Общий подход к взлому WEP ключей

Очевидно самый простой подход раз ввести «aircrack-ng captured-data.cap» и отпустить его. Однако имеются некоторые способы, улучшить свои шансы быстро найти WEP-ключ. Здесь нет ни одного волшебного набора шагов. Дальше я буду описывать некоторые подходы, которые, как правило, позволят Вам найти ключ быстрее. Если же Вы не знакомы с экспериментальными способами, то можете оставить их в покое и придерживайтесь более простого подхода.

 

При захвате пакетов «arp» запросов/ответов то самый быстрый подход заключается в использовании «aircrack-ng -z ». Вы можете пропустить остаток этой статьи, так как ключ будет найден очень быстро, в том случае если Вы собрали достаточное количество «arp» пакетов с запросами/ответами.

Примечание: -z в aircrack-ng v1.x используется в качестве нападения по умолчанию, использование -K в режиме атаки используется в предыдущих версиях.

 

Главное захватить столько пакетов данных, сколько будет возможно. В этом состоит самая важная задача. Количество необходимых векторов инициализации (IVs), которые Вам необходимы для определения WEP-ключа, очень отличается в зависимости от длины ключа и точки доступа. Обычно Вам необходимо 250000 или больше уникальных IVs, для 64-битных ключей, и 1500000 либо больше для 128-битных ключей. Обычно, но временами необходимо гораздо больше для более длинных ключей. Зависит от везения. Иногда бывает, что WEP-ключ может быть определен и всего лишь с 50000 IVs, хотя такое бывает не часто. Но бывает и так что Вам будет необходимо несколько миллионов IVs, для того чтобы взломать WEP-ключ. Количество IVs очень сложно предсказать, так как некоторые точки доступа очень хорошо устраняют IVs которые необходимы для восстановления WEP-ключа.

 

Вообще, не пытайтесь взломать WEPключ пока у Вас нет 200000 IVs или больше. Если Вы начнете слишком рано, то обычно aircrack тратит слишком много времени на перебор ключей, и не качественно применяет статические методы. Попробуйте с 64-битными ключами «aircrack-ng -n 64 captured-data.cap». В том случае если используется 64-битный WEP-ключ, он может быть взломан менее чем за пять минут, обычно даже менее 60 секунд, с относительно небольшим количеством IVs. Сейчас не много точек доступа использует 64-битные ключи. Если же ключ не будет найден в течении пяти минут, перезагрузите aircrack в общий режим «aircrack-ng captured-data.cap». Когда наберете 100000 IVs, повторите «aircrack-ng -n 64 captured-data.cap» еще в течении пяти минут.

 

После того как Вы наберете 600000 IVs, переключитесь на тестирование 128-битных ключей. Теперь мало вероятно (но все же возможно), что 64-битный ключ с 600000 IVs не получится взломать. Так что стоит пробовать «aircrack-ng captured-data.cap».

 

Как только Вы дойдете до 2000000 IVs, попробуйте поменять фактор вероятности на «-f 4». Работа займет от 30 минут до часа. Затем повторите, увеличивая каждый раз фактор вероятности до 4х. В следующий раз попробуйте увеличить фактор вероятности когда aircrack-ng остановится, для того чтобы он перепробовал все ключи.

 

Все время, продолжайте сбор данных. Помните главное правило, «Чем больше IVs тем больше шансов».

 

Так же смотрите следующие статьи о возможных вариантах использования, поскольку так Вы сможете значительно ускорить взлом WEP-ключа. Например, если ключ состоит из одних числовых символов, то ему как минимума вполне может хватить 50000 IVs, для того чтобы взломать 64-битный ключ с «-t», что по сравнению без «-t» необходимо будет примерно 200000 IVs. Так что если у Вас есть какие-либо догадки о природе WEP-ключа, то Вам стоит попробовать несколько различных вариантов.

 

Более детальное руководство aircrack-ng смотрите здесь

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *