Взлом Wi-Fi сети с протоколом шифрования WEP в Linux
![](http://linuxcenter.kz/sites/default/files/userfiles/image/linux_logo.jpg)
Доброе время суток друзья! Перед прочтением данной статьи Вам следует убедиться, что Вы знаете что такое Linux (если быть точнее, то Ubuntu Linux любой версии), терминал или командная строка, ну и конечно пакет программ Aircrack-hg . Ну как? Убедились? Если да, то никаких вопросов при прочтении данной статьи возникнуть у вас не должно.
Итак начнем осуществлять взлом Wi-Fi с шифрованием WEP.
Взлом Wi-Fi с шифрованием WEP – ШАГ 1:
Первое, что необходимо сделать, это зайти в терминал и набрать в нем следующую команду:
sudo ifconfig
После выполнения данной команды вы увидите на экране примерно тоже самое, что показано на скриншоте ниже:
![Взлом WEP](http://e2epro.com/content_images/ifconfig1.png)
В нашем случае видим три интерфейса, в Вашем может быть больше. Нас интересует беспроводной интерфейс wlan0, с ним мы и предполагаем далее работать.
Взлом Wi-Fi с шифрованием WEP – ШАГ 2:
После выбора беспроводного интерфейса, необходимо перевести его в пассивный режим. Для выполнения данной операции набираем в терминале команду:
sudo airmon-ng start wlan0
Результат выполнения данной команды Вы можете увидеть на скриншоте ниже:
![Взлом WEP](http://e2epro.com/content_images/airmonwlan0.png)
Взлом Wi-Fi с шифрованием WEP – ШАГ 3:
Теперь снова набирем команду:
sudo ifconfig
и видим, что теперь вместо интерфейса wlan0 у нас появился интерфейс mon0. Это отлично, значит можно продолжить.
![Взлом WEP](http://e2epro.com/content_images/ifconfig2.png)
Взлом Wi-Fi с шифрованием WEP – ШАГ 4:
Проведем мониторинг сети, для того чтобы выбрать жертву для атаки. Для этого наберем в терминале команду:
sudo airodump-ng mon0
Результат выполнения показан на скриншоте ниже:
![Взлом WEP](http://e2epro.com/content_images/airodump1.png)
Проанализировав полученные данные видим, что сеть dimoff имеет протокол шифровнаия WEP и к ней подключен клиент. Ее мы и будем взламывать.
Взлом Wi-Fi с шифрованием WEP – ШАГ 5:
Теперь набираем в терминале следующую команду:
sudo airodump-ng mon0 --bssid 00:26:5A:6D:C9:25 -w wep --ivs.
Результат показан на скриншоте ниже:
![Взлом WEP](http://e2epro.com/content_images/airodump2.png)
В результате выполнения этой команды идет перехват векторов инициализации между точкой доступа и станциями.
Взлом Wi-Fi с шифрованием WEP – ШАГ 6:
Теперь открываем еще один терминал, запущенный ранее терминал закрывать нельзя, и набираем следующую команду:
sudo aircrack-ng wep.ivs
Вот собственно и все поиск пароля будет выполняться в автоматическом режиме. Теперь можно спокойно пойти попить кружку другую пива на радостях и подождать появления чего-то типа: KEY FOUND [Так сильно нужный Вам пароль].
![Взлом WEP](http://e2epro.com/content_images/keyfound.png)
http://linuxcenter.kz/page/%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC-wi-fi-%D1%81%D0%B5%D1%82%D0%B8-%D1%81-%D0%BF%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%BC-%D1%88%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F-wep-%D0%B2-linux
|