Come rompere crittografia WEP

July 15

Rompere la crittografia su qualsiasi rete richiede una certa pratica e abilità. La maggior parte delle reti senza fili utilizza Wired Equivalent Privacy o WEP, per la protezione. Chiunque che configura una rete wireless dovrebbe testare la sicurezza del sistema di codifica crittografia. Cercando di rompere la crittografia WEP è un ottimo modo per testare la sicurezza del sistema wireless.

istruzione

1 Installare un software di packet sniffing compatibile con il sistema operativo del computer senza fili. Ci sono molte opzioni software packet sniffing disponibili. Il software più appropriata dipenderà dalla dimensione della rete, e le misure di sicurezza in vigore.

2 Stabilire un punto di accesso wireless di prova per sperimentare con il software di packet sniffing. Qualsiasi accesso sarà sufficiente, ma una persona deve installare uno che è molto simile a quello utilizzato nella rete.

3 Assegnare un indirizzo del protocollo Internet al punto di accesso di prova. L'indirizzo IP può provenire da qualsiasi piscina a disposizione.

4 Accedere alle utility del punto di accesso attraverso Internet dopo aver assegnato l'indirizzo del protocollo Internet. È sufficiente aprire un browser Web e digitare l'indirizzo IP nella barra degli indirizzi web. Quindi, fare clic sulla scheda "Protezione" per accedere al modulo di crittografia chiave WEP. Assegnare il codice di chiave WEP e fare clic su "Salva". Infine, chiudere il browser web.

5 Collegare il computer di prova per il punto di accesso wireless. Aprire la nuova applicazione manutenzione della rete wireless sul computer. Apparirà la nuova rete sulla domanda. Connettersi a tale rete wireless e inserire il codice di passaggio chiave WEP.

6 Aprire il software sniffing dei pacchetti e permettono la scansione della rete di prova. Questo può richiedere fino a un'ora. Mentre il software è in esecuzione, mantenere l'attività sulla rete wireless di prova. Il pacchetto, se funziona correttamente, finirà per fiutare il codice di chiave WEP.