Vai vēlaties pārbaudīt tīkla drošību? Agrāk jums bija nepieciešama darbvirsmas OS, piemēram, Windows vai Linux, kas instalēta datorā ar noteiktu bezvadu tīkla karti. Tomēr tagad bezvadu tīklu skenēšanai un uzlaušanai varat izmantot arī noteiktas Android ierīces. Šie rīki ir pieejami bez maksas, ja vien jūsu ierīce ir saderīga. Datorurķēšana bez atļaujas ir nelikumīga. Šīs darbības ir paredzētas, lai pārbaudītu sava tīkla drošību.
Soļi
1. metode no 2: WEP maršrutētāji
1. solis. Sakņojiet saderīgu ierīci
Ne katrs Android tālrunis vai planšetdators varēs uzlauzt WPS PIN kodu. Ierīcei jābūt Broadcom bcm4329 vai bcm4330 bezvadu mikroshēmojumam, un tai jābūt sakņotai. Cianogēna ROM nodrošinās vislabākās izredzes gūt panākumus. Dažas no zināmajām atbalstītajām ierīcēm ietver:
- Nexus 7
- Galaxy S1/S2/S3/S4/S5
- Galaxy y
- Nexus One
- Vēlme HD
- Micromax A67
2. solis. Lejupielādējiet un instalējiet bcmon
Šis rīks jūsu Broadcom mikroshēmojumā iespējo monitora režīmu, kas ir būtiski, lai varētu uzlauzt PIN. Bcmon APK fails ir pieejams bez maksas Google Code vietnes bcmon lapā.
Lai instalētu APK failu, izvēlnē Drošība ir jāatļauj instalēšana no nezināmiem avotiem. Šī raksta 2. solis ir detalizētāks
Solis 3. Palaidiet bcmon
Pēc APK faila instalēšanas palaidiet lietotni. Ja tiek prasīts, instalējiet programmaparatūru un rīkus. Pieskarieties opcijai "Iespējot monitora režīmu". Ja lietotne avarē, atveriet to un mēģiniet vēlreiz. Ja tas neizdodas trešo reizi, visticamāk, jūsu ierīce netiek atbalstīta.
Lai palaistu bcmon, jūsu ierīcei jābūt sakņotai
4. solis. Pieskarieties "Palaist bcmon termināli"
Tiks palaists terminālis, kas ir līdzīgs vairumam Linux termināļu. Ierakstiet airodump-ng un pieskarieties pogai Enter. AIrdump tiks ielādēts, un jūs atkal nonāksit komandu uzvednē. Ierakstiet airodump-ng wlan0 un pieskarieties pogai Enter.
5. solis. Nosakiet piekļuves punktu, kuru vēlaties uzlauzt
Jūs redzēsit pieejamo piekļuves punktu sarakstu. Jums jāizvēlas piekļuves punkts, kas izmanto WEP šifrēšanu.
6. solis. Ievērojiet parādīto MAC adresi
Šī ir maršrutētāja MAC adrese. Pārliecinieties, vai jums ir pareizais maršruts, ja ir norādīti vairāki maršrutētāji. Pierakstiet šo MAC adresi.
Ņemiet vērā arī kanālu, kurā tiek pārraidīts piekļuves punkts
7. solis. Sāciet kanāla skenēšanu
Lai mēģinātu uzlauzt paroli, jums būs jāapkopo informācija no piekļuves punkta vairākas stundas. Ierakstiet airodump -ng -c channel# --bssid MAC adrese -w output ath0 un pieskarieties Enter. Airodump sāks skenēt. Jūs varat kādu laiku atstāt ierīci, jo tā meklē informāciju. Noteikti pievienojiet to elektrotīklam, ja izlādējas akumulators.
- Aizstājiet kanālu# ar kanāla numuru, kurā piekļuves punkts apraida (piemēram, 6).
- Nomainiet MAC adresi ar maršrutētāja MAC adresi (piemēram, 00: 0a: 95: 9d: 68: 16)
- Turpiniet skenēt, līdz sasniedzat vismaz 20 000–30 000 pakešu.
