เพื่อวัตถุประสงค์ในการสาธิต เรามีความผิดฐานแฮ็ก... จุดเข้าใช้งานของเรา เราดำเนินการในหลายขั้นตอน
- Wi-Fi นั้นง่ายต่อการแฮ็ก: ปกป้องการเชื่อมต่ออินเทอร์เน็ตของคุณ
- เราแฮ็กการเข้าถึง Wi-Fi ได้อย่างไร
- รักษาความปลอดภัยการเชื่อมต่อไร้สายของคุณ
ที่การเขียนของไมโคร เฮบโดเราไม่ใช่แฮกเกอร์ผู้เชี่ยวชาญ นี่เป็นสิ่งที่สมบูรณ์แบบเพราะเป็นคำถามที่ต้องรู้ว่าการยักย้ายนั้นไม่ยากเกินไปหรือไม่ คำตัดสินเป็นเอกฉันท์: พวกเขาออกจาก
อยู่ใกล้มือของมือใหม่ แต่ทำได้โดยคนจรจัด
ขั้นตอนที่ 1: ค้นหาวิธีการ
จะแฮ็คได้อย่างไร? เพื่อตอบคำถามนี้ เราจึงถาม Google เครื่องยนต์นำเราไปสู่บทช่วยสอนที่สมบูรณ์และแม้แต่ภาษาฝรั่งเศส ภายใต้ปกการนำเสนอวิธีการ 'ทดสอบเครือข่ายของคุณ'
Wi-Fi' บทช่วยสอนนี้ให้ขั้นตอนที่สมบูรณ์ในการ 'ถอดรหัส' คีย์ Wep
ขั้นตอนที่ 2: เตรียมวัสดุ
ชุดซอฟต์แวร์เฉพาะ (ชื่อที่เราจะไม่พูดถึง) มีความโดดเด่นในเรื่องความปลอดภัยของเครือข่าย Wi-Fi แต่เวอร์ชัน Windows นั้นไม่ได้มีประสิทธิภาพมากนัก บทช่วยสอนจึงแนะนำให้ใช้ซีดีสด
Linux เพื่อความปลอดภัยโดยเฉพาะ ดังนั้นเราจึงดาวน์โหลดเวอร์ชันนี้จากไซต์ จากนั้นเราก็เบิร์นมัน ไดรเวอร์การ์ด Wi-Fi ทั้งหมดมีอยู่ในแผ่นซีดีนี้อยู่แล้ว แต่การ์ด Wi-Fi บางรุ่นอาจไม่รองรับการแฮ็ก อย่างไรก็ตาม,
มีการระบุรายชื่อการ์ดที่ใช้งานร่วมกันได้ซึ่งเราจะพบการ์ด USB ที่เราใช้ซึ่งเป็นรุ่น SMC
ขั้นตอนที่ 3: วางการ์ด Wi-Fi ในโหมดที่ถูกต้อง
เราใส่ซีดีที่เพิ่งเขียนใหม่ลงในไดรฟ์แล้วรีสตาร์ทคอมพิวเตอร์ กำลังโหลดลินุกซ์ อุปกรณ์ต่อพ่วงทั้งหมดได้รับการยอมรับ และอินเทอร์เฟซก็ใกล้เคียงกับของ Windows อย่างไรก็ตาม การดำเนินการจะเกิดขึ้นโดยการเปิดตัว
โปรแกรมที่จำเป็นในโหมดข้อความในหน้าต่างที่เรียกว่า 'คอนโซล' ซึ่งเทียบเท่ากับ Linux ของหน้าต่างคำสั่ง Windows Dos ในหน้าต่างคอนโซลแรก บรรทัดคำสั่งสองบรรทัดก็เพียงพอที่จะส่งผ่าน
การ์ด USB Wi-Fi ในโหมดที่เรียกว่า 'จอภาพ' วิธีนี้จะจำลองกิจกรรมบนฮอตสปอต Wi-Fi และเร่งการแฮ็ก
ขั้นตอนที่ 4: ดูเครือข่ายที่มีอยู่
ชุดรักษาความปลอดภัยที่ใช้สำหรับการแฮ็กของเราประกอบด้วยยูทิลิตี้ที่แตกต่างกันสามรายการ ในคอนโซล เราเปิดตัวยูทิลิตี้แรกโดยให้ชุดพารามิเตอร์ที่บอกว่าจะต้องทำอะไร: จอแสดงผล
