Come Crack WEP per SMC

December 12

La memorizzazione della password ha reso accedendo reti wireless WEP-assicurato più conveniente, ma può anche portare a dimenticare la password. Questo rende difficile collegare un ulteriore dispositivo in caso di necessità. Utilizzando una suite di rete wireless strumenti di test di sicurezza, si può rompere e recuperare la password WEP sul punto di accesso wireless di SMC e il router. Mentre Linux ha il miglior supporto per questi strumenti, la scheda wireless può essere supportato con la versione Mac o Windows della suite di sicurezza wireless Aircrack-ng.

istruzione

1 Avviare il prompt dei comandi preferito o un emulatore di terminale. Tipo "iwconfig" per visualizzare i dispositivi wireless attuali. Tipo "airmon-ng start wlan0" dove "wlan0" è il nome del dispositivo wireless primaria. Il sistema risponderà, che indica l'interfaccia del monitor ha creato. Annotare o ricordare il nome di questa interfaccia monitor.

2 Tipo "airodump-ng mon0" dove "mon0" è il nome dell'interfaccia monitor del dispositivo wireless. Trovare il nome del punto di accesso, quindi annotare le informazioni contenute nella "BSSID" e colonne "canale".

3 Tipo "airodump-ng -c # --bssid

-w cap.log mon0" dove "#" è il numero del canale del punto di accesso SMC, "" è il BSSID dello stesso punto di accesso, "cap.log" è il nome del file di log che si desidera creare della cattura, e "mon0" è il nome dell'interfaccia monitor.

4 Avviare un'altra finestra del terminale e digitare "aireplay-ng -1 0 -e essid -a

mon0" dove "ESSID" è il nome ESSID del punto di accesso, "" è il BSSID dello stesso punto di accesso, e "mon0" è il nome dell'interfaccia monitor.

5 Avviare un'altra finestra del terminale e digitare "aireplay-ng -3

mon0 -b" dove "" è il BSSID dello stesso punto di accesso e "mon0" è il nome dell'interfaccia monitor. Facoltativamente, effettuare l'accesso al altra macchina e passare ad alcuni siti web a caso per accelerare l'inizio del processo di riproduzione con la produzione di una parte del traffico.

6 Avviare un'altra finestra del terminale e digitare "Aircrack-ng cap.log" dove "cap.log" è il nome originale del file di cattura si è scelto in "fase 3", insieme con il comando "airodump-ng". Aircrack-ng analizzerà la raccolta dei dati nel file "cap.log" e ti dirà la password una volta che il processo di cracking è completo.

Consigli e avvertenze

  • Utilizzando una distribuzione Linux live con i driver pre-patched può fare utilizzando la suite Aircrack-ng molto più facile. distribuzioni test di sicurezza, come ad esempio BackTrack Linux o SliTaz forniscono questi driver pre-patch.
  • Cracking la password WEP di una rete che non appartiene a voi è illegale e punibile dalla legge.