เพื่อวัตถุประสงค์ในการสาธิต เรามีความผิดฐานแฮ็ก... จุดเข้าใช้งานของเรา เราดำเนินการในหลายขั้นตอน
- ปกป้องการเชื่อมต่อ Wi-Fi ของคุณอย่างแท้จริง
- เราแฮ็กการเข้าถึง Wi-Fi ได้อย่างไร
- รักษาความปลอดภัยการเชื่อมต่อไร้สายของคุณ
ที่การเขียนของไมโคร เฮบโดเราไม่ใช่แฮกเกอร์ที่เชี่ยวชาญ นี่เป็นสิ่งที่สมบูรณ์แบบเพราะเป็นคำถามที่ต้องรู้ว่าการยักย้ายนั้นไม่ยากเกินไปหรือไม่ คำตัดสินที่เป็นเอกฉันท์: พวกเขาอยู่นอกเหนือการเข้าถึงของผู้เริ่มต้น แต่สามารถทำได้โดยคนจรจัด
ขั้นตอนที่ 1: ค้นหาวิธีการ
จะแฮ็คได้อย่างไร? เพื่อตอบคำถามนี้ เราจึงถาม Google เครื่องยนต์นำเราไปสู่บทช่วยสอนที่สมบูรณ์และแม้แต่ภาษาฝรั่งเศส ภายใต้หน้ากากการนำเสนอวิธีการ'ทดสอบเครือข่าย Wi-Fi ของคุณ'บทช่วยสอนนี้ให้ขั้นตอนที่สมบูรณ์สำหรับ'แตก'ปุ่ม Wep
ขั้นตอนที่ 2: เตรียมวัสดุ
ชุดซอฟต์แวร์เฉพาะ (ชื่อที่เราจะไม่พูดถึง) มีความโดดเด่นในเรื่องความปลอดภัยของเครือข่าย Wi-Fi แต่เวอร์ชัน Windows นั้นไม่ได้มีประสิทธิภาพมากนัก บทช่วยสอนจึงแนะนำให้ใช้ซีดีสดLinux เพื่อความปลอดภัยโดยเฉพาะ ดังนั้นเราจึงดาวน์โหลดเวอร์ชันนี้จากไซต์ จากนั้นเราก็เบิร์นมัน ไดรเวอร์การ์ด Wi-Fi ทั้งหมดมีอยู่ในแผ่นซีดีนี้อยู่แล้ว แต่การ์ด Wi-Fi บางรุ่นอาจไม่รองรับการแฮ็ก อย่างไรก็ตาม มีการระบุรายชื่อการ์ดที่ใช้งานร่วมกันได้ ซึ่งเป็นการ์ด USB ที่เราใช้ ซึ่งเป็นรุ่น SMC
ขั้นตอนที่ 3: ใส่การ์ด Wi-Fi เข้าสู่โหมดที่ถูกต้อง
เราใส่ซีดีที่เพิ่งเขียนใหม่ลงในไดรฟ์แล้วรีสตาร์ทคอมพิวเตอร์ กำลังโหลดลินุกซ์ อุปกรณ์ต่อพ่วงทั้งหมดได้รับการยอมรับ และอินเทอร์เฟซจะใกล้เคียงกับของ Windows อย่างไรก็ตาม การดำเนินการจะเกิดขึ้นโดยการเปิดโปรแกรมที่จำเป็นในโหมดข้อความที่เรียกว่าหน้าต่าง'คอนโซล'ซึ่งเทียบเท่ากับ Linux ของหน้าต่างคำสั่ง Windows Dos ในหน้าต่างคอนโซลแรก คำสั่งสองบรรทัดก็เพียงพอที่จะทำให้การ์ด USB Wi-Fi เข้าสู่โหมดที่เรียกว่า' เฝ้าสังเกต '- วิธีนี้จะจำลองกิจกรรมบนฮอตสปอต Wi-Fi และเร่งการแฮ็ก
ขั้นตอนที่ 4: ดูเครือข่ายที่มีอยู่