เครือข่ายทั้งหมดที่มีอยู่ใกล้เคียงและเก็บข้อมูลทั้งหมดจาก 'การฟัง' นี้ไว้ในไฟล์ โปรแกรมจะแสดงเครือข่ายจำนวนมากที่มีอยู่พร้อมกับข้อมูลจำนวนหนึ่ง BSSID
หรือที่อยู่แมคจากจุดเข้าใช้งานเอสซิดข้อมูลที่ส่งผ่านเครือข่ายตลอดจนประเภทของการป้องกันที่ใช้ ตรวจพบเครือข่าย Wep จำนวนมาก โดยไม่คำนึงถึงผู้ให้บริการการเข้าถึง บ่อยครั้ง
เป็นที่รู้จักด้วยชื่อของเครือข่ายนั่นเอง
ขั้นตอนที่ 5: ฟังจุดเข้าใช้งานเพื่อแฮ็ค
จากนั้นเรารีสตาร์ทโปรแกรมโดยกำหนดเป้าหมายจุดเข้าใช้งานของเรา ในการดำเนินการนี้ เราให้ BSSID ของจุดเข้าใช้งานเป็นพารามิเตอร์ รายการจุดเข้าใช้งานและคอมพิวเตอร์ที่เชื่อมต่ออยู่จะปรากฏขึ้นอีกครั้ง สำหรับ
'ถอดรหัส' ปุ่ม Wep ซึ่งเป็นข้อมูลที่อยู่ระหว่างทางซึ่งจะถูกบันทึกโดยโปรแกรม เนื่องจากไม่มีพีซีเชื่อมต่อกับจุดเข้าใช้งาน จึงไม่มีข้อมูลผ่าน... ซึ่งก่อให้เกิดปัญหาสำหรับเรา
ปัญหา.
ขั้นตอนที่ 6: กระตุ้นและจำลองกิจกรรม
เราเปิดตัวยูทิลิตี้ตัวที่สองพร้อมกัน โดยให้ชื่อเครือข่าย ที่อยู่ Mac ของจุดเชื่อมต่อ Wi-Fi และการ์ด Wi-Fi ของเราเป็นพารามิเตอร์ เราทำการโจมตีแบบ 'เท็จ'
การรับรองความถูกต้อง' ซึ่งจะบังคับให้จุดเข้าใช้งานเป็น'ป่าเถื่อน'ด้วยการ์ด Wi-Fi ของเรา ในหน้าต่างของโปรแกรมแรกคอลัมน์ข้อมูลจะถูกพาออกไป: เราได้รับ
'แพ็กเก็ต' ข้อมูลมากกว่า 90,000 รายการ ตามคำแนะนำ 40,000 ก็น่าจะเพียงพอแล้ว
ขั้นตอนที่ 7: ค้นหาคีย์ที่ถูกต้อง
ในขณะที่การฟังดำเนินต่อไป เราจะเปิดตัวยูทิลิตี้ตัวที่สามในชุดซึ่งมีหน้าที่ในการคำนวณคีย์
ในการดำเนินการนี้ให้ป้อนชื่อไฟล์ที่โปรแกรมแรกบันทึกข้อมูล จากนั้นรายการจุดเข้าใช้งานทั้งหมดจะปรากฏขึ้น เราเลือกของเราและ... การคำนวณคีย์ Wep ในกรณีของเราคือ
ทันที !
ขั้นตอนที่ 8: ทดสอบคีย์
เราเปิดตัวตัวช่วยสร้างการเชื่อมต่อไร้สายของ Linux จากนั้นเราเลือกจุดเข้าใช้งานของเราจากรายการ จากนั้นเราขอเชื่อมต่อกับมัน จากนั้นจะมีการร้องขอคีย์ Wep เราใส่รหัสที่เราเพิ่ง
คำนวณ. ความสำเร็จทั้งหมด!
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-
Opera One - เว็บเบราว์เซอร์ที่ขับเคลื่อนด้วย AI
โดย: โอเปร่า