Взлом WEP

Автор: Администратор
Дата публикации: 17 августа 2012 года
Раздел: Защита от взлома

Материалы к статье можно найти на странице - Программы, словари и полезные материалы по взлому Wi-Fi

Перед прочтением данной статьи Вам следует убедиться, что Вы знаете что такое Linux (если быть точнее, то Ubuntu Linux любой версии), терминал или командная строка, ну и конечно пакет программ Aircrack-ng. Ну как? Убедились? Если да, то никаких вопросов при прочтении данной статьи возникнуть у вас не должно. Итак начнем осуществлять взлом Wi-Fi с шифрованием WEP.

Взлом Wi-Fi с шифрованием WEP – ШАГ 1:

Первое, что необходимо сделать, это зайти в терминал и набрать в нем следующую команду: sudo ifconfig.

После выполнения данной команды вы увидите на экране примерно тоже самое, что показано на скриншоте ниже:

Взлом WEP

В нашем случае видим три интерфейса, в Вашем может быть больше. Нас интересует беспроводной интерфейс wlan0, с ним мы и предполагаем далее работать.

Взлом Wi-Fi с шифрованием WEP – ШАГ 2:

После выбора беспроводного интерфейса, необходимо перевести его в пассивный режим. Для выполнения данной операции набираем в терминале команду: sudo airmon-ng start wlan0.

Результат выполнения данной команды Вы можете увидеть на скриншоте ниже:

Взлом WEP

Взлом Wi-Fi с шифрованием WEP – ШАГ 3:

Теперь снова набирем команду sudo ifconfig и видим, что теперь вместо интерфейса wlan0 у нас появился интерфейс mon0. Это отлично, значит можно продолжить.

Взлом WEP

Взлом Wi-Fi с шифрованием WEP – ШАГ 4:

Проведем мониторинг сети, для того чтобы выбрать жертву для атаки. Для этого наберем в терминале команду: sudo airodump-ng mon0.

Результат выполнения показан на скриншоте ниже:

Взлом WEP

Проанализировав полученные данные видим, что сеть dimoff имеет протокол шифровнаия WEP и к ней подключен клиент. Ее мы и будем взламывать.

Взлом Wi-Fi с шифрованием WEP – ШАГ 5:

Теперь набираем в терминале следующую команду:

sudo airodump-ng mon0 --bssid 00:26:5A:6D:C9:25 -w wep --ivs.

Результат показан на скриншоте ниже:

Взлом WEP

В результате выполнения этой команды идет перехват векторов инициализации между точкой доступа и станциями.

Взлом Wi-Fi с шифрованием WEP – ШАГ 6:

Теперь открываем еще один терминал, запущенный ранее терминал закрывать нельзя, и набираем следующую команду:

sudo aircrack-ng wep.ivs.

Вот собственно и все поиск пароля будет выполняться в автоматическом режиме. Теперь можно спокойно пойти попить чай и подождать появления чего-то типа: KEY FOUND [Так сильно нужный Вам пароль].

Взлом WEP
Fatal error: Call to a member function return_links() on a non-object in /var/www/zoleg9992/data/www/e2epro.com/page/footer.php on line 42