Written by ihsan on 05.29
Wireless networks are everywhere; they are widely available, cheap, and easy to setup. Jaringan nirkabel di mana-mana, mereka yang banyak tersedia, murah, mudah dan siap. To avoid the hassle of setting up a wired network in my own home, I chose to go wireless. Untuk menghindari kerumitan membuat pengaturan jaringan kabel di rumah saya sendiri, saya memilih untuk pergi nirkabel. After a day of enjoying this wireless freedom, I began thinking about security. Setelah hari ini menikmati kebebasan nirkabel, saya mulai berpikir tentang keamanan. How secure is my wireless network? Cara aman adalah jaringan nirkabel?
I searched the Internet for many days, reading articles, gathering information, and participating on message boards and forums. Saya mencari internet untuk beberapa hari, membaca artikel, mengumpulkan informasi, dan berpartisipasi di forum dan papan pesan. I soon came to the realization that the best way for me to understand the security of my wireless network would be to test it myself. Aku segera datang ke realisasi bahwa cara terbaik bagi saya untuk memahami keamanan jaringan nirkabel saya akan coba untuk diri sendiri. Many sources said it was easy, few said it was hard. Banyak sumber mengatakan itu mudah, beberapa kata itu sulit.
How a wireless network works Cara kerja jaringan nirkabel
A wireless local area network (WLAN) is the linking of 2 or more computers with Network Interface Cards (NICs) through a technology based on radio waves. Sebuah jaringan area lokal nirkabel (WLAN) adalah link dari 2 atau lebih komputer dengan Network Interface Cards (NIC) melalui teknologi berbasis gelombang radio. All devices that can connect to a wireless network are known as stations. Semua perangkat yang dapat terhubung ke jaringan nirkabel yang dikenal sebagai stasiun. Stations can be access points (APs), or clients. Stasiun dapat akses poin (APS), atau klien.
Access points are base stations for the wireless network. Jalur akses adalah stasiun dasar untuk jaringan nirkabel. They receive and transmit information for the clients to communicate with. Mereka menerima dan mengirimkan informasi untuk berkomunikasi dengan klien.
The set of all stations that communicate with each other is referred to as the Basic Service Set (BSS). Kumpulan dari semua stasiun yang berkomunikasi satu sama lain yang disebut sebagai Basic Service Set (BSS). Every BSS has an Identification known as a BSSID, also known as the MAC address, which is a unique identifier that is associated with every NIC. Setiap BSS memiliki Identifikasi dikenal sebagai BSSID, juga dikenal sebagai alamat MAC yang unik adalah yang terkait dengan setiap NIC.
For any client to join a WLAN, it should know the SSID of the WLAN; therefore, the access points typically broadcast their SSID to let the clients know that an AP is in range. Untuk setiap klien untuk bergabung WLAN, harus mengetahui SSID dari WLAN, sehingga akses poin biasanya broadcast SSID mereka untuk memberi tahu klien bahwa AP adalah dalam jangkauan.
Data streams, known as packets, are sent between the Access Point, and it's clients. Aliran data, yang dikenal sebagai paket yang dikirim antara Access Point, dan klien. You need no physical access to the network or its wires to pick up these packets, just the right tools. Anda tidak perlu akses fisik ke jaringan atau kawat untuk mengambil paket ini, hanya alat-alat yang tepat. It is with the transmission of these packets that pose the largest security threat to any wireless network. Ianya dengan transmisi ini paket yang berpose ancaman keamanan terbesar ke jaringan nirkabel.
Wireless Encryption Wireless Encryption
The majority of home and small business networks are encrypted using the two most popular methods: Mayoritas rumah tangga dan usaha kecil jaringan dienkripsi dengan menggunakan dua metode yang paling populer:
1. WEP WEP
2. WPA WPA
WEP - Wired Equivalent Privacy - comes in 3 different key lengths: 64, 128, and 256 bits, known as WEP 64, WEP 128, and WEP 256 respectively. WEP - Wired equivalent privacy - masuk 3 kunci yang berbeda durasi: 64, 128, dan 256 bit, dikenal sebagai WEP 64, WEP 128, dan 256 masing-masing WEP. WEP provides a casual level of security but is more compatible with older devices; therefore, it is still used quite extensively. WEP menyediakan kasual tingkat keamanan namun lebih kompatibel dengan perangkat yang lama, sehingga ia masih cukup digunakan secara luas. Each WEP key contains a 24 bit Initialization Vector (IV), and a user-defined or automatically generated key; for instance, WEP 128 is a combination of the 24 bit IV and a user entered 26 digit hex key. Masing-masing berisi sebuah kunci WEP 24 bit initialization Vector (IV), dan pengguna ditentukan atau kunci yang dihasilkan secara otomatis, misalnya, WEP 128 merupakan kombinasi dari 24 bit IV dan pengguna memasukkan 26 digit hex kunci. ((26*4)+24=128) ((26 * 4) +24 = 128)
WEP also comes in WEP2 and WEP+, which are not as common and still as vulnerable as the standard WEP encryption. WEP juga datang dalam WEP2 dan + WEP, yang tidak seperti biasa dan masih sebagai rentan sebagai standar enkripsi WEP.
WPA - WiFi Protected Access - comes in WPA and WPA2, and was created to resolve several issues found in WEP. WPA - WiFi Protected Access - masuk WPA dan WPA2, dan telah dibuat untuk menyelesaikan beberapa masalah ditemukan di WEP. Both provide you with good security; however, they are not compatible with older devices and therefore not used as widely. Kedua memberikan keamanan dengan baik, namun mereka tidak kompatibel dengan perangkat yang lama dan karena itu tidak digunakan secara luas. WPA was designed to distribute different keys to each client; however, it is still widely used in a (not as secure) pre-shared key (PSK) mode, in which every client has the same passphrase. WPA dirancang untuk mendistribusikan kunci yang berbeda untuk setiap klien, namun ia masih banyak digunakan di dalam (tidak aman) pra-berbagi kunci (PSK) modus, dimana setiap klien memiliki passphrase yang sama.
To fully utilize WPA, a user would need an 802.1x authentication server, which small businesses and typical home users simply cannot afford. Untuk memanfaatkan sepenuhnya WPA, pengguna akan membutuhkan sebuah server otentikasi 802.1x, dan usaha kecil yang khas rumah pengguna hanya tidak mampu. WPA utilizes a 48 bit Initialization Vector (IV), twice the size of WEP, which combined with other WEP fixes, allows substantially greater security over WEP. WPA memanfaatkan sebuah 48 bit initialization Vector (IV), dua kali ukuran WEP, yang dikombinasikan dengan lainnya WEP perbaikan, memungkinkan substansial lebih besar atas keamanan WEP.
Packets and IVs Paket dan IVs
It's all in the packets. The bottom line is - while you may be able to employ several security features on your WLAN - anything you broadcast over the air can be intercepted, and could be used to compromise the security on your network. It's all dalam paket. The bottom line is - sementara Anda mungkin dapat menggunakan beberapa fitur keamanan pada WLAN - apapun yang disiarkan melalui udara dapat bersambut, dan dapat digunakan untuk kompromi keamanan pada jaringan Anda. If that frightens you, start stringing wires throughout your home. Jika Anda frightens, mulai stringing kawat seluruh rumah Anda.
