nützliche Artikel

So knacken Sie das WEP-Passwort eines Wi-Fi-Netzwerks mit BackTrack

Sie wissen bereits, dass Sie sich für die WPA-Verschlüsselung entscheiden sollten, wenn Sie Ihr WLAN-Netzwerk sperren möchten, da WEP leicht zu knacken ist. Aber wusstest du, wie einfach das ist? Schau mal.

Heute erfahren Sie Schritt für Schritt, wie Sie ein Wi-Fi-Netzwerk mit aktivierter WEP-Sicherheit knacken können. Aber zuerst ein Wort: Wissen ist Macht, aber Macht bedeutet nicht, dass man ein Idiot sein oder etwas Illegales tun sollte. Zu wissen, wie man ein Schloss knackt, macht dich nicht zum Dieb. Betrachten Sie diesen Beitrag als lehrreich oder als eine intellektuelle Beweiseübung.

Dutzende von Tutorials zum Knacken von WEP sind mit dieser Methode bereits im Internet verfügbar. Im Ernst - Google it. Das ist nicht das, was Sie "Nachrichten" nennen würden. Aber was überrascht, ist, dass jemand wie ich mit minimaler Netzwerkerfahrung dies mit kostenloser Software und einem billigen Wi-Fi-Adapter erledigen kann. Hier ist, wie es geht.

Was du brauchen wirst

Wenn Sie kein Computer-Sicherheits- und Netzwerk-Ninja sind, haben Sie wahrscheinlich nicht alle Tools zur Hand, um diese Aufgabe zu erledigen. Folgendes benötigen Sie:

  • Ein kompatibler WLAN-Adapter - Dies ist die größte Anforderung. Sie benötigen einen kabellosen Adapter, der Paketinjektionen verarbeiten kann, und die Wahrscheinlichkeit besteht, dass dies bei Ihrem Computer nicht der Fall ist. Nach Rücksprache mit meinem freundlichen Nachbarschaftssicherheitsexperten kaufte ich einen hier abgebildeten Alfa AWUS050NH-USB-Adapter, der mir bei Amazon 50 US-Dollar einbrachte. Der Typ in diesem Video verwendet ein 12-Dollar-Modell, das er bei Ebay gekauft hat (und verkauft sogar seinen Router der Wahl). Es gibt viele Ressourcen, um Aircrack-kompatible Adapter auf den Markt zu bringen.
  • Eine BackTrack Live-CD . Wir haben Sie bereits auf einen vollständigen Screenshot mit der Installation und Verwendung von BackTrack 3 geführt, der Linux Live-CD, mit der Sie alle Arten von Sicherheitstests und -aufgaben durchführen können. Laden Sie sich eine Kopie der CD herunter und brennen Sie sie oder laden Sie sie in VMware, um loszulegen.
  • Ein WEP-fähiges Wi-Fi-Netzwerk in der Nähe. Das Signal sollte stark sein und im Idealfall wird es von Personen verwendet, die ihre Geräte damit verbinden und trennen. Je mehr Verwendung es erhält, während Sie die Daten sammeln, die Sie zum Ausführen Ihres Risses benötigen, desto größer sind Ihre Erfolgschancen.
  • Geduld mit der Kommandozeile. Dies ist ein Prozess in zehn Schritten, bei dem Sie lange, arkane Befehle eingeben und darauf warten, dass Ihre Wi-Fi-Karte Daten sammelt, um das Kennwort zu knacken. Wie der Arzt der kleinen Person sagte, sei ein wenig geduldig.

Knacken Sie dieses WEP

Um WEP zu knacken, müssen Sie Konsole, die eingebaute Befehlszeile von BackTrack, starten. Es ist genau dort in der Taskleiste in der unteren linken Ecke, die zweite Schaltfläche rechts. Nun die Befehle.

Führen Sie zunächst Folgendes aus, um eine Liste Ihrer Netzwerkschnittstellen zu erhalten:

airmon-ng

Der einzige, den ich dort habe, ist mit ra0 beschriftet. Ihre kann anders sein; notieren Sie sich das Etikett und schreiben Sie es auf. Ersetzen Sie es ab hier in überall dort, wo ein Befehl einschließt (Schnittstelle).

Führen Sie nun die folgenden vier Befehle aus. Siehe die Ausgabe, die ich für sie in dem Screenshot unten bekam.

Airmon-ng Stop (Schnittstelle)

ifconfig (Schnittstelle) down

macchanger --mac 00: 11: 22: 33: 44: 55 (Schnittstelle)

Airmon-ng Start (Schnittstelle)

Wenn Sie mit diesen Befehlen nicht die gleichen Ergebnisse erzielen wie hier abgebildet, funktioniert Ihr Netzwerkadapter mit hoher Wahrscheinlichkeit nicht mit diesem bestimmten Riss. In diesem Fall haben Sie erfolgreich eine neue MAC-Adresse auf Ihrer Netzwerkschnittstelle "gefälscht": 00: 11: 22: 33: 44: 55.

Jetzt ist es Zeit, Ihr Netzwerk auszuwählen. Lauf:

airodump-ng (Schnittstelle)

Anzeigen einer Liste der drahtlosen Netzwerke in Ihrer Umgebung. Wenn Sie das gewünschte sehen, drücken Sie Strg + C, um die Liste anzuhalten. Markieren Sie die Zeile des betreffenden Netzwerks und beachten Sie zwei Punkte: die BSSID und den Kanal (in der Spalte mit der Bezeichnung CH) (siehe Abbildung unten). Offensichtlich sollte das Netzwerk, das Sie knacken möchten, über eine WEP-Verschlüsselung (in der Spalte ENC) verfügen, nicht über WPA oder etwas anderes.

Drücken Sie wie gesagt Strg + C, um diese Auflistung zu stoppen. (Ich musste dies ein- oder zweimal tun, um das gesuchte Netzwerk zu finden.) Wenn Sie es haben, markieren Sie die BSSID und kopieren Sie sie in Ihre Zwischenablage, um sie in den kommenden Befehlen wiederzuverwenden.

Jetzt werden wir beobachten, was mit dem ausgewählten Netzwerk los ist, und diese Informationen in einer Datei festhalten. Lauf:

airodump-ng -c (Kanal) -w (Dateiname) --bssid (bssid) (Schnittstelle)

Wobei (channel) der Kanal Ihres Netzwerks ist und (bssid) die BSSID, die Sie gerade in die Zwischenablage kopiert haben. Sie können die Tastenkombination Umschalt + Einfügen verwenden, um sie in den Befehl einzufügen. Geben Sie eine Beschreibung für (Dateiname) ein. Ich habe "yoyo" gewählt, das ist der Name des Netzwerks, das ich knacke.

Sie erhalten eine Ausgabe wie im unten abgebildeten Hintergrund. Lass das sein. Öffne ein neues Konsolenfenster im Vordergrund und gib den folgenden Befehl ein:

aireplay-ng -1 0 -a (bssid) -h 00: 11: 22: 33: 44: 55 -e (essid) (Schnittstelle)

Hier ist die ESSID der SSID-Name des Zugriffspunkts, in meinem Fall yoyo . Nach diesem Befehl möchten Sie die beruhigende Meldung "Assoziation erfolgreich" mit diesem Smiley-Gesicht erhalten.

Du bist fast da. Jetzt ist es Zeit für:

aireplay-ng -3 -b (bssid) -h 00: 11: 22: 33: 44: 55 (Schnittstelle)

Hier erstellen wir Router-Verkehr, um mehr Durchsatz schneller zu erfassen und so unseren Crack zu beschleunigen. Nach ein paar Minuten wird dieses Frontfenster mit Lese- / Schreibpaketen verrückt. (Außerdem konnte ich mit dem yoyo Netzwerk auf einem separaten Computer nicht im Internet surfen.) Hier ist der Teil, in dem Sie sich möglicherweise eine Tasse Kaffee holen oder einen Spaziergang machen müssen. Grundsätzlich möchten Sie warten, bis genügend Daten gesammelt wurden, um Ihren Crack auszuführen. Beobachten Sie die Zahl in der Spalte "#Data" - Sie möchten, dass sie über 10.000 hinausgeht. (Unten abgebildet ist es nur bei 854.)

Abhängig von der Leistung Ihres Netzwerks (meines ist in diesem Screenshot mit -32 unerklärlich niedrig, obwohl sich der yoyo AP im selben Raum wie mein Adapter befand), kann dieser Vorgang einige Zeit in yoyo nehmen. Warten Sie, bis diese #Daten 10k überschreiten, da der Riss sonst nicht funktioniert. Tatsächlich benötigen Sie möglicherweise mehr als 10 KB, obwohl dies für viele eine funktionierende Schwelle zu sein scheint.

Sobald Sie genug Daten gesammelt haben, ist es der Moment der Wahrheit. Starten Sie ein drittes Konsole-Fenster und führen Sie Folgendes aus, um die von Ihnen gesammelten Daten zu knacken:

aircrack-ng -b (bssid) (Dateiname-01.cap)

Hier sollte der Dateiname der oben eingegebene sein (Dateiname). Sie können zu Ihrem Home-Verzeichnis navigieren, um es zu sehen. Es ist das mit .cap als Erweiterung.

Wenn Sie nicht genügend Daten erhalten haben, schlägt aircrack fehl und fordert Sie auf, es mit weiteren erneut zu versuchen. Wenn es gelingt, sieht es so aus:

Der WEP-Schlüssel wird neben "KEY FOUND" angezeigt. Löschen Sie die Doppelpunkte und geben Sie sie ein, um sich im Netzwerk anzumelden.

Probleme auf dem Weg

Mit diesem Artikel wollte ich beweisen, dass das Knacken von WEP für jemanden, der entschlossen und gewillt ist, die Hardware und Software zum Laufen zu bringen, ein relativ "einfacher" Prozess ist. Ich denke immer noch, dass das stimmt, aber anders als der Typ im Video unten hatte ich auf dem Weg mehrere Schwierigkeiten. Tatsächlich werden Sie feststellen, dass der letzte Screenshot dort oben nicht wie die anderen aussieht - er liegt daran, dass er nicht von mir stammt. Obwohl der AP, den ich knackte, mein eigener war und sich im selben Raum wie mein Alfa befand, lag der Stromverbrauch des Signals immer bei -30. Die Datenerfassung war daher sehr langsam und BackTrack stürzte ständig ab, bevor es vollständig war . Nach ungefähr einem halben Dutzend Versuchen (und dem Versuch, BackTrack sowohl auf meinem Mac als auch auf meinem PC als Live-CD und als virtuelle Maschine zu verwenden), habe ich immer noch nicht genügend Daten erfasst, damit aircrack den Schlüssel entschlüsseln kann.

Während dieser Vorgang theoretisch einfach ist, kann Ihre Laufleistung abhängig von Ihrer Hardware, der Nähe zum AP-Punkt und der Ausrichtung der Planeten variieren. Oh ja, und wenn Sie in der Deadline sind - Murphys Gesetz garantiert fast, dass es nicht funktioniert, wenn Sie in der Deadline sind.

Hast du irgendwelche Erfahrungen mit dem WEP-Cracken mit freundlicher Genehmigung von BackTrack? Was hast du dazu zu sagen? Gib es in den Kommentaren auf.