Descifra contraseñas de red ilimitadas
Siempre que haya una LAN inalámbrica cerca del lugar donde desea acceder a Internet y esté encriptada, puede probar este método, pero no lo utilice con fines ilegales.
Página 1 *** 23
F(Jf7n*y'Un proceso de descifrado WEP de red inalámbrica/w4i; QY[9X
Después de la aparición de WLAN tecnología, "Seguridad" siempre ha sido la sombra de la palabra "inalámbrica". Hay un sinfín de ataques y grietas en los protocolos de autenticación y cifrado de seguridad involucrados en las redes inalámbricas (La#H kw$B#BBa
Técnicamente, hay un sinfín de ataques y cracks. Ahora, puede haber cientos en Internet,
W3sbuFv incluso lanzó miles de artículos sobre cómo M4 Q6mn` 7g: AV * L
. ataque para descifrar WEP, pero ¿cuántas personas pueden realmente descifrar con éxito el algoritmo de cifrado WEP? El autor brindará los siguientes conocimientos sobre los métodos de cifrado WEP. Los principiantes pueden descifrarlo con éxito siempre que sigan los pasos. /p>
El objetivo final es permitir a los periodistas configurar la seguridad para prevenir mejor el cracking p>Esta serie tiene dos artículos: el primer artículo presenta principalmente cómo descifrar WEP y el segundo artículo presenta cómo configurar WLAN. } 2v% u-fy $ d | d.
Mejores configuraciones de seguridad
%J0Y! h I WEP: El protector original de seguridad de redes inalámbricas. wjw3`bb
En comparación con las redes cableadas, el envío y la recepción de datos a través de LAN inalámbricas son más fáciles de interceptar. Al diseñar un producto terminado V5t)| el cifrado y la autenticación son dos medidas de seguridad. factores que se deben considerar en WLAN: C! /p>
El propósito más fundamental del uso de tecnología de cifrado y autenticación es permitir que los servicios inalámbricos alcancen el mismo nivel de seguridad que los servicios cableados. 11 utiliza el protocolo WEP (Wired Equivalent Privacy) para establecer un mecanismo de seguridad especial para que vn*gZ|"D?L
cifre flujos de negocios y autentique nodos. Se utiliza principalmente en LAN inalámbricas (WLAN)0N [" s3um . wr; lesbian
Confidencialidad de los datos de información. WEP utiliza un mecanismo de cifrado simétrico y se utilizan la misma clave y algoritmo de cifrado para el cifrado y descifrado de datos. 8Lg2k5y7e
WEP utiliza una clave de cifrado (también llamada clave WEP) para cifrar la porción de datos de cada paquete intercambiado en una red 802.11. Cuando el cifrado está habilitado, ambos dispositivos 802.11 deben tener la misma clave de cifrado y ambos están configurados. para . r6V8 cqvz) y% ZZ puede comunicarse
El cifrado se usa si un dispositivo está configurado para usar cifrado y el otro no, incluso si ambos dispositivos tienen el mismo cifrado
+Du? 8JzL! Rv Figura 1: Cifrado WEP
FE@ oc] |*~+Z Proceso de cifrado WEP x! kqn0r
WEP admite cifrado de 64 y 128 bits. Para el cifrado de 64 bits, la clave de cifrado es de 10 palabras hexadecimales qCoq? B
operadores (0-9 y A-F) o 5 caracteres ASCII para cifrado de 128 bits, la clave de cifrado es de 26 caracteres hexadecimales o
R)w `X `F 13; Caracteres ASCII. El cifrado de 64 bits a veces se denomina cifrado de 40 bits; el cifrado de 128 bits a veces se denomina cifrado de 104 bits. 152
6rO4Ge3G Página 2* * *Página 23$FX@r(O5m.?|
El cifrado de bits no es una tecnología WEP estándar y no es ampliamente utilizado por los dispositivos cliente. Compatible. WEP se basa en la clave compartida por ambas partes.