Every encrypted packet contains a 24 or 48 bit IV, depending on the type of encryption used. Since the pre-shared key is static and could be easily obtained, the purpose of the IV is to encrypt each packet with a different key. Dienkripsi setiap paket berisi 24 atau 48 bit IV, tergantung pada jenis enkripsi yang digunakan. Sejak pra-berbagi kunci yang statis dan dapat dengan mudah diperoleh, tujuan IV adalah untuk mengenkripsi setiap paket dengan tombol. For example, to avoid a duplicate encryption key in every packet sent, the IV is constantly changing. The IV must be known to the client that received the encrypted packet in order to decrypt it; therefore, it is sent in plaintext. Misalnya, untuk menghindari kunci enkripsi yang sama di setiap paket dikirim, IV terus berubah. IV yang harus diketahui bahwa klien menerima paket dienkripsi dalam rangka mendekripnya itu, sehingga ia dikirim dalam plaintext.
The problem with this method is that the Initialization Vectors are not always the same. Masalah dengan metode ini adalah bahwa vektor inisialisasi tidak selalu sama. In theory, if every IV was different, it would be nearly impossible to obtain the network key; this is not the case. Secara teori, jika setiap IV yang berbeda, akan menjadi hampir mustahil untuk memperoleh jaringan kunci, hal ini tidak terjadi. WEP comes with a 24 bit IV; therefore, giving the encryption 16 million unique values that can be used. WEP datang dengan 24 bit IV, sehingga memberikan enkripsi 16 juta unik nilai-nilai yang dapat digunakan. This may sound like a large number, but when it comes to busy network traffic, it's not. Ini mungkin seperti suara banyak, tetapi ketika datang ke jaringan sibuk lalu lintas, it's not.
Every IV is not different; and this is where the issues arise. Setiap IV tidak berbeda, dan ini adalah persoalan-persoalan yang timbul di mana. Network hackers know that all the keys used to encrypt packets are related by a known IV (since the user entered WEP part of the key is rarely changed); therefore, the only change in the key is 24 bits. Since the IV is randomly chosen, there is a 50% probability that the same IV will repeat after just 5,000 packets; this is known as a collision. Jaringan hacker mengetahui bahwa semua tombol yang digunakan untuk mengenkripsi paket terkait dengan dikenal IV (sejak pengguna masuk bagian dari WEP key yang jarang berubah), sehingga satu-satunya perubahan adalah kunci 24 bit. Sejak IV yang dipilih secara acak , ada kemungkinan bahwa 50% yang sama IV akan mengulangi setelah hanya 5.000 paket; ini dikenal sebagai tabrakan.
If a hacker knows the content of one packet, he can use the collision to view the contents of the other packet. Jika hacker mengetahui isi satu paket, dia dapat menggunakan tumbukan untuk melihat isi dari paket lainnya. If enough packets are collected with IV matches, your network's security can be compromised. Jika jumlah paket dikumpulkan sesuai dengan IV, keamanan jaringan anda dapat dikompromi.
The Setup The Setup
My wireless network was powered by a Linksys WRT54G v6 wireless router; It is well known that this model is the most widely used wireless router. Saya jaringan nirkabel yang didukung oleh v6 Linksys WRT54G wireless router; Adalah baik diketahui bahwa model ini adalah yang paling banyak digunakan router nirkabel. Out of the box, the Linksys router came with 1 CD which was nothing more than a visual step by step, what you should do to connect it. Out of the box, the Linksys router datang dengan 1 CD yang tidak lebih dari visual langkah demi langkah, apa yang harus Anda lakukan untuk menyambung itu.
A few things concern me with this router. There was no part in the setup that allowed me, or even told me to change my router's default password. Beberapa hal yang saya peduli dengan router ini. Tidak ada bagian dalam konfigurasi yang saya diizinkan, atau bahkan kepada saya untuk mengubah router default password. To change the password, I had to go into the router's web-based setup utility; this was accessible via the IP address 192.168.1.1 in my Internet browser. Untuk mengubah sandi, saya harus pergi ke router berbasis web setup utilitas; ini telah dapat diakses melalui alamat IP 192.168.1.1 di browser internet. The default username and password was admin . Default adalah username dan password admin. If someone was able to compromise the security on my network, they could have easily done this for me; and locked me out of my own network. Jika seseorang bisa kompromi keamanan pada jaringan saya, mereka dapat dengan mudah dilakukan ini untuk saya, dan saya terkunci dari jaringan saya sendiri. Sure, I could have performed a hard reset on the router, but I'd have little luck without the Internet or any documentation to help. Yakin, saya dapat melakukan hard reset pada router, tapi saya akan ada sedikit keberuntungan tanpa internet atau dokumentasi untuk membantu.
