγράφω στο πρόχειρο μου για επαναχρησιμοποίηση στις επερχόμενες εντολές.

 

Τώρα θα πάτε να παρακολουθήσετε τι συμβαίνει με το εν λόγω δίκτυο που επιλέξατε και να συλλάβετε τις πληροφορίες σε ένα αρχείο. Εκτελέστε:  

 

airodump-ng -c (channel)-w (όνομα αρχείου) - bssid (bssid) (interface)

 

Όπου (channel) είναι το κανάλι του δικτύου που θέλετε να σπάσετε τον κωδικό, και (bssid) είναι η BSSID που μόλις αντιγράψατε στο πρόχειρο. Μπορείτε να χρησιμοποιήσετε το Shift + Insert για να το επικολλήσετε στην εντολή. Εισάγετε οτιδήποτε περιγραφικό για (όνομα αρχείου). Επέλεξα το «yoyo», το οποίο είναι το όνομα του δικτύου που θα σπάσω.

 

19904433370.jpg

 

 

 

Θα πάρετε αυτό που βλέπετε στο παράθυρο στο φόντο που εικονίζεται παρακάτω. Αφήστε αυτό το παράθυρο να είναι ανοιχτό. Ανοίξτε ένα νέο παράθυρο Konsole σε πρώτο πλάνο, και πληκτρολογήστε την εντολή:

 

aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (interface)

 

Εδώ το ESSID είναι το SSID όνομα του σημείου πρόσβασης, το οποίο στην περίπτωσή μου είναι yoyo. Αυτό που θέλετε να πάρετε μετά από αυτή την εντολή είναι ένα "Association successful" μήνυμα με το χαμογελαστό πρόσωπο.

 

19905011458.jpg

 

Εδώ είμαστε...Τώρα ήρθε η ώρα για:

 

aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface)

 

Εδώ είμαστε δημιουργώντας κίνηση στο router για να συλλάβει περισσότερα πακέτα πιο γρήγορα ώστε να επιταχυνθεί το σπάσιμο μας. Μετά από λίγα λεπτά, αυτό το μπροστά παράθυρο θα αρχίσει να κάνει σαν τρελό με read / write πακέτα. (Επίσης, δεν μπορούσα να σερφάρω στο διαδίκτυο με το δίκτυο yoyo σε ένα ξεχωριστό υπολογιστή, ενώ αυτό που συνέβαινε.) Εδώ είναι το μέρος όπου μπορεί να χρειαστεί να πάρετε ένα φλιτζάνι καφέ ή να κάνετε μια βόλτα. :P Βασικά, πρέπει να περιμένετε μέχρι να υπάρχουν αρκετά data που να έχουν συγκεντρωθεί για να αρχήσετε το crack σας. Παρακολουθήστε τον αριθμό στο "#Data" στην στήλη. Χρειάζεστε να πάτε πάνω από 10.000 τουλάχιστον. (Στη φωτογραφία κάτω είναι μόνο σε 854.)

 

Ανάλογα με τη δύναμη του δικτύου σας (η δική μου είναι ανεξήγητα χαμηλή, στο -32 σε αυτό το στιγμιότυπο, ακόμα και αν το yoyo δίκτυο ήταν στο ίδιο δωμάτιο με τον προσαρμογέα μου), η διαδικασία αυτή θα μπορούσε να πάρει κάποιο χρόνο. Περιμένετε μέχρι το # Data να πάει πέρα από 10k, γιατί το crack δεν θα λειτουργήσει αν δεν το φτάσει τον αριθμό αυτό. Στην πραγματικότητα, μπορεί να χρειαστεί περισσότερο από 10k, αν και αυτό φαίνεται να είναι ένα όριο για πολλούς.

 

19905131669.jpg

 

Μόλις συλλέξετε επαρκή data, είναι η στιγμή της αλήθειας. Ανοίξτε μια τρίτη Konsole και τρέξτε τις ακόλουθες εντολές για να σπάσετε τον κωδικό του δικτύου με τα Data που έχετε συλλέξει:

 

aircrack-ng -b (bssid) (file name-01.cap)

 

Εδώ το όνομα του αρχείου θα πρέπει να είναι ό, τι δώσατε παραπάνω για (όνομα αρχείου). Μπορείτε να περιηγηθείτε στο Home φάκελο για να το δείτε. Είναι αυτό που τελειώνει σε .cap .

 

Αν δεν έχετε μαζέψει αρκετά data, το Aircrack θα αποτύχει και θα πρέπει να προσπαθήσετε ξανά με περισσότερα data. Αν πετύχει, θα είναι κάπως έτσι:  

 

19905223192.jpg

 

Το κλειδί WEP εμφανίζεται δίπλα στο "KEY FOUND". Συνδεθείτε και γράψτε τον κωδικό χωρις τα " : " που υπάρχουν ανάμεσα στα νούμερα.

 

Αυτά! Ελπίζω να σας αρέσει το topic μου.Αν δείτε πως λέιπει κάτι παρακαλώ πείτε μου ώστε να το διορθώσω. Αν σας αρέσε όταν βρω χρόνο ίσως κάνω ένα guide για το πως μπορείτε να σπάσετε WPA-PSK και WPA2/PSK κωδικούς. ;) :D

Link to comment
Share on other sites

Μου το είχε δώσει ένας φίλος μου και ήταν γραμμένο στα αγγλικά. Αυτό που έκανα εγώ ήταν να το μεταφράσω και να βάλω μερικές εικόνες.

Link to comment
Share on other sites

o_O

Bravo filara!

Prwth fwra ginete afto to tutorial sta ellinika!

Eisai 8eos file...8a to dokimasw otan paw stou patera mou to spiti pou ginete tis poutananas apo diktia!

 

Erwtisi:

Mono gia linux?

Mporw se win7?

Link to comment
Share on other sites

o_O

Bravo filara!

Prwth fwra ginete afto to tutorial sta ellinika!

Eisai 8eos file...8a to dokimasw otan paw stou patera mou to spiti pou ginete tis poutananas apo diktia!

 

Erwtisi:

Mono gia linux?

Mporw se win7?

 

Να 'σαι καλά φίλε μου! Χαίρομαι που σου άρεσε το τοπικ.

 

Απάντηση:

Ναι μπορείς να το κάνεις αυτό μόνο σε Linux. (Backtrack 4 δηλαδή)

Link to comment
Share on other sites

File an mporeis 8a xriastw ligo help giati den exw ka8olou empiria se afta!

pet.rou@hotmail.com <--- kane me add please h dwse mou to msn sou!

 

btw...

alakse afto:

airodump-ng-c (channel)-w (όνομα αρχείου) - bssid (bssid) (interface)

 

se afto:

airodump-ng -c (channel)-w (όνομα αρχείου) - bssid (bssid) (interface)

Link to comment
Share on other sites

katafera na spaso ena wepme backtrack 4 alla na kserete ta wpa wpa2 den spane me tpt

 

Κι όμως σπάνε φίλε μου...

 

19917250686.jpg ;)

 

Όταν βρω χρόνο θα κάνω ένα καινούργιο tutorial για το πως μπορείς να σπάσεις WPA-PSK και WPA2/PSK . :)

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...