ชุดความปลอดภัยที่ใช้สำหรับการแฮ็กของเราประกอบด้วยสามยูทิลิตี้ที่แตกต่างกัน ในคอนโซล เราเปิดตัวยูทิลิตี้แรกโดยให้ชุดพารามิเตอร์ที่บอกว่าควรทำอะไร: แสดงเครือข่ายที่มีอยู่ทั้งหมดใกล้เคียงและเก็บข้อมูลทั้งหมดจากสิ่งนี้' ฟัง 'ในไฟล์ โปรแกรมจะแสดงเครือข่ายที่มีอยู่จำนวนมากพร้อมกับข้อมูลจำนวนหนึ่ง BSSID หรือที่อยู่แมคของจุดเข้าใช้งานเอสซิดข้อมูลที่ส่งผ่านเครือข่ายตลอดจนประเภทของการป้องกันที่ใช้ ตรวจพบเครือข่าย Wep จำนวนมาก โดยไม่คำนึงถึงผู้ให้บริการการเข้าถึง ซึ่งมักจะจดจำได้ด้วยชื่อของเครือข่ายนั้นเอง
ขั้นตอนที่ 5: ฟังจุดเชื่อมต่อที่จะถูกแฮ็ก
จากนั้นเรารีสตาร์ทโปรแกรมโดยกำหนดเป้าหมายจุดเข้าใช้งานของเรา ในการดำเนินการนี้ เราให้ BSSID ของจุดเข้าใช้งานเป็นพารามิเตอร์ รายการจุดเข้าใช้งานและคอมพิวเตอร์ที่เชื่อมต่ออยู่จะปรากฏขึ้นอีกครั้งถึง'แตก'ปุ่ม Wep คือข้อมูลที่อยู่ระหว่างทางซึ่งจะถูกบันทึกโดยโปรแกรม เนื่องจากไม่มีพีซีเชื่อมต่อกับจุดเข้าใช้งาน จึงไม่มีข้อมูลผ่าน... ซึ่งก่อให้เกิดปัญหาสำหรับเรา
ขั้นตอนที่ 6: กระตุ้นและจำลองกิจกรรม
เราเปิดตัวยูทิลิตี้ตัวที่สองพร้อมกันโดยให้ชื่อเครือข่ายที่อยู่ Mac ของจุดเชื่อมต่อ Wi-Fi และการ์ด Wi-Fi ของเราเป็นพารามิเตอร์'การรับรองความถูกต้องเท็จ'ซึ่งจะบังคับจุดเข้าใช้งานให้เป็น'ป่าเถื่อน'ด้วยการ์ด Wi-Fi ของเรา ในหน้าต่างของโปรแกรมแรกคอลัมน์ข้อมูลกำลังแข่ง: เราได้รับมากกว่า 90,000 รายการ'แพ็คเก็ต'ของข้อมูล ตามคำแนะนำ 40,000 ก็น่าจะเพียงพอแล้ว
ขั้นตอนที่ 7: ค้นหาคีย์ที่ถูกต้อง
ในขณะที่การฟังดำเนินต่อไป เราจะเปิดตัวยูทิลิตี้ตัวที่สามในชุดซึ่งมีหน้าที่ในการคำนวณคีย์ ในการดำเนินการนี้ ให้ป้อนชื่อไฟล์ที่โปรแกรมแรกบันทึกข้อมูล จากนั้นรายการจุดเข้าใช้งานทั้งหมดจะปรากฏขึ้น เราเลือกของเราและ... การคำนวณคีย์ Wep ในกรณีของเรานั้นเกิดขึ้นทันที!
ขั้นตอนที่ 8: ทดสอบคีย์
เราเปิดตัวตัวช่วยสร้างการเชื่อมต่อไร้สายของ Linux จากนั้นเราเลือกจุดเข้าใช้งานของเราจากรายการ จากนั้นเราขอให้เชื่อมต่อ จากนั้นจึงขอคีย์ Wep เราป้อนรหัสที่เราเพิ่งคำนวณ ความสำเร็จทั้งหมด!
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-