If you're looking to find your default username and password, there is quite a comprehensive list located at www.phenoelit.de My advice is to change this immediately, for it may save you some trouble down the road. Jika Anda ingin mencari default username dan password, ada cukup komprehensif daftar terletak di www.phenoelit.de Saya saran adalah untuk perubahan ini dengan segera, untuk itu Anda dapat menyimpan beberapa masalah bawah jalan.
Being my first time, I decided to go easy; I set my router up with a basic WEP 64 encryption; it required a 10 digit hex key. Saya yang pertama kalinya, saya memutuskan untuk pergi mudah; saya set up my router dengan dasar enkripsi WEP 64, yang diperlukan dalam 10 digit hex kunci. I entered the key into the 2 other computers in my home, and I was ready to start. Aku memasukkan kunci ke dalam komputer 2 lainnya di rumah saya, dan saya siap untuk memulai.
Hardware Hardware
Out of everything I've experienced over the last couple weeks, this was the hardest obstacle, by far. Dari semua yang saya alami selama beberapa minggu, ini merupakan kendala yang paling sulit, jauh. I started with a Dell Latitude C610 notebook with a Linksys WPC54GS Wireless-G notebook adapter (Broadcom chipset) running Windows XP Pro; looking back, it was a bad choice. Saya mulai dengan notebook Dell Latitude C610 dengan WPC54GS Linksys Wireless-G notebook adaptor (chipset Broadcom) menjalankan Windows XP Pro; melihat kembali, hal ini merupakan pilihan yang buruk.
When selecting hardware, be warned, not all network cards are the equal. Ketika memilih perangkat keras, akan memberikan peringatan, tidak semua kartu jaringan yang sama. It turns out that nearly 99% of the software used to crack network keys are not compatible with notebook cards that have a Broadcom chipset; the ones that were just didn't work. Ternyata bahwa hampir 99% dari perangkat lunak yang digunakan untuk jaringan crack kunci tidak kompatibel dengan notebook yang memiliki kartu chipset Broadcom;-orang yang tidak hanya berfungsi.
9 out of every 10 articles I read boasted the Orinoco Gold PCMCIA network card by Lucent was the absolute best pick and most compatible will all the good software. 9 dari setiap 10 saya membaca artikel yang boasted Orinoco Gold jaringan kartu PCMCIA oleh Lucent adalah mutlak memilih terbaik dan paling kompatibel akan semua perangkat lunak yang baik. A trip to E-Bay, $30 later, and I was ready. Sebuah perjalanan ke E-Bay, $ 30 nanti, dan saya siap.
The software we will be using is strictly dependent on the chipset of the WNIC, and unfortunately, the operating system. Perangkat lunak yang akan kita gunakan sangat tergantung pada chipset yang WNIC, dan sayangnya, sistem operasi. Your best approach would be to research what software you will be using, and then find a card based on the chipset the software is compatible with. Anda akan pendekatan terbaik untuk perangkat lunak apa yang akan Anda gunakan, dan kemudian menemukan kartu berdasarkan chipset yang kompatibel dengan perangkat lunak.
There are many types of chipsets; too many, in fact, to mention. Linux-wlan.org has an unbelievably comprehensive list of WNICs and their corresponding chipset. Ada banyak jenis chipset; terlalu banyak, sebenarnya, untuk menyebutkan. Wlan.org Linux memiliki unbelievably daftar WNICs komprehensif dan sesuai chipset.
All the best programs are made for Linux; windows is certainly a drag when it comes to WLAN penetrating software, but if you don't have Linux, don't be too concerned. All the best program yang dibuat untuk Linux, yang pasti adalah jendela tarik ketika datang ke WLAN penetrasi perangkat lunak, namun jika Anda tidak memiliki Linux, jangan terlalu khawatir.
It may be in your best interest to invest in a wireless card that has an external antenna jack. Mungkin di bunga terbaik Anda untuk berinvestasi dalam kartu nirkabel yang memiliki antena eksternal jack. The Orinoco Gold WNIC I purchased has one, but since I'm compromising my own network in a short range, it won't be necessary. The Orinoco Gold WNIC saya telah membeli satu, tetapi sejak I'm mengorbankan sendiri jaringan dalam jarak dekat, tidak akan diperlukan.
The Software Software
There are hundreds of applications you can use to do a variety of things with wireless networks. Ada ratusan aplikasi yang dapat digunakan untuk melakukan berbagai hal dengan jaringan nirkabel. The largest list of software, that I came across, can be found at Wardrive.net. The term “wardriving” is more commonly used for this practice, and involves driving around neighborhoods to look for wireless networks. Yang terbesar adalah daftar perangkat lunak, bahwa Aku datang di seluruh, dapat ditemukan di Wardrive.net. Istilah "wardriving" lebih umum digunakan untuk praktik ini, dan melibatkan sekitar mengemudi RW untuk mencari jaringan wireless. I refuse to use this term because that is not what I am doing; I am sitting in my home testing the vulnerabilities of my own network. Saya menolak untuk menggunakan istilah ini karena itu adalah bukan apa yang saya lakukan, saya duduk di rumah saya menguji kerentanan saya sendiri jaringan.
Let it be known, that it is not illegal to use software to detect the presence of wireless networks; however, if you crack the network and start “stealing” bandwidth, you could be in a world of trouble. Let it diketahui, bahwa tidak menggunakan software ilegal untuk mendeteksi keberadaan jaringan nirkabel, namun jika Anda crack jaringan dan mulai "mencuri" bandwidth, Anda bisa berada di dunia yang bermasalah. Especially if you're in Singapore . Terutama jika Anda berada di Singapura.
Once I received my Orinoco card, I began re-installing software which did not previously work with my Linksys card. Setelah saya diterima Orinoco kartu saya, saya mulai kembali menginstal perangkat lunak yang sebelumnya tidak bekerja dengan Linksys kartu. It was a nightmare; Windows XP kept getting in the way, software that had been moded to run on windows required daunting tasks for installation, some programs simply didn't work, some required special run time modules to be installed. It was a nightmare; mendapatkan Windows XP disimpan di jalan, perangkat lunak yang telah moded untuk berjalan di windows menakutkan tugas yang diperlukan untuk instalasi, beberapa program hanya tidak berfungsi, diperlukan beberapa waktu khusus menjalankan modul yang akan diinstal.
After nearly 48 hours of time-wasting, aggravating, disappointment; I came across the answer. A small penguin shone a beam of light upon my browser and blessed me; I found Auditor . Setelah hampir 48 jam waktu-wasting, yg mengganggu, kekecewaan; Aku datang di seluruh terbaik. J penguin kecil yang shone balok terang pada browser saya dan saya diberkati, saya menemukan Auditor.
(2/6/07 - The link is currently not working, but you can obtain Auditor through any Torrent service.) (2/6/07 - Link yang saat ini tidak bekerja, namun Anda dapat memperoleh Auditor melalui layanan Torrent apapun.)
Auditor Security Collection is a self booting Linux-based CD that comes pre-loaded with all the best security software for auditing a system. Koleksi auditor Keamanan adalah diri booting CD berbasis Linux yang pre-loaded dengan semua yang terbaik untuk keamanan perangkat lunak audit sistem. It comes in a .ISO file that can be downloaded from remote-exploit.org; the ISO image file is roughly 649 Mb, and can be burned to a CD or DVD using most CD/DVD writing utilities. It comes in a. ISO file yang dapat didownload dari remote-exploit.org; ISO file gambar adalah sekitar 649 MB, dan dapat dibakar ke CD atau DVD paling menggunakan CD / DVD menulis utilitas.
