Hvor hen til banalisere PASSWORD WIFI I Windows 7

suge når du ser din laptop er at fange de mange Wi-Fi-signaler, men ingen af ​​dem er tilgængelige .. Er det føles som "Jeg vil gerne til en eller anden måde knække adgangskoden og dykke i det dybe hav af oplysninger" Jeg tror, ​​at alle skal kunne få gratis internetadgang. Hvis jeg en dag vil gøre det stort nok og har penge nok .. Jeg lover, at jeg vil give gratis WiFi-hotspots af alle steder .. "Både Internet" .. selv om de ikke bliver rig .. Bliv en politiker og gøre ret fundemental Internettet til alle borgere .. Nu, ville være noget ..
Nok af de slotte i luften .. Nu lad os så komme tilbage til virkeligheden ..
Hvad kan jeg gøre for dig lige nu er, at jeg kan fortælle dig, hvordan du hacke et WiFi-netværk for at få adgang til internettet .. Nogle vil kalde det at stjæle .. nogle som mig intet ..
Jeg vil kalde det at dele .. Deling er, hvad det er bygget på hele internettet ...
Så .. Her er hvordan vi gør det ..

1) Først skal vi analysere de tilgængelige trådløse netværk.
Der er denne fremragende værktøj til Windows til at gøre dette .. kaldes en "NetStumbler" eller Kismet til Windows og Linux og Mac KisMAC
Nedenfor er et skærmbillede af NetStumbler .. Det vil vise dig en liste over alle trådløse adgangspunkter i dit område.
Det vil også vise, hvordan Wi-Fi-netværk er beskyttet ..
De to mest almindelige typer af kryptering er:
1) WEP

2) WAP
Beskyttelse af personlige WEP Wire ækvivalent, eller ikke er sikre consideres som Wireless Application Protocol eller WAP.
WEP har mange fejl, der tillader en hacker at knække en WEP-let .. mens

WAP er i øjeblikket den bedste og sikreste løsning til at sikre et Wi-Fi ..
Det kan ikke let brydes WEP, fordi den eneste måde at inddrive en WAP-nøgle er at bruge en brute force angreb eller ordbog Atack.
Her vil jeg fortælle dig, hvordan du Crack WEP
At knække WEP vi skal bruge Live-Linux-distribution kaldet BackTrack at knække WEP.
BackTrack har en masse software pre-installeret til dette formål ..
De værktøjer, vi bruger Backtrack er som følger:
Kismet - en trådløse sensor netværk
- Airodump indfanger pakker fra en trådløs router
aireplay - smedning ARP anmodninger
Aircrack - dekrypterer WEP-nøgler
1) Først skal vi finde et trådløst access point med hans nummer BSSID, ESSID og kanal. For at gøre dette vil køre Kismet ved at åbne en terminal og skrive i Kismet. Det kan kræve en særlig adapter, som i mit tilfælde ath0. Du kan se enhedens navn ved at skrive iwconfig.

2) For at kunne gøre nogle af de ting, der senere, skal det trådløse kort sættes i monitor-modus. Kismet gør dette automatisk, og holder den åben, indtil den trådløse adapter er i monitor-modus.
3) I Kismet Y/N/0 se flagene. Hver repræsenterer en anden type kryptering. I vores tilfælde vil vi være på udkig efter adgangspunkter med WEP-kryptering. Y = WEP N = 0 = åben ANDRE (normalt WAP).
4) Når du finder et adgangspunkt, skal du åbne et tekstdokument og indsæt navn transmissionsnet (ESSID), dens MAC-adresse (BSSID) og kanalnummer. For at opnå ovennævnte oplysninger, skal du bruge piletasterne til at vælge et adgangspunkt, og tryk for at få mere information om det.

5) Det næste skridt er at begynde at indsamle data fra AP med airodump. Åbn en ny terminal og starte airodump ved at skrive kommandoen:
airodump-ng-c [# kanal]-w [filnavn]-BSSID [BSSID] [enhed]
I den ovenstående kommando airodump-ng starte programmet, skal kanalen på adgangspunktet være efter-c, den fil, du ønsker at sende data, der skal efter-W, og MAC-adressen for adgangspunktet går efter-BSSID. Kommandoen ender med navnet på indretningen. Sørg for at du udelader de kantede parenteser.
6) Lad operation ovenstående og åbne en anden terminal. Efterfølgende, vil det generere nogle falske pakker til adgangspunktet bestemmelsesstedet, således at hastigheden af ​​output data vil stige. Indtast følgende kommando:
aireplay-ng -1 0-a [BSSID]-h 00:11:22:33:44:55:66-e [essid] [enhed]
I den ovenstående kommando, vi bruger programmet airplay-ng. Det -1 fortæller programmet, at vi ønsker at anvende den specifikke angreb, som i dette tilfælde er falsk autentificering med adgangspunktet. Den 0 henviser til tidsrummet mellem angreb,-en er det adgangspunkt MAC-adresse mål,-h er dit trådløse adaptere MAC-adresse, og du-navn (ESSID) på adgangspunktet bestemmelsesstedet, og kommandoen slutter med trådløse adaptere enhedsnavn.
7) Nu, vil det tvinge bestemmelsesstedet adgang til at sende en stor mængde pakker, som vi vil kunne drage fordel af at bruge dem til at forsøge at få WEP-nøglen. Når denne kommando er udført, check airodump-ng terminal og du bør se ARP pakken tælle til begynde at stige. Kommandoen er:
aireplay-ng-3-b [BSSID]-h 00:11:22:33:44:5:66 [enhed]
I denne kommando, fortæller -3 programmet den specifikke type angreb i dette tilfælde, pakke injektion, b-punkt MAC-adressen er målet,-h er dit trådløse adaptere MAC-adresse, og Den trådløse adapter enhedsnavn går i slutningen.
Når du har samlet omkring 50k-500k pakker, kan du begynde at forsøge at bryde WEP-nøgle. Kommandoen for at starte krakningsproces er som følger:
Aircrack-NG-en 1-b [BSSID]-N-128 [filnavn]. IVS
I denne kommando-A 1 tvinger programmet til WEP Attack mode, the-b er MAC-adressen mål, og n-128 fortæller programmet WEP-nøglen længde. Hvis du ikke kender-n, så lad det ud. Dette skulle knække WEP-nøgle i et par sekunder. Jo flere pakker for at fange den største mulighed, vi har at knække WEP-nøgle.

Jeg er sikker på han kunne hjælpe. :)
Så læs videre og ikke abonnere på PC Hack (Nekstail)
Du er velkommen til at skrive kommentarer.

Comments

Popular posts from this blog

Galaxy Note 3 vs LG G2 vs Xperia Z1 vs Xperia Z Ultra - batalha Spec

Gadgets ที่ทันสมัยและประโยชน์ของพวกเขา

Android 4.3 kommer till Samsung Galaxy S3 och S4 nästa månad