El proceso de cifrado de los datos transmitidos es el siguiente.
Grupo de trabajo "BPM, Z8z
1, checksum.%O p$_NN5W1?
(1) Verifique y calcule la integridad de los datos de entrada. K*G7~8Ku9M# f
(2) Combine los datos de entrada con la suma de verificación calculada para obtener nuevos datos cifrados, también llamados texto sin formato, que es ~~3O_(rb t0x3k f
El texto utilizado como entrada para el siguiente proceso de cifrado. j `y"bm
2. Cifrado. En este proceso, el texto sin formato de datos obtenido en el primer paso se cifra algorítmicamente. El cifrado de texto sin formato incluye Uc0a(V7C)i @
Dos niveles de significado: cifrado de datos de texto sin formato y protección de datos no autenticados. w#Y
(1) Verifique y calcule el vector de inicialización de 24 bits y la clave de 40 bits para obtener 64. -bit data z, u#HU-DqG"s
(2) Ingrese los datos de 64 bits en un generador de números aleatorios virtual, que verifica el vector y la clave de inicialización.
$ vC)K~Jz/D O'N+g y el valor calculado +Yz%_lG2V)J
(3) realizan una operación XOR bit a bit en el texto sin formato después del cálculo de la suma de comprobación y la salida. flujo de claves del generador de números aleatorios virtuales y obtener la información cifrada de 3rz)B3o'? Ciphertext ? {1o: t) c @ 3, concatenar el vector de inicialización y el texto cifrado para obtener el marco de datos cifrados. > 5VIT/Rrtr `#{ H"l "lTransmisión (Figura 2) /a%_Ly~9A
Figura 2: Proceso de cifrado WEP BL9W^gJ'Bm
Proceso de descifrado WEP
:g " vra % EZ En el mecanismo de seguridad, el proceso de descifrado de marcos de datos cifrados es simplemente un proceso inverso simple del proceso de cifrado. El proceso de descifrado es el siguiente. I${e z(w&Z7h'^
Página 3* * *Página 23
$Q!F.H-}Dm:p~ 1. Restaurar el texto plano original. Regenerar el flujo de claves y opere con la información de texto cifrado recibida 8C/~#o! Hc[ RD
para restaurar la información de texto sin formato original >
2. la información de texto sin formato recuperada y separa la información de texto sin formato recuperada n[J1W)\B1a.
Vuelve a calcular la suma de comprobación y comprueba si coincide con la suma de comprobación recibida. Esto garantiza que solo haya números de suma de verificación correctos.
5q;F*B3J8J será aceptado por el receptor basándose únicamente en el marco. 9B:i5_KhSm
Figura 3: Proceso de descifrado WEP d(}6S0Jn)
2. Preparativos antes de descifrar la clave WEP
+mUe & amp; Después de dos partes de Q2b6C, el autor presentará gradualmente cómo descifrar la clave WEP. o-juw1k
método. Este método no requiere ningún equipo de hardware especial, sólo dos (sólo una) tarjetas de red inalámbrica.
3vAG_c4C}H, y todo el proceso de ataque solo utilizó algo de * * * disfrute y software gratuito, sin ningún FO1c, U2C2W "z/]+FH J. profesional.
Herramientas Los lectores que entiendan este artículo y aprendan a operar no necesitan ser expertos en redes, pero deben tener un conocimiento básico de I&;]"q])n7W[+? Televisión
Algunas terminología y principios básicos de Internet. Al menos sepa cómo hacer ping a otra máquina para probar si la red funciona sin problemas N)~. qE; Koum
Pase y se abrirá una ventana del símbolo del sistema de Windows, sabrá cómo ingresar comandos relevantes y comprenderá las redes de Windows.
)t " u & amp|HH7jZh Contenido relacionado con la ventana de propiedades de red. Este es un requisito básico; de lo contrario, ¿cómo se puede llamar un método que los principiantes puedan aprender?, f](Wt9i:Ai}'[
1. Configurar el entorno experimental
K C:] Antes de que comience EGCDQ, nuestro primer paso es establecer un entorno experimental. No podemos usar las redes de otras personas para jugar contigo.
e;b
Vamos a resolverlo. Esto es ilegal y poco ético. Configure la red inalámbrica nWQK6W'P5w en el entorno experimental.
Plataforma, AP inalámbrico es indispensable. Además, 3 computadoras portátiles con tarjetas de red inalámbrica (una red simple compuesta por computadoras de escritorio con tarjetas de red inalámbrica/y d $ [] j # @ u)
pueden cumplir con los requisitos. La topología de la red se muestra en la Figura 4 a continuación.
E6| gN5M6zPágina 4* *Página 23O SDB"d1M6q4}s,s
Figura 4: Configuración del entorno experimental s)h @:I " o N9Ar; p>
En la red que se muestra en la Figura 4, estamos utilizando productos Netgear, modelo 1IC HYG r-e
Para WGT624v2, desempeñará el papel de objetivo de ataque que se llamará en el futuro. el AP objetivo. Se utilizan tres máquinas
A.Qi\ g Q.LK*wu, una de las cuales es la máquina cliente que es el objetivo del ataque, temporalmente denominada "objetivo" y la otra es para las otras dos; portátiles.
% S2D { 3H; J(J i) realiza ataques activos para promover la generación de tráfico de red, capturando así suficientes paquetes de datos en un corto período de tiempo.
O"Q @Z%b llama a esta máquina "ataque"; las computadoras portátiles restantes se utilizan para rastrear y capturar paquetes generados por ataques activos&;N @q9m Z-g
, se llama "Sniff". Por supuesto, aunque todo el proceso de craqueo se puede completar en una computadora portátil, el autor no lo hizo.
G P. \. Funciona muy problemático. Encontré este método.
[:Yg-Fs j El programa de escucha de voz puede ser problemático en WLAN de bajo uso. La detección pasiva es buena
|. La probabilidad de realizar pruebas de UC es mayor, lo que permite que la WLAN genere más paquetes en menos tiempo, lo que acelera el descifrado de WEP.
【o % a;|Debo usar una computadora portátil en este entorno experimental. Por supuesto, también podemos utilizar un ordenador de sobremesa o escritorio l7Z[j D8p
Frente a PC y portátil, pero si es más portátil y mejor compatible con las tarjetas de PC inalámbricas actuales.
News of the World. Ou \ } & ampS6h @La tarjeta de red inalámbrica utilizada por Target no tiene nada que ver con el chip. Siempre que esté basado en 802.11b, el producto de cualquier fabricante puede cumplir con los requisitos. 802.5438+.01B Red inalámbrica *[` 4 ahc & mPero aún así recomiendo usar una tarjeta de red basada en el chip PRISM 2, porque podemos usar este chip durante el proceso de craqueo. ¿O? Todas las herramientas.Yp"} son compatibles. D(g.f$bC\]
Las tarjetas de red inalámbrica generalmente tienen antenas externas y antenas incorporadas. Si la tarjeta de red inalámbrica que compras no tiene una antena incorporada,
w qAw!v!W)Vh# E, también tienes que comprar otra antena tú mismo. Las ventajas de las antenas externas son mayor ganancia, mejor sensibilidad y capacidad de ajuste.
! J {^ R%qT dirección de la antena para obtener una mejor recepción de la señal; la antena incorporada es más cómoda de transportar, la desventaja es que la dirección de la antena no puede ~ 0L1Rc'} $ z y lnd9O6 _ x.
Ajuste. Lo que vio el autor es una antena externa móvil, que es muy cómoda de usar. En la parte inferior de esta antena móvil, hay una J;g9K}0z1R
Varias pequeñas ventosas de goma que se pueden unir fácilmente a la cubierta superior del portátil. Si se usa en un automóvil, también se puede fijar firmemente al vidrio de la ventana vacía del automóvil, como se muestra en la Figura 5 a continuación.
R%@6d9jHA(Wp$d(lh
Página 5* * *Página 23
#Sk#O"N8CFigura 4: Antena móvil], VY/tS$ E#v W
2. Configuración de WLAN experimental
M1A]+Lz nb)_Es muy importante configurar este entorno experimental, porque después de todo, solo queremos usarlo aquí <. /p>
9c1U3E6q? T1@ P4W{2Y el entorno experimental completa todas las operaciones en el ataque que se describe a continuación, un cliente 1e:qi2qk8q se verá obligado a terminar. >w,~ El cliente G3Kl5t puede conectarse. causar graves daños a los usuarios inalámbricos cercanos,
f | LE "gj & ampLn*x es para proteger a los usuarios que no forman parte de la WLAN experimental. }C)p'}'B-Cs0@ p>
Si este entorno operativo está ubicado en una oficina compleja, un edificio de oficinas u otra área cubierta por muchas redes inalámbricas.
9bIz-y OD, si desea probar una operación de craqueo de este tipo, espere hasta que nadie esté trabajando por la noche y la red ya no esté ocupada, wj(V a:k
No sea que " La puerta de la ciudad esté en llamas, afectando a Chiyu. "{c E'@N@
El primer paso es conectar y configurar la WLAN experimental bajo ataque. Como se mencionó anteriormente, esta WLAN. El paquete cuesta 7 HKNG&;l " T & ampe1N
Al tener un punto de acceso (enrutador inalámbrico) y solo un cliente inalámbrico, esta LAN inalámbrica es lo que queremos
+@?3z} 9iz,e. 'wey clave WEP descifrada está protegida. Configure el SSID (ID de conjunto del sistema) del AP de destino en "starbucks", SSIDd? O0[?)pjA}q
. nombre de la red La estación inalámbrica debe mostrar el SSID y el punto de acceso inalámbrico correctos
H) LC4OV Página 6* * *Página 23 5[7A_ ~A+DB
El AP solo puede. ser accedido cuando el SSID del AP es el mismo; si el SSID presentado es diferente del SSID del AP, el AP se negará a acceder a Internet a través de esta área de servicio. Se puede considerar que el SSID es una contraseña simple que. proporciona un mecanismo de contraseña para lograr un cierto nivel de seguridad y configurar una contraseña WEP de 64 bits en esta clave WAP para protegerla.
#];huJFy dr7sNB ①Por lo general, se muestra en el menú de configuración WEB del AP o po5f7b/HB, la dirección MAC de la máquina también puede registrarse en la etiqueta. lado
(q l $ t ~ w3l2ap SSID. (Z9Fs & amp[8i-M
③El canal inalámbrico del punto de acceso. 9Q/s+G # t5f % \ & amp; g"}! v
④Clave WEP. Si el AP inalámbrico muestra la clave en un formato como 0xFFFFFFFFFF (ingrese el valor de configuración
Q-} J5C+hm6M+A en su lugar). de F), escriba todas las letras excepto 0x. /p>
El segundo paso es conectar el cliente de destino al AP de destino
El AP de destino Rof2wiU7S se configura adicionalmente (lo siguiente se encuentra a continuación. Windows XP). Haga clic derecho en "Net" en el escritorio.
8RL4s-V )r}, o haga clic en Propiedades, luego haga doble clic en Conexión de red inalámbrica. Abra la ventana que se muestra en la Figura 5. muestra que hay varias redes inalámbricas disponibles. Sin embargo, si solo hay una red inalámbrica { ~; Hola
, entonces esta ventana solo puede mostrar el AP llamado "starbucks", haga doble clic en el correspondiente. uno.
Conéctese al Zv7m del AP de destino (nombre kb.jsid.
2t2Of3ML}"pS3\kFigura 5: Conéctese a la WLAN de destino
% n " ga 1 yeh 5u/\;H0`8zPk Dado que el AP tiene la protección WEP activada, Windows solicitará una contraseña al conectarse (como se muestra en la Figura 6
Oi)' v ZF Ingrese la clave WEP que acaba de obtener. set (Por supuesto, puede pegar desde un documento de Bloc de notas o WordPad), espere un momentoC~)}AO5KB[
Windows informará que está conectado a la red. Para confirmar que la conexión es realmente exitosa, haga ping a una conexión por cable.
*N W6l2X rE6x computadora de red para probarlo o si esta WLAN experimental está conectada a Internet, simplemente abra un sitio web.
*Sb%j5q'J3B6f7]fnHaga clic para ver si se puede confirmar la conexión. Si no puede hacer ping con éxito a una máquina con una dirección conocida o no puede abrir una normal.
AbP3aU$o! Sitio web H.I, abra las propiedades de la tarjeta de red inalámbrica, haga clic en el botón "Soporte" y verifique si hay una dirección IP correcta para NL&gc0T
. Si no puede obtener la dirección IP correcta, verifique si el servidor DHCP en la red está habilitado, 6mx @ j [# dy]
Página 7* * *Página 23 I.+AC/A p> p>
Y verifique si las propiedades TCP/IP de la tarjeta de red inalámbrica están configuradas en "Obtener una dirección IP automáticamente". Si todo está bien, aquí s8u5j%b`8Q4`]9K.
Haga clic en el botón "Reparar" en la conexión inalámbrica para realizar correcciones.
3[8~ Jyo.oFigura 6: Ingrese la clave WEP.
GAA3bC$~ B zEl tercer paso es registrar la dirección MAC de la máquina de destino. Una vez conectado exitosamente a la red, el M3WS2Paa/}
comprometido registra la dirección MAC de la computadora de destino. Hay dos maneras. Una es abrir una ventana del símbolo del sistema y escribir }Y Szui8F.
El comando Ipconfig/all también puede ver esta dirección MAC. El contenido de esta ventana se muestra en la Figura 7 a continuación (MACIn(A\ uh/jZp"m "o tarjeta de red inalámbrica)
información de dirección resaltada).
Figura 7: Ingrese el comando ipconfig/all para descubrir la dirección MAC.
-T"VMuu$CEn segundo lugar, en Windows XP, puede obtener esta dirección MAC desde la ventana "Estado de la conexión inalámbrica", haga clic en "K) g lr' z) r) a * ~ l.
Mantén presionado el botón " y haz clic en "Detalles". Esta dirección MAC se mostrará en el lado derecho en la parte superior de la ventana (como se muestra en la Figura 8). Por supuesto, [.x#z6z8] 0W2R3Y-b .
Diferentes máquinas pueden mostrar nombres diferentes, otras computadoras pueden mostrar una descripción como "Dirección física"
FFlH & las letras y números que componen la dirección MAC están separados por guiones: S{$k+tV6a
La dirección MAC real no tiene estos guiones /p>
7zSB6W,{(Y(. xxE#L:nPágina 8* * *Página 23&;_TR+VEW?kfi
Figura 8: Detalles de la conexión de red mostrados en la dirección MAC
Configuración del portátil
Dq4iF#X5A a'ePrimero preparamos varias herramientas y software (Kismet, Airodump,
e/t. y3[/t FH] `[Le! ^2z
( Valor SSID, canal, AP y dirección MAC del cliente conectado, etc.
);Airodump: y+V$~ b([8?7US
Escanear y capturar los paquetes generados en un archivo; Void11: autenticar una computadora desde el AP de destino y obligarla a hacerlo. p >
S5vz2V#c el cliente se vuelve a conectar al AP de destino para solicitudes ARP: acepta estas solicitudes de ARP y las envía de regreso al AP de destino. La identidad del cliente legítimo intercepta esta solicitud de ARP: acepta el Airodump generado.
-b3a7n+_' y% k] captura el archivo y extrae la clave WEP del mismo.