It was truly amazing; a simple check in the Bios of the laptop to set the boot order to CD/DVD first, a slip of the Auditor CD, and a press of the power button was all it took. Ia benar-benar luar biasa; sederhana periksa di Bios pada laptop untuk mengatur urutan boot ke CD / DVD pertama, tergelincir dari Auditor CD, dan tekan tombol power yang telah mengambil semua itu. I was ready. Saya siap. Be not afraid of this Linux-based CD; everything is laid out on a GUI and all commands have “shortcuts” linking to them on a desktop similar to a windows environment. Janganlah takut ini berbasis Linux CD; semuanya diletakkan di GUI dan semua yang ada perintah "pintas" terhubung ke mereka di desktop mirip dengan lingkungan windows.
Auditor Security Collection does not touch a single file on your hard drive. Koleksi Keamanan auditor tidak menyentuh satu file pada hard drive anda. All files used and saved in the ASC are stored in your notebook's RAM; once you remove the CD and reboot, everything is exactly as it was. Semua file yang digunakan dan disimpan dalam asc disimpan dalam notebook anda dari RAM; setelah Anda keluarkan CD dan reboot, semuanya sama persis seperti itu.
Detecting my wireless network Saya mendeteksi jaringan nirkabel
If you've come this far, believe me, you're doing well. Jika Anda telah datang sejauh ini, saya yakin, Anda melakukan dengan baik. The first step is to find the network you want to penetrate. Langkah pertama adalah untuk mencari jaringan yang akan menembus. As there are a variety of apps that allow you to do this, we will be focusing in on the 2 most popular: Netstumbler , and Kismet . Seperti terdapat berbagai aplikasi yang memungkinkan Anda untuk melakukannya, kita akan fokus pada 2 paling populer: Netstumbler, dan nasib.
Netstumber - is a widely popular tool used for detecting 802.11a/b/g wireless networks. The latest version is Netstumbler 0.4.0, and will run in Windows XP. Netstumber - sangat populer adalah alat yang digunakan untuk mendeteksi jaringan wireless 802.11a/b/g. Versi terbaru adalah Netstumbler 0.4.0, dan akan berjalan pada Windows XP. For compatible hardware and requirements, you can check the read me on the Netstumbler forums; or you could just try it. Kompatibel untuk perangkat keras dan persyaratan, Anda dapat memeriksa saya baca di forum Netstumbler, atau anda dapat mencobanya. I'd like to point out that many sources have said the Linksys WPC54G/S WNIC does not work with Netstumbler; however, I have been able to make it work by launching the program, then removing and re-inserting the WNIC. Saya ingin tunjukkan bahwa ada banyak sumber mengatakan Linksys WPC54G / S WNIC tidak bekerja dengan Netstumbler, namun saya sudah dapat membuatnya bekerja dengan meluncurkan program, kemudian melepas dan kembali memasukkan WNIC. The Orinoco Gold works fine with Netstumbler. Orinoco Gold yang berfungsi dengan baik Netstumbler.
Kismet - does a little more than just detecting networks. Nasib - tidak sedikit lebih dari sekedar mendeteksi jaringan. Aside from providing every detail about a network except the encryption key, Kismet is a packet sniffer and intrusion detection system; we'll get into sniffing packets a little later. Selain menyediakan setiap detail tentang jaringan kecuali enkripsi kunci, nasib adalah paket sapu tangan dan sistem deteksi intrusi, kami akan mendapatkan paket sniffing menjadi sedikit nanti.
