Hur till hacka lösenord WIFI I Windows 7

suger när du ser din bärbara dator är att fånga de många Wi-Fi-signaler, men ingen av dem är tillgänglig .. Känns det som "Jag vill på något sätt knäcka lösenordet och dyka i det djupa hav av information" Jag tror att alla ska kunna ha fri tillgång till internet. Om jag en dag kommer att göra den tillräckligt stor och ha tillräckligt med pengar .. Jag lovar att jag kommer att erbjuda gratis WiFi-hotspots av alla ställen .. "Både Internet" .. även om de inte blir rika .. Bli politiker och gör rätt Fundemental Internet till alla medborgare .. Det skulle vara något ..
Nog av luftslott .. Nu kan komma tillbaka till verkligheten ..
Vad kan jag göra för dig just nu är att jag kan berätta hur man hackar ett WiFi-nätverk att ansluta till Internet .. Vissa skulle kalla det stöld .. vissa gillar mig inte ..
Jag kallar det att dela .. Delning är vad det bygger på hela Internet ...
Så .. Här är hur vi gör det ..

1) Först analyserar vi de tillgängliga trådlösa nätverk.
Det är denna bra verktyg för Windows för att göra detta .. kallas en "NetStumbler" eller Kismet för Windows och Linux och Mac KisMAC
Nedan är en skärmdump av NetStumbler .. Det kommer att visa en lista över alla trådlösa åtkomstpunkter i ditt område.
Det kommer också att visa hur Wi-Fi-nätverk är skyddat ..
De två vanligaste typerna av kryptering är:
1) WEP

2) WAP
Sekretess WEP Wire likvärdiga eller inte är säkert consideres som Wireless Application Protocol eller WAP.
WEP har många brister som gör att en hacker att knäcka ett WEP lätt .. medan

WAP är för närvarande den bästa och säkraste alternativet för att säkerställa en wi-fi ..
Det kan inte vara lätt brytas WEP eftersom det enda sättet att återställa en WAP Nyckeln är att använda en brute force attack eller ordboken Atack.
Här kommer jag att berätta hur till spricka WEP
Att knäcka WEP vi kommer att använda Live Linux-distribution som heter Returrutt att knäcka WEP.
Returrutt har en massa program förinstallerade för detta ändamål ..
De verktyg som vi använder Backtrack är följande:
Kismet - ett trådlöst sensornätverk
- Airodump fångar paket från en trådlös router
aireplay - smide ARP-begäran
aircrack - dekrypterar WEP nycklar
1) Först finner vi en trådlös accesspunkt med hans nummer BSSID, ESSID och kanal. För att göra detta kommer att köras kismet genom att öppna en terminal och skriva Kismet. Det kan kräva en speciell adapter, som i mitt fall ath0. Du kan se enhetsnamnet genom att skriva iwconfig.

2) För att kunna göra en del av de saker som senare måste det trådlösa kortet sättas i monitor-läge. Kismet gör detta automatiskt och håller den öppen tills den trådlösa adaptern är i monitorn läge.
3) I kismet Y/N/0 se flaggorna. Vardera representerar en annan typ av kryptering. I vårt fall kommer vi att leta efter accesspunkter med WEP-kryptering. Y = WEP N = 0 = öppna andra (oftast WAP).
4) När du hittar en åtkomstpunkt, öppna ett textdokument och klistra in namnet på överföringsnät (ESSID), dess MAC-adress (BSSID) och dess kanalnummer. För att få dessa uppgifter använder piltangenterna för att välja en kopplingspunkt och tryck för att få mer information om det.

5) Nästa steg är att börja samla in data från AP med airodump. Öppna en ny terminal och börja airodump genom att skriva kommandot:
airodump-ng-c [# kanal]-w [filnamn] BSSID [BSSID] [enhet]
I kommandot ovan airodump-ng startar programmet måste kanalen av åtkomstpunkten vara efter-c, den fil du vill överföra data vara efter-w och MAC-adressen för åtkomstpunkten går efter-BSSID. Kommandot avslutas med namnet på enheten. Se till att du lämnar ut konsolerna.
6) Låt operationen ovan och öppna en annan terminal. Därefter kommer det generera några falska paket till åtkomstpunkten bestämmelseorten, så att hastigheten på utdata kommer att öka. Skriv in följande kommando:
aireplay-ng -1 0-a [BSSID]-h 00:11:22:33:44:55:66-e [ESSID] [enhet]
I kommandot ovan använder vi programmet airplay-ng. Den -1 talar om för programmet att vi vill använda den särskilda attack, som i detta fall är fejk autentisering med åtkomstpunkten. Den 0 hänvisar till tiden mellan attackerna,-en är åtkomstpunkten MAC-adress mål,-h är ditt trådlösa adaptrar MAC-adress, och du-namn (ESSID) för åtkomstpunkten bestämmelseorten, och kommandot avslutas med trådlösa adaptrar enhetsnamn.
7) Nu kommer det att tvinga bestämmelseorten tillgång att skicka en stor mängd paket som vi kommer att kunna dra nytta av att använda dem för att försöka få WEP-nyckeln. När detta kommando utförs, kontrollera airodump-ng terminal och du bör se ARP paketet räknar börja öka. Kommandot är:
aireplay-ng-3-b [BSSID]-h 00:11:22:33:44:5:66 [enhet]
I det här kommandot berättar -3 programmet den specifika typen av attack i det här fallet, paket injektion, är b-punkten MAC-adress målet,-h är ditt trådlösa adaptrar MAC-adress och Det trådlösa kortet Enhetsnamnet går på slutet.
Efter att ha samlat omkring 50k-500K-paket, kan du börja försöka bryta WEP-nyckeln. Kommandot för att starta krackning är som följer:
aircrack-ng-en 1-b [BSSID]-n 128 [filnamn]. IVS
I detta kommando-A 1 tvingar programmet till WEP attacken läget är-b MAC-adressen mål och n-128 talar om för programmet WEP-nyckeln längd. Om du inte vet-n, sedan lämna det. Detta bör knäcka WEP nyckeln i några sekunder. Ju fler paket till fånga, den största möjligheten vi har för sprickbildning WEP-nyckeln.

Jag är säker på att han kunde hjälpa. :)
Så läs på och inte abonnerar på PC Hack (Nekstail)
Känn dig fri att skriva kommentarer.

Comments

Popular posts from this blog

Galaxy Note 3 vs LG G2 vs Xperia Z1 vs Xperia Z Ultra - batalha Spec

Gadgets ที่ทันสมัยและประโยชน์ของพวกเขา

Android 4.3 kommer till Samsung Galaxy S3 och S4 nästa månad