Wep-verschlüsselung knacken

Egal welche Verschlüsselung du knacken möchtest, ein paar Dinge musst du immer zuerst wissen. Zuerst sollten Sie wissen, dass Verschlüsselung verwendet wird. Als nächstes müssen Sie wissen, wie die Verschlüsselung funktioniert. In diesem Artikel lesen Sie, wie Sie mit einem Programm, das den Datenverkehr in einem Netzwerk anzeigen und analysieren kann, oder einem `Paket-Sniffer` die Verschlüsselung knacken können.

Schritte

Bildtitel Break WEP Encryption Step 1
1. Linux verwenden. Windows kann WEP-Daten nicht analysieren, aber wenn Ihr Betriebssystem Windows ist, können Sie eine Linux-CD als Bootdiskette verwenden.
Bildtitel Break WEP Encryption Step 2
2. Laden Sie einen `Paket-Sniffer` herunter. Backtrack ist ein weit verbreitetes Programm zur Analyse von WEP-Daten. Laden Sie die ISO-Datei herunter und brennen Sie das Disc-Image auf eine CD oder DVD. Sie werden dies als Startvolume verwenden.
Bildtitel Break WEP Encryption Step 3
3. Booten von Linux und Backtrack. Verwenden Sie Ihre neu gebrannte Startdiskette.
Hinweis: Sie müssen dieses Betriebssystem nicht auf Ihrer Festplatte installieren. Dies bedeutet, dass alle Daten verschwinden, wenn Sie Backtrack schließen.
Bildtitel Break WEP Encryption Step 4
4. Wählen Sie die gewünschte Boot-Option. Im Backtrack-Fenster, das sich nach dem Hochfahren des Computers öffnet, können Sie mit den Pfeiltasten aus einer Reihe von Optionen auswählen. In diesem Artikel wählen wir die erste Option.
Bildtitel Break WEP Encryption Step 5
5. Laden Sie die grafische Oberfläche mit einem Befehl. Backtrack wurde über eine Eingabeaufforderungsschnittstelle gestartet. Um dies in eine grafische Oberfläche zu ändern, geben Sie den Befehl ein "startx" (ohne Anführungszeichen).
Bildtitel Break WEP Encryption Step 6
6. Klicken Sie unten links im Fenster auf die Terminal-Schaltfläche. Dies ist die fünfte Option.
Bildtitel Break WEP Encryption Step 7
7. Warten Sie, bis sich das Linux-Terminalfenster öffnet.
Bildtitel Break WEP Encryption Step 8
8. Schauen Sie sich die Art des WLANs an. Geben Sie den folgenden Befehl ein: "airmon-ng" (ohne Anführungszeichen). Sie sollten jetzt unten sehen "Schnittstelle" stehen: "wlan0" oder etwas ähnliches.
Bildtitel Break WEP Encryption Step 9
9. Sammeln Sie alle notwendigen Informationen vom Zugangspunkt. Geben Sie den folgenden Befehl ein:"airodump-ng wlan0" (ohne Anführungszeichen).Jetzt sollten Sie drei Dinge sehen:
  • BSSID
  • Kanal
  • ESSID (AP-Name)
  • Hier sind die Ergebnisse, die wir für diesen Artikel gefunden haben:
  • BSSID 00:17:3F:76:36:6E
  • Kanalnummer 1
  • ESSID(AP-Name)Suleman
    Bildtitel Break WEP Encryption Step 10
    10. Geben Sie den folgenden Befehl ein:"airodump-ng -w wep -c 1 -- bssid 00:17:3F:76:36:6E wlan0" (ohne Anführungszeichen). In diesem Beispiel verwenden wir die Informationen so, wie wir sie gerade gefunden haben. Sie müssen stattdessen die Daten eingeben, die Sie selbst gefunden haben.
    Bildtitel Break WEP Encryption Step 11
    11. Warten Sie, bis die Einrichtung beginnt.
    Bildtitel Break WEP Encryption Step 12
    12. Öffne ein neues Terminalfenster. Geben Sie den folgenden Befehl ein und geben Sie die gefundenen Werte für BSSID, Channel und ESSID ein:"aireplay-ng -1 0 –a 00:17:3f:76:36:6E wlan0" (ohne Anführungszeichen).
    Bildtitel Break WEP Encryption Step 13
    13. Öffne wieder ein neues Terminalfenster. Geben Sie den folgenden Befehl ein: "aireplay-ng -3 –b 00:17:3f:76:36:6e wlan0" (ohne Anführungszeichen).
    Bildtitel Break WEP Encryption Step 14
    14. Warten Sie, bis die Einrichtung beginnt.
    Bildtitel Break WEP Encryption Step 15
    fünfzehn. Gehen Sie zurück zum ersten Terminalfenster.
    Bildtitel Break WEP Encryption Step 16
    16. Warten Sie, bis die Daten in diesem Fenster 30.000 oder mehr erreichen. Dies dauert je nach Funksignal, Hardware und Anzahl der Benutzer des Access Points 15 Minuten bis eine Stunde.
    Bildtitel Break WEP Encryption Step 17
    17. Gehen Sie zum dritten Terminalfenster und drücken Sie Strg + c.
    Bildtitel Break WEP Encryption Step 18
    18. Holen Sie die Verzeichnisse heraus. Geben Sie den folgenden Befehl ein: "dir" (ohne Anführungszeichen). Jetzt können Sie die während der Entschlüsselung gespeicherten Verzeichnisse sehen.
    Bildtitel Break WEP Encryption Step 19
    19. Verwenden Sie eine Cap-Datei. In diesem Beispiel wäre es: "aircrack-ng web-02.Deckel" (ohne Anführungszeichen). Das Setup, das Sie unten sehen, wird gestartet.
    Bildtitel Break WEP Encryption Step 20
    20. Knacken Sie den WEP-Schlüssel. Wenn dieses Setup abgeschlossen ist, können Sie den Schlüssel knacken. In diesem Beispiel war der Schlüssel {ADA2D18D2E}.

    Tipps

  • Hinweis: Es ist illegal, in ein Netzwerk einzudringen, das Ihnen nicht gehört. Überlege dir die Konsequenzen genau.
  • Viele `Schnüffel`-Programme wie Wireshark (ehemals Ethereal), Airsnort und Kismet sind als Quellcode verfügbar. Sie benötigen einige Kenntnisse im Kompilieren von Quellcode für Linux oder Windows, um Airsnort oder Kismet zu verwenden. Bei Wireshark können Sie zwischen dem Herunterladen eines Installers oder des Quellcodes wählen.
  • Die kompilierten Versionen der meisten Programme finden Sie im Internet.
  • Warnungen

    • Verwenden Sie die Informationen in diesem Artikel, um die Verschlüsselung Ihres eigenen Netzwerks oder mit Erlaubnis des Netzwerks einer anderen Person zu testen. Der Versuch, ohne Erlaubnis in die Netzwerke anderer Leute einzudringen, ist illegal.
    • Ihre Netzwerkkarte muss bestimmte Voraussetzungen erfüllen, um diese Programme nutzen zu können.

    Notwendigkeiten

    • Ein PC
    • Computerkenntnisse
    • Eine richtig funktionierende Netzwerkkarte
    • Eine Linux-CD oder -DVD, die Sie als Startvolume verwenden
    • Ein `Paket-Sniffing`-Programm

    Оцените, пожалуйста статью