WIE PASSWORD WIFI In Windows 7 HACKEN

saugen, wenn Sie sehen Ihr Laptop ist es, die viele WLAN-Signale zu erfassen, aber keiner von ihnen zugänglich ist .. Fühlt es sich an wie "Ich mag würde, um irgendwie das Passwort knacken und tauchen Sie ein in die Tiefen des Ozeans von Informationen:" Ich denke, jeder sollte in der Lage, freien Internet-Zugang haben. Wenn ich eines Tages wird es groß genug ist und genug Geld haben .. Ich verspreche, dass ich Free WiFi Hotspots aller Orte bieten .. "Sowohl Internet" .. auch wenn sie nicht reich werden .. Politiker geworden und biegen Sie rechts fundemental Internet für alle Bürger .. Nun das wäre was ..
Genug der Schlösser in der Luft .. nun lasst uns in die Wirklichkeit zurück ..
Was kann ich für Sie im Moment tun, ist, dass ich kann Ihnen sagen, wie man ein WLAN-Netzwerk auf das Internet zugreifen zu hacken .. Manche würden es stehlen .. einige, wie mich nicht ..
Ich nenne es den Austausch .. Freigabe ist, was es auf dem gesamten Internet wird gebaut ...
Also .. Hier ist, wie wir es tun ..

1) Zuerst analysieren wir die verfügbaren drahtlosen Netzwerke.
Es gibt diese große Tool für Windows, dies zu tun .. als "NetStumbler" oder Kismet für Windows und Linux und Mac KisMAC
Unten ist ein Screenshot von NetStumbler .. Es zeigt Ihnen eine Liste mit allen Wireless Access Points in Ihrem Sortiment.
Es wird auch zeigen, wie die Wi-Fi Netzwerk geschützt ist ..
Die zwei häufigsten Arten der Verschlüsselung sind:
1) WEP

2) WAP
Datenschutz WEP-Draht-Äquivalent, oder ist nicht sicher consideres als Wireless Application Protocol oder WAP.
WEP hat viele Mängel, die ein Hacker, um einen WEP leicht knacken können .. während

WAP ist derzeit das beste und sicherste Option, um eine Wi-Fi zu gewährleisten ..
Es kann nicht leicht gebrochen werden WEP, weil der einzige Weg, um eine WAP-Schlüssel wiederhergestellt ist es, einen Brute-Force-Angriff oder Atack Wörterbuch verwenden.
Hier werde ich Ihnen sagen, wie WEP Crack
WEP zu knacken werden wir mit Live-Linux-Distribution mit dem Namen BackTrack, um WEP zu knacken.
BackTrack hat eine Menge von Software für diesen Zweck bereits vorinstalliert ..
Die Werkzeuge, die wir verwenden das Backtrack sind wie folgt:
Kismet - ein drahtloses Sensornetzwerk
- Airodump erfasst Pakete von einem WLAN-Router
aireplay - Schmieden ARP-Anfragen
aircrack - WEP-Schlüssel entschlüsselt
1) Zuerst finden wir einen Wireless Access Point mit seiner Nummer BSSID, ESSID und Kanal. Dazu wird kismet durch Öffnen Sie ein Terminal und tippen in Kismet laufen. Es kann ein spezieller Adapter erforderlich, was in meinem Fall ath0. Sie können den Namen des Geräts, indem Sie iwconfig sehen.

2) Um in der Lage sein, einige der Dinge, die später auf, muss der WLAN-Karte im Monitor-Modus gesetzt werden. Kismet tut dies automatisch und hält sie offen, bis der Wireless-Adapter ist im Monitor-Modus.
3) In kismet Y/N/0 sehen die Flaggen. Jedes steht für eine andere Art der Verschlüsselung. In unserem Fall werden wir für die Access Points mit WEP-Verschlüsselung suchen. Y = WEP N = 0 = offen andere (meist WAP).
4) Wenn Sie einen Access Point zu finden, öffnen Sie ein Textdokument und fügen Sie den Namen der Übertragungsnetze (ESSID), dessen MAC-Adresse (BSSID) und Kanalnummer. Um die vorgenannten Informationen zu erhalten, verwenden Sie die Pfeiltasten, um einen Access Point wählen und drücken, um mehr Informationen zu erhalten.

5) Der nächste Schritt besteht darin, die Datenerfassung von dem AP mit airodump. Öffnen Sie ein neues Terminal und starten airodump, indem Sie den Befehl ein:
airodump-ng-c [# channel]-w [Dateiname]-BSSID [BSSID] [Gerät]
In dem obigen Befehl airodump-ng starten Sie das Programm, muss der Kanal des Access Point nach-c, die gewünschte Datei, um die Daten bis zum After-w sein, übertragen, und die MAC-Adresse des Access Points geht nach-BSSID sein. Der Befehl endet mit dem Namen der Vorrichtung. Achten Sie darauf, die Klammern weglassen.
6) Der Betrieb oberhalb Zulassen und ein anderes Terminal öffnen. Anschließend erzeugt es einige falsche Pakete an den Zugangspunkt Ziel, so dass die Geschwindigkeit der Ausgangsdaten erhöht. Geben Sie den folgenden Befehl ein:
aireplay-ng -1 0-a [BSSID]-h 00:11:22:33:44:55:66-e [essid] [Gerät]
In dem obigen Befehl verwenden wir das Programm Airplay-ng. Die -1 wird dem Programm mitgeteilt, dass wir wollen, um den spezifischen Angriff, der in diesem Fall ist Fake-Authentifizierung mit dem Access Point zu verwenden. Die 0 bezieht sich auf die Zeit zwischen den Angriffen,-a ist der Access Point MAC-Adresse Ziel-h ist Ihr WLAN-Adapter MAC-Adresse, und Sie-Name (ESSID) des Access Points Bestimmungsort, und der Befehl endet mit Ihrem WLAN-Adapter Gerätenamen.
7) Jetzt wird es erzwingen, dass der Bestimmungsort Zugriff auf eine große Menge an Paketen, die wir in der Lage zu nutzen, mit ihnen zu versuchen, den WEP-Schlüssel zu bekommen nehmen zu senden. Nachdem dieser Befehl ausgeführt wird, überprüfen Sie airodump-ng-Terminal und Sie sollten das ARP-Paket zählen zu steigen beginnen. Der Befehl lautet:
aireplay-ng-3-b [BSSID]-h 00:11:22:33:44:5:66 [Gerät]
In diesem Befehl die -3 Das Programm zeigt die spezifische Art des Angriffs in diesem Fall, Packet Injection, B-Punkt-MAC-Adresse das Ziel ist,-h ist Ihr WLAN-Adapter MAC-Adresse und Der drahtlose Adapter Gerätenamen geht am Ende.
Nach dem Sammeln rund 50k-500k-Pakete haben, können Sie versuchen, den WEP-Schlüssel zu brechen. Der Befehl, die Rissbildung zu starten ist wie folgt:
aircrack-ng-a 1-b [BSSID]-N 128 [Dateiname]. IVS
In diesem Befehl die-a 1 erzwingt das Programm auf den WEP-Attack-Modus, ist die-b die MAC-Adresse Ziele, und die N-128 weist das Programm die WEP-Schlüssellänge. Wenn Sie nicht wissen,-n, dann lassen Sie es. Dies sollte den WEP-Schlüssel zu knacken in wenigen Sekunden. Je mehr Pakete zu erfassen, die größte Chance, die wir von Knacken des WEP-Schlüssels.

Ich bin sicher, er könnte dazu beitragen. :)
So lesen Sie weiter und nicht auf PC Hack (Nekstail) abonnieren
Fühlen Sie sich frei, um Kommentare abzugeben.

Comments

Popular posts from this blog

Galaxy Note 3 vs LG G2 vs Xperia Z1 vs Xperia Z Ultra - batalha Spec

Gadgets ที่ทันสมัยและประโยชน์ของพวกเขา

Android 4.3 kommer till Samsung Galaxy S3 och S4 nästa månad