Cara Masuk ke Wi-Fi Security Key (WAP / WEP)
Ketika Anda melihat beberapa sinyal wi-fi di kota lingkungan Anda dan
Anda memiliki laptop maka apa yang akan Anda pikirkan. Apakah? Anda
tidak merasa seperti "Saya berharap saya bisa beberapa bagaimana
memecahkan sandi dan menyelam ke dalam lautan dalam informasi "Saya
percaya setiap orang harus bisa memiliki internet gratis. Jika suatu
hari nanti aku membuatnya cukup besar dan saya akan memiliki uang yang
cukup .. Aku berjanji akan memberikan fasilitas hotspot WiFi gratis di
seluruh tempat .. "Jadilah INTERNET" .. bahkan Jika saya tidak kaya ..
Aku akan menjadi politisi dan akan membuat internet hak mendasar bagi
setiap warga negara .. Sekarang yang akan menjadi sesuatu ..
Itu cukup dengan Kastil di udara .. sekarang mari kita kembali ke kenyataan ..
Apa yang saya bisa lakukan untuk Anda sekarang adalah bahwa saya dapat
memberitahu Anda cara hack jaringan wifi untuk mengakses internet ..
Beberapa akan menyebutnya mencuri .. beberapa seperti saya tidak akan ..
Saya akan menyebutnya Berbagi .. Berbagi adalah apa yang seluruh Internet adalah membangun di atas ...
SO INILAH CARA KAMI DO IT:
Dua jenis enkripsi yang paling umum adalah:
1) WEP
2) WAP
WEP yaitu Kawat Equivalent Privacy tidak consideres seaman WAP Wireless Application Protocol yaitu.
WEP memiliki banyak kekurangan yang memungkinkan hacker untuk memecahkan kunci WEP dengan mudah .. sedangkan
WAP saat ini pilihan yang paling aman dan terbaik untuk mengamankan jaringan wi-fi ..
Hal ini tidak dapat dengan mudah retak sebagai WEP karena satu-satunya
cara untuk retreive kunci WAP adalah dengan menggunakan serangan
brute-force atau atack kamus.
Di sini saya akan memberitahu Anda bagaimana untuk Crack WEP
Untuk memecahkan WEP kita akan menggunakan distribusi Linux Live disebut BackTrack untuk memecahkan WEP.
BackTrack memiliki banyak software terinstal untuk tujuan ini ..
Alat yang kita akan menggunakan pada Backtrack adalah:
Kismet - detektor jaringan nirkabel
airodump - menangkap paket-paket dari router nirkabel
aireplay - menempa ARP permintaan
aircrack - mendekripsi kunci WEP
1) Pertama-tama kita harus menemukan titik akses nirkabel bersama dengan
nomor BSSID, ESSID dan salurannya. Untuk melakukan ini kita akan
menjalankan kismet dengan membuka terminal dan mengetik di kismet. Ini
akan meminta Anda untuk adaptor yang sesuai yang dalam kasus saya adalah
ath0. Anda dapat melihat nama perangkat Anda dengan mengetikkan
perintah iwconfig.
2) Untuk dapat melakukan beberapa hal kemudian, adaptor nirkabel Anda
harus dimasukkan ke dalam mode monitor. Kismet otomatis melakukan hal
ini dan selama Anda tetap terbuka, adaptor nirkabel Anda akan tetap
dalam mode monitor.
3) Dalam kismet Anda akan melihat Y/N/0 bendera. Masing-masing singkatan
berbagai jenis enkripsi. Dalam kasus kami, kami akan mencari jalur
akses dengan enkripsi WEP.
Y = N = WEP OPEN 0 = LAINNYA (biasanya WAP).
4) Setelah Anda menemukan jalur akses, membuka dokumen teks dan paste di
jaringan siaran Nama (essid),
nya mac address (bssid)
dan yang
nomor saluran.
Untuk mendapatkan informasi di atas, gunakan tombol panah untuk memilih
jalur akses dan tekan untuk mendapatkan informasi lebih lanjut tentang
hal itu.
5) Langkah selanjutnya adalah mulai mengumpulkan data dari jalur akses
dengan airodump. Buka terminal baru dan mulai airodump dengan
mengetikkan perintah:
airodump-ng-c [channel #]-w [nama file]-bssid [bssid] [perangkat]
Dalam perintah di atas airodump-ng mulai program,
saluran jalur akses Anda pergi setelah-c,
file yang ingin output data pergi setelah-w,
dan alamat MAC dari titik akses masuk setelah-bssid.
Perintah diakhiri dengan nama perangkat. Pastikan untuk meninggalkan keluar tanda kurung.
6) Biarkan berjalan di atas dan membuka terminal lain. Selanjutnya kita
akan menghasilkan beberapa paket palsu ke titik akses target sehingga
kecepatan data output akan meningkat. Dimasukkan ke dalam perintah
berikut:
aireplay-ng -1 0-a [bssid]-h 00:11:22:33:44:55:66-e [essid] [perangkat]
Dalam perintah di atas kita menggunakan program diputar-ng. The -1
mengatakan program serangan tertentu yang kami ingin menggunakan yang
dalam hal ini adalah otentikasi palsu dengan jalur akses.
0 tersebut mengutip penundaan antara serangan,-adalah alamat MAC dari titik akses target,
-H adalah adapter nirkabel Anda MAC alamat, e-adalah nama (ESSID) dari
titik akses target, dan perintah berakhir dengan nama perangkat nirkabel
Anda adaptor.
7) Sekarang, kami akan memaksa jalur akses target untuk mengirimkan
sejumlah besar paket yang kita akan dapat mengambil keuntungan dari
menggunakan mereka untuk mencoba untuk memecahkan kunci WEP. Setelah
perintah berikut dijalankan, memeriksa airodump-ng terminal Anda dan
Anda akan melihat paket ARP hitung mulai meningkat. Perintahnya adalah:
aireplay-ng -3-b [bssid]-h 00:11:22:33:44:5:66 [perangkat]
Dalam perintah ini, -3 mengatakan program jenis spesifik serangan yang dalam hal ini adalah injeksi paket,
-B adalah alamat MAC dari titik akses target,
-H adalah adapter nirkabel Anda MAC alamat, dan nama adaptor nirkabel perangkat berjalan di akhir.
8) Setelah Anda telah mengumpulkan sekitar 50k-500k paket, Anda dapat
memulai usaha untuk merusak kunci WEP. Perintah untuk memulai proses
retak adalah:
aircrack-ng-a 1-b [bssid]-n 128 [nama file]. ivs
Dalam hal ini comman
d-a 1 kekuatan program ke modus serangan WEP,
-b adalah target MAC address,
dan-n 128 mengatakan program panjang kunci WEP.
Jika Anda tidak tahu-n, maka tinggalkan saja. Ini harus memecahkan kunci
WEP dalam hitungan detik. Paket-paket yang Anda ambil, kesempatan yang
lebih besar Anda miliki cracking kunci WEP.
Saya yakin itu mungkin telah membantu. :)
/ / Post ini adalah untuk pendidikan tujuan only.I saya tidak
bertanggung jawab atas tindakan yang diambil oleh Anda setelah membaca
posting ini. / /
Sumber :http://udinlopis.blogspot.com/