For this demonstration, we'll be using the pre-loaded Kismet on the Auditor Security Collection. Untuk demo ini, kami akan menggunakan pre-loaded nasib pada Auditor Keamanan Koleksi. After inserting and booting the Auditor CD, I was ready to make sure everything was working properly. Setelah memasukkan dan booting yang Auditor CD, saya telah siap untuk memastikan semuanya telah berfungsi sebagaimana mestinya.
From this point, the first thing that needed to be done was to ensure the wireless card was recognized by Auditor; to do this, you will have to venture into the dark world of the command prompt. Dari titik ini, hal pertama yang harus dilakukan adalah untuk memastikan kartu nirkabel telah diakui oleh Auditor, untuk melakukannya, anda perlu usaha ke dalam dunia gelap dari command prompt. In Auditor, the command prompt can be reached by clicking on the little black monitor icon located at the bottom of your screen. Dalam Auditor, command prompt dapat dicapai dengan mengklik ikon kecil hitam monitor yang terletak di bagian bawah layar Anda.
Simply typing in iwconfig will allow you to see all the wireless extensions configured on the machine. Cukup mengetik di iwconfig akan memungkinkan anda untuk melihat semua ekstensi nirkabel dikonfigurasi pada komputer. If you see a screen full of data next to a WLAN0 or ETH0, you're ready to continue to the next step; otherwise, you will see a list of “no wireless extensions” messages. Jika Anda melihat layar penuh data berikutnya ke WLAN0 atau eth0, Anda sudah siap untuk melanjutkan ke langkah berikutnya, jika tidak, Anda akan melihat daftar "no wireless extension" pesan.
Next, you will need to start the Kismet program. You'll initially be prompted to enter a destination to save data to; you can just select the 'desktop' and continue. Selanjutnya, Anda perlu menjalankan program kodrat. Awalnya Anda akan diminta untuk memasukkan tujuan untuk menyimpan data, Anda dapat memilih 'desktop' dan melanjutkan. When Kismet loads, you will see a black screen with green text showing all the wireless networks within you signal range. Ketika nasib beban, anda akan melihat sebuah layar hitam dengan teks hijau menunjukkan semua jaringan nirkabel di dalam jangkauan sinyal anda.
Kismet will give you all the information you need to start cracking. Kodrat akan memberikan semua informasi yang Anda butuhkan untuk memulai cracking. Pressing 's' on your keyboard will bring up a ”Sort Network” dialogue box. Menekan 's' pada keyboard Anda akan membuka sebuah "Urutkan Jaringan" dialog box. From there you can press any of the desired sorting methods. Dari sana anda dapat menekan salah satu metode yang dikehendaki penyortiran. This step is important as it allows you to select a particular wireless network on a list to view more details. Langkah ini penting karena memungkinkan Anda untuk memilih suatu jaringan nirkabel pada daftar untuk melihat rincian lebih lanjut. Select your network with the arrow keys and press enter. Pilih jaringan dengan tombol panah dan tekan enter.
You will then be looking at nearly all your network details such as name, ssid, server IP, bssid, etc… Most are not relevant in this case, but you should write down a few things: Anda akan melihat hampir semua rincian jaringan anda seperti nama, SSID, IP server, bssid, etc ... Paling tidak relevan dalam kasus ini, namun Anda harus menulis beberapa hal:
1. BSSID BSSID
2. Channel # Channel #
3. Encryption method Metode enkripsi
Pressing 'x' in Kismet will return you to the previous screen. Menekan 'x' dalam kodrat Anda akan kembali ke layar sebelumnya. re-select your target WLAN; then press 'SHFT+C' to bring up a list of associated clients to the Access Point. re-pilih target WLAN, kemudian tekan 'SHFT + C' untuk membawa daftar klien yang terkait dengan Access Point. Write down the MAC address of all clients as it will prove useful. Menuliskan alamat MAC dari semua klien karena akan membuktikan berguna.
