COMMENT PIRATER MOT DE PASSE WIFI DANS WINDOWS 7

aspirer quand vous voyez votre ordinateur portable est de capturer les nombreux signaux Wi-Fi, mais aucun d'entre eux est accessible .. Vous sentez-vous comme "Je voudrais en quelque sorte casser le mot de passe et plongée dans l'océan profond de l'information:« Je pense que chacun devrait être en mesure d'avoir un accès Internet gratuit. Si un jour je le ferai assez grand et assez d'argent .. Je vous promets que je vais fournir gratuitement des hotspots wifi de tous les lieux .. "Les deux INTERNET" .. même si elles ne deviennent pas riches .. Devenir un homme politique et de faire un droit sur Internet Regards croisés à tous les citoyens .. Maintenant ce serait quelque chose ..
Assez des châteaux en l'air .. permet maintenant de revenir à la réalité ..
Que puis-je faire pour vous en ce moment, c'est que je peux vous dire comment pirater un réseau WiFi pour accéder à l'Internet .. Certains appelleraient cela le vol .. certains, comme moi pas ..
Je vais appeler le partager .. Le partage est ce qu'il est construit sur l'ensemble d'Internet ...
Alors .. Voici comment nous le faisons ..

1) D'abord, nous analysons les réseaux sans fil disponibles.
Il ya cet excellent outil pour les fenêtres pour ce faire .. appelé «NetStumbler» ou Kismet pour Windows et Linux et Mac KisMAC
Voici une capture d'écran de NetStumbler .. Il vous montrera une liste de tous les points d'accès sans fil dans votre gamme.
Il montrera également comment le réseau Wi-Fi est protégée ..
Les deux types les plus courants de chiffrement sont les suivants:
1) WEP

2) WAP
Equivalent Privacy fil WEP, ou n'est pas consideres comme sûrs Wireless Application Protocol ou WAP.
WEP a de nombreux défauts qui permet à un pirate de casser une clé WEP facilement .. tandis que

WAP est actuellement la meilleure option la plus sûre et pour assurer une connexion wi-fi ..
Il ne peut pas être facilement cassé WEP parce que le seul moyen de récupérer une clé WAP est d'utiliser une attaque par force brute ou dictionnaire Atack.
Ici, je vais vous dire comment Crack WEP
Pour cracker le WEP, nous allons utiliser en direct la distribution Linux BackTrack appelé à se fissurer WEP.
BackTrack dispose d'un grand nombre de logiciels pré-installés à cet effet ..
Les outils que nous utilisons le Backtrack sont comme suit:
Kismet - un réseau de capteurs sans fil
- Airodump capture les paquets à partir d'un routeur sans fil
aireplay - forgeage des requêtes ARP
aircrack - décrypte les clés WEP
1) D'abord, nous trouvons un point d'accès sans fil avec son BSSID nombre, ESSID et le canal. Pour ce faire, il tournera kismet en ouvrant un terminal et en tapant dans Kismet. Il peut exiger d'un adaptateur spécial, qui dans mon cas ath0. Vous pouvez voir le nom du périphérique en tapant iwconfig.

2) Pour être en mesure de faire certaines des choses que plus tard, la carte sans fil doit être mis en mode moniteur. Kismet-ce que cela automatiquement et maintient ouverte jusqu'à ce que l'adaptateur sans fil est en mode moniteur.
3) Dans kismet Y/N/0 voir les drapeaux. Représentent chacun un type différent de cryptage. Dans notre cas nous allons être à la recherche de points d'accès avec le cryptage WEP. Y = WEP N = 0 = OUVERT AUTRES (généralement WAP).
4) Une fois que vous trouver un point d'accès, ouvrez un document texte et collez le nom de réseaux de transmission (ESSID), son adresse MAC (BSSID) et son numéro de canal. Pour obtenir les informations ci-dessus, utilisez les touches fléchées pour sélectionner un point d'accès et de pousser pour obtenir de plus amples renseignements à ce sujet.

5) La prochaine étape est de commencer à recueillir les données de l'AP avec airodump. Ouvrez un nouveau terminal et commencer à airodump en tapant la commande:
airodump-ng-c [# canal]-w [fichier]-bssid [BSSID] [périphérique]
Dans la commande ci-dessus airodump-ng démarrer le programme, le canal du point d'accès doit être postérieure à-c, le fichier que vous voulez transmettre les données à être après-w, et l'adresse MAC du point d'accès va après bssid. La commande se termine par le nom de l'appareil. Assurez-vous que vous laissez de côté les supports.
6) Permettre à l'opération ci-dessus et ouvrir un autre terminal. Par la suite, il génère des paquets faux vers le point d'accès de destination, de sorte que la vitesse des données de sortie augmente. Entrez la commande suivante:
aireplay-ng -1 0-a [BSSID]-h 00:11:22:33:44:55:66-e [essid] [périphérique]
Dans la commande ci-dessus, nous utilisons le programme airplay-ng. Le -1 indique au programme que nous voulons utiliser l'attaque spécifique, qui dans ce cas est l'authentification faux avec le point d'accès. Le 0 correspond au délai entre les attaques,-a est le point d'accès adresse MAC cible,-h est votre adaptateurs sans fil adresse MAC, et vous-nom (ESSID) du point d'accès de destination, et la commande se termine par le nom de votre périphérique sans fil adaptateurs.
7) Maintenant, il va forcer le point d'accès de destination pour envoyer une grande quantité de paquets que nous serons en mesure de prendre avantage de leur utilisation pour tenter d'obtenir la clé WEP. Une fois cette commande est exécutée, vérifiez airodump-ng terminal et vous devriez voir le paquet ARP compter commencer à augmenter. La commande est la suivante:
aireplay-ng-3-b [BSSID]-h 00:11:22:33:44:5:66 [périphérique]
Dans cette commande, l'-3 indique au programme le type d'attaque précis dans ce cas, l'injection de paquets, b-point de l'adresse MAC est la cible,-h est votre adaptateurs sans fil adresse MAC, et Le nom de l'adaptateur sans fil dispositif va à la fin.
Après avoir rassemblé autour de 50k-500k paquets, vous pouvez commencer à essayer de casser la clé WEP. La commande pour lancer le procédé de craquage est la suivante:
aircrack-ng-a 1-b [BSSID]-n 128 [fichier]. ivs
Dans cette commande les forces-A-1 du programme à la mode d'attaque WEP, le b-est des objectifs d'adresse MAC, et le n-128 indique au programme de la longueur de clé WEP. Si vous ne savez pas-n, puis le laisser sortir. Cela devrait casser la clé WEP en quelques secondes. Les paquets plus à saisir, la plus grande opportunité que nous avons de la fissuration de la clé WEP.

Je suis sûr qu'il pourrait aider. :)
Alors lisez la suite et ne pas souscrire à Hack PC (Nekstail)
N'hésitez pas à poster des commentaires.

Comments

Popular posts from this blog

Galaxy Note 3 vs LG G2 vs Xperia Z1 vs Xperia Z Ultra - batalha Spec

Gadgets ที่ทันสมัยและประโยชน์ของพวกเขา

Android 4.3 kommer till Samsung Galaxy S3 och S4 nästa månad