8. solis. Uzlauziet paroli
Kad esat ieguvis atbilstošu pakešu skaitu, varat sākt mēģināt uzlauzt paroli. Atgriezieties terminālī un ierakstiet aircrack-ng output*.cap un pieskarieties Enter.
9. solis. Kad esat pabeidzis, atzīmējiet heksadecimālo paroli
Pēc uzlaušanas procesa pabeigšanas (kas var ilgt vairākas stundas) tiek parādīts ziņojums Key Found! parādīsies, kam seko atslēga heksadecimālā formā. Pārliecinieties, vai "Varbūtība" ir 100%, vai arī atslēga nedarbosies.
Ievadot atslēgu, ievadiet to bez ":". Piemēram, ja atslēga bija 12: 34: 56: 78: 90, ievadiet 1234567890
2. metode no 2: WPA2 WPS maršrutētāji
1. solis. Sakņojiet saderīgu ierīci
Ne katrs Android tālrunis vai planšetdators varēs uzlauzt WPS PIN kodu. Ierīcei jābūt Broadcom bcm4329 vai bcm4330 bezvadu mikroshēmojumam, un tai jābūt sakņotai. Cianogēna ROM nodrošinās vislabākās izredzes gūt panākumus. Dažas no zināmajām atbalstītajām ierīcēm ietver:
- Nexus 7
- Galaxy Ace/S1/S2/S3
- Nexus One
- Vēlme HD
2. solis. Lejupielādējiet un instalējiet bcmon
Šis rīks jūsu Broadcom mikroshēmojumā iespējo monitora režīmu, kas ir būtiski, lai varētu uzlauzt PIN. Bcmon APK fails ir pieejams bez maksas Google Code vietnes bcmon lapā.
Lai instalētu APK failu, izvēlnē Drošība ir jāatļauj instalēšana no nezināmiem avotiem. Šī raksta 2. solis ir detalizētāks
Solis 3. Palaidiet bcmon
Pēc APK faila instalēšanas palaidiet lietotni. Ja tiek prasīts, instalējiet programmaparatūru un rīkus. Pieskarieties opcijai "Iespējot monitora režīmu". Ja lietotne avarē, atveriet to un mēģiniet vēlreiz. Ja tas neizdodas trešo reizi, visticamāk, jūsu ierīce netiek atbalstīta.
Lai palaistu bcmon, jūsu ierīcei jābūt sakņotai
4. solis. Lejupielādējiet un instalējiet Reaver
Reaver ir programma, kas izstrādāta, lai uzlauztu WPS PIN kodu, lai izgūtu WPA2 ieejas frāzi. Reaver APK var lejupielādēt no izstrādātāju pavediena XDA izstrādātāju forumos.
5. solis. Palaidiet Reaver
Savā lietotņu atvilktnē pieskarieties ikonai Reaver for Android. Pēc apstiprināšanas, ka neizmantojat to nelikumīgiem mērķiem, Reaver meklēs pieejamos piekļuves punktus. Lai turpinātu, pieskarieties piekļuves punktam, kuru vēlaties uzlauzt.
- Pirms turpināt, iespējams, būs jāpārbauda monitora režīms. Ja tas tā ir, bcmon tiks atvērts vēlreiz.
- Jūsu izvēlētajam piekļuves punktam ir jāpieņem WPS autentifikācija. Ne visi maršrutētāji to atbalsta.
6. solis. Pārbaudiet savus iestatījumus
Vairumā gadījumu varat atstāt noklusējuma iestatījumus. Pārliecinieties, vai ir atzīmēta izvēles rūtiņa "Automātiskie papildu iestatījumi".
7. solis. Sāciet plaisāšanas procesu
Pieskarieties pogai "Sākt uzbrukumu" izvēlnes Atjaunot iestatījumi apakšā. Tiks atvērts monitors, un jūs redzēsit notiekošās plaisas rezultātus.