C[jnR]Todos son software libre o propietario de código abierto, y todas estas herramientas se pueden instalar en un programa llamado K/DJ "F&; Bo{l,Y
El "Live CD de Auditor Security Collection" se encuentra en el disco, que es un disco de sistema de arranque
que puede iniciar una versión modificada de Kanotix Linux que no requiere acceso al disco duro. se instala directamente en la memoria a través del CD n L/sCm1{ t
Después del inicio, varias tarjetas de red inalámbrica se pueden detectar y configurar automáticamente como se usan aquí
a. El CD en vivo de ez 'w auditor security collection es la última versión, el número de versión es auditor-150405-04 y la dirección de descarga es
6gA5a(VHtgRu!M)lO es [URL = http:/. / new.remote-mirrors.org/index.php/auditor _mirror]http://new.remote-mirrors.org/index.php/auditor _mirror[/URL], el formato del archivo descargado es una imagen de CD p >
f4]O o. Grabe el archivo ISO con NERO (u otro software de grabación) y entréguelo a la máquina de ataque y rastreo
1r *N3CNe Página 9* * *Página 23
1P8x''Lzg; Coloque la nota QA C4 SIU_# Y
Esto está configurado para iniciar desde el CD y coloque el CD de Auditor Security Collection en la unidad de CD-ROM. >
En el menú, después de seleccionar la resolución de pantalla adecuada, Kanotix Linux se instalará en la memoria y se ejecutará, y aparecerá la pantalla de inicio de Auditor (S8M:OZ)`k%`0W (Figura 9). -R"kU! NP$C6l
Figura 9: Pantalla de inicio del Auditor
En este sistema de auditoría, los dos íconos más importantes son Programa y .
n-fu 1n" Icono de línea de comando LDJ C9c, muchas de nuestras operaciones futuras básicamente se completarán a través de él. Como se muestra en la Figura 10.
Q:_;} k- F_4z W3{$@Figura 10: Ubicación del programa y línea de comando
(t } k # c; Aquí, antes de hacer cualquier otra cosa, asegúrese de que la tarjeta de red inalámbrica de nuestra máquina pueda conectarse) s1X ! a h.jhMi_9B
Verificado por el auditor. Haga clic en el icono de la línea de comando para abrir la ventana de la línea de comando e ingrese el nombre de iwconfig 6X6jyn/g@
en la información que muestra el auditor. Auditor, verá información sobre "Wlan0", que se basa en PRISM de Auditor
p:\ # M6Z-|-El nombre determinado por la tarjeta del chip J si se usa para operar. En la pantalla del portátil se muestra la ventana que se muestra en la Figura 11, luego "yrpcec2pz"
indica que el Auditor ha detectado la tarjeta de red inalámbrica y ahora puede comenzar con el siguiente paso.
Para otro cuaderno,
t! Realice los mismos pasos para Y(Fy1t) y repita.
F` C3]@. a 10 * * * Página 23 @ .H3wE pU
Figura 11: Verifique la tarjeta de red inalámbrica usando el comando iwconfig
# m`f * i4E4W4g% d/a, a Well Ahora el trabajo de preparación está básicamente completado. En la segunda parte de este artículo, comenzaremos el proceso de solución real.
b&WP-NbK R III. El proceso de lisis real pO'| j5S, |
1, utiliza Kismet 8iT-vdWv para la detección de red, a1A
Kismet es un escáner de red inalámbrico basado en Linux, que es muy herramientas convenientes. Qfz! \ZX
Mida las señales inalámbricas circundantes para encontrar el WLEV objetivo, \) s `.
Aunque Kismet también puede capturar el tráfico de datos en la red, existen otras herramientas mejores disponibles.
Se utiliza TN" g8ro 7 \ l * A (como Airodump). Aquí solo lo usamos para confirmar si la tarjeta de red inalámbrica funciona correctamente y para escanear la red inalámbrica.
Bj:kz} kT Network, en la siguiente sección cambiaremos a diferentes herramientas y software para escuchar y capturar el tráfico de datos en la red
L Tft O|2x Haga clic en el icono del programa y luego haga clic en Auditoría Haga clic en Inalámbrico, luego Escáner/Analizador
3Pi1r)}wFinalmente, ejecute el programa Kismet como se muestra en la Figura 12. eK.w c q.vn Página 11*** 23
h ' fx4n[5U qH w; Figura 12: Ejecutando Kismet
P(j9t%p-B9em) además de escanear Para redes inalámbricas, Kismet también puede capturar paquetes de datos en la red en un archivo para su posterior análisis y uso, por lo que Kismet solicitará almacenar los datos capturados. La ubicación de los archivos del paquete, por ejemplo, quiero guardar estos archivos E, O{, J, $D V.
Para guardar en rootDesktop, haga clic en "Escritorio" y luego seleccione "Aceptar", como se muestra en la Figura 13. Luego Fate
0U"c%hJkC9w5De le pedirá el nombre del prefijo del archivo capturado. Podemos cambiar este nombre predeterminado, por ejemplo, cambiarlo a "capture"w $hw3 `% v8pws { @(~
Luego haga clic en Aceptar, para que Kismet comience con capture como nombre de archivo, y luego agregue el número de secuencia para guardar R)n;}I`R-j
Capture paquetes en diferentes archivos. yg B-D u8h/EW-kw
Figura 13: Especifique la ubicación de almacenamiento del archivo en Kismet.
+z2i% y oPágina 12* * *Página 23
A sV5xdp5bG Cuando Kismet comienza a ejecutarse, muestra todas las WLAN encontradas en esta área, "por nombre".
! La columna oj'fZn muestra el valor SSID del AP donde se encuentra la WLAN y, por supuesto, el objetivo 2mP0T}6w.
WLAN también debe contener (la fila con starbucks debajo del nombre) donde se usa el valor de la columna CH (AP;`:J+q*o-^Gz4H/N
canal) debe ser el mismo que se grabó al principio. Kismet descubrió la información que se muestra en el extremo derecho de la ventana.
+`RL YB+l5L! ~;mH Número de WLAN, número de paquetes capturados, número de paquetes cifrados, etc. Esto se muestra en la Figura 14 a continuación. 9P 'Ahy, U
Si Kismet descubre muchos puntos de acceso vecinos, debes alejar este entorno experimental de estos puntos de acceso.
v&Qepx, C@DC o desconectar cualquier antena de alta ganancia conectada a internet.
! I . p . s QS 1 kgg $ f Kismet puede detectar paquetes de nuestro AP objetivo incluso cuando la computadora objetivo está apagada. Esto se debe a que
u . Debido a que el AP objetivo envía continuamente "balizas", le indicará a la computadora con una tarjeta de red inalámbrica que hay un AP dentro de este rango, "ho" l7 vdk D ~ 8qN.
Podemos pensar en el 3g así,}¡así! {'s T4oql
Por ejemplo, este AP anuncia "Mi nombre es XXXXX, conéctese conmigo".
RM5L/`w9W RbFigura 14: Contenido mostrado por Kismet w coO) g
El Kismet predeterminado se ejecuta en el modo "autoajuste" y el contenido mostrado es confuso, pero podemos pasarlo.
L DB#CW sobreclasificación Para reorganizar los AP en cualquier orden significativo, presione la tecla "s" para ir al menú "ordenar", donde puede presionar a.
Las letras Tg/d$h.v~ ") se utilizan para ordenar los AP buscados. Por ejemplo, la tecla "F" ordena por la primera letra del nombre del AP, mientras que la tecla "C" ordena por AP
7?J&Uyyc está ordenado por canal, "L" está ordenado por tiempo, etc. f UvUO
Ahora veamos los detalles del AP en la WLAN de destino. con la tecla "S", luego presione la tecla "C".
FgA? B4H9R|$JOrganiza toda la lista de AP por canal y usa las teclas del cursor para mover la barra resaltada al SSID que representa el objetivo. AP, L4} 7 ygb6m/q.