Stap 2: Hack WEP
U kunt kraken WEP vanaf de opdrachtregel, maar er is een eenvoudige GUI interface in backtrack waardoor het een veel minder pijnlijke ervaring voor degenen die bang voor opdrachtprompts zijn.
1. schoen te BackTrack
2. Klik op het menu van Backtrack toepassingen -> Backtrack -> exploitatie hulpmiddelen -> Wireless exploitatie -> WLAN exploitatie -> gerix-wifi-kraker-ng (dit zal openstellen de GUI interface zien in de afbeelding).
3. Ga naar het configuratiemenu en selecteer de draadloze interface wlan0
-Klik op Enable/Disable Monitor modus (dit zal brengen de draadloze kaart monitor modus).
-Selecteer de nieuw gecreëerde mon0 interface.
4. Klik nu op de WEP lusje bij de bovenkant van het venster.
-Klik op "Start snuiven en logboekregistratie" en laat de terminal open.
-Zodra het draadloze netwerk dat u spleet wilt * toont omhoog (het heeft natuurlijk als WEP-codering) Selecteer de WEP aanvallen (met klanten). * Merk op dat de PWR hoog genoeg zijn om te werken zodat hoe dichter je kunt krijgen moet, hoe beter.
-U klik op "Associate met AP met behulp van valse auth", wacht een paar seconden en klik op "ARP verzoek replay".
5. Zodra het Data-nummer bereikt meer dan 10.000 u bent klaar om te proberen (als de gegevens snel wachten tot 20 of 30.000 komt veilig) en de sleutel te kraken, maar sluit nog niet alle vensters.
-Ga naar het kraken tabblad en klik op "Aircrack-ng – decoderen WEP-wachtwoord" onder Wep kraken.
Het duurt een paar seconden tot minuten om het wachtwoord te barsten en dan bent u goed om te gaan.