Capturing packets Menangkap paket-paket
While you may have not been aware, at this point, Kismet has also been capturing packets. Meskipun Anda mungkin belum sadar, pada saat ini, nasib juga telah menangkap paket-paket. This is the bread and butter of cracking any wireless encryption; without data to process you have nothing. Ini adalah roti dan mentega dari cracking enkripsi nirkabel apapun; memproses data tanpa ada yang perlu Anda.
Capturing packets, also known as packet sniffing, is the process of intercepting and logging traffic passing over a network. Menangkap paket-paket, yang juga dikenal sebagai paket sniffing, adalah proses intercepting dan masuk lewat lalu lintas melalui jaringan. As information is sent and received over your wireless network, the software captures every packet to allow you to analyze and decode it. Sebagai informasi dikirim dan diterima melalui jaringan nirkabel Anda, perangkat lunak untuk menangkap setiap paket memungkinkan Anda untuk menganalisa dan membaca sandi tersebut.
Capturing network traffic can be a timely process; especially if it is a slow network. Menangkap jaringan lalu lintas dapat menjadi proses waktu, terutama jika jaringan yang lambat. With no-one on any computers in my home, I generally capture around 3,000 packets within 5 minutes; with users on the other 2 computers, this number is substantially greater. Tanpa-satu pada setiap komputer di rumah saya, saya ambil umumnya sekitar 3000 paket dalam waktu 5 menit; dengan pengguna lain di komputer 2, angka ini lebih substansial. Don't get confused, it's not the packet itself that we want; but rather the IVs in the packets. Don't get confused, itu bukan paket itu sendiri yang kita inginkan, tetapi bukan yang IVs dalam paket.
The programs we will be using to sniff packets are Kismet and Airodump (part of the Aircrack Suite). Program-program yang akan kita gunakan untuk mencium paket adalah kodrat dan Airodump (bagian dari Aircrack Suite). We've already touched Kismet, so lets take a look at Airodump. Kami telah menyentuh kodrat, sehingga memungkinkan mengambil melihat Airodump.
Before running Airodump, you must configure your wireless interface to go into 'monitor' mode; the methods to achieve this require you to go back to the command prompt (konsole). Sebelum menjalankan Airodump, Anda harus mengkonfigurasi antarmuka nirkabel untuk pergi ke 'memantau' modus; metode untuk mencapai ini mengharuskan Anda untuk kembali ke prompt perintah (Konsole).
For most WNICs, you would use the command: Bagi kebanyakan WNICs, Anda akan menggunakan perintah:
iwconfig mode monitor iwconfig modus monitor
And in some instances would have to set the channel number on your WNIC to match that of the target access point: Dan dalam beberapa kasus tersebut harus mengatur nomor saluran WNIC Anda untuk menyesuaikan dengan target jalur akses:
iwconfig channel # # iwconfig saluran
Note that you will have to replace with the network interface specific to your machine. Perlu diketahui bahwa Anda harus mengganti dengan jaringan khusus untuk mesin Anda. Using an Orinoco Gold card, my network interface was eth0 ; but on most machines, it is wlan0 or ath0 . Orinoco menggunakan kartu Gold, saya adalah jaringan eth0, tetapi pada kebanyakan mesin-mesin, adalah wlan0 atau ath0. So you may have to adjust those commands accordingly. Sehingga Anda mungkin harus menyesuaikan perintah yang sesuai. You can find out for sure by simply typing iwconfig . Anda dapat mengetahui pasti cukup mengetik iwconfig.
I should also point out that putting the Orinoco Gold card in 'monitor' mode had a different command altogether: Aku juga harus tunjukkan bahwa menempatkan Orinoco Gold kartu 'memantau' modus memiliki perintah yang berbeda sekaligus:
iwpriv eth0 monitor 2 1 iwpriv eth0 monitor 2 1
Once your in monitor mode, you're ready to run Airodump. Setelah Anda dalam mode monitor, Anda sudah siap untuk menjalankan Airodump. The command used to start Airodump is: Perintah yang digunakan untuk memulai Airodump adalah:
airodump