Vill du testa din nätverkssäkerhet? Det brukade vara att du behövde ett stationärt operativsystem som Windows eller Linux installerat på en dator med ett specifikt trådlöst nätverkskort. Nu kan du dock också använda vissa Android -enheter för att skanna och knäcka trådlösa nätverk. Dessa verktyg är tillgängliga gratis så länge din enhet är kompatibel. Att hacka routrar utan tillstånd är olagligt. Dessa steg tillhandahålls för att testa säkerheten för ditt eget nätverk.
Steg
Metod 1 av 2: WEP -routrar
Steg 1. Rot en kompatibel enhet
Inte alla Android -telefoner eller surfplattor kommer att kunna knäcka en WPS -PIN -kod. Enheten måste ha en Broadcom bcm4329 eller bcm4330 trådlös chipset och måste vara rotad. Cyanogen ROM ger den bästa chansen att lyckas. Några av de kända enheter som stöds inkluderar:
- Nexus 7
- Galaxy S1/S2/S3/S4/S5
- Galaxy y
- Nexus One
- Begär HD
- Micromax A67
Steg 2. Ladda ner och installera bcmon
Detta verktyg möjliggör övervakningsläge på ditt Broadcom -chipset, vilket är viktigt för att kunna knäcka PIN -koden. APK -filen bcmon är gratis tillgänglig från bcmon -sidan på Googles kodwebbplats.
För att installera en APK -fil måste du tillåta installation från okända källor i din säkerhetsmeny. Steg 2 i denna artikel går mer in på detaljer
Steg 3. Kör bcmon
När du har installerat APK -filen kör du appen. Installera firmware och verktyg om du uppmanas att göra det. Tryck på alternativet "Aktivera övervakningsläge". Om appen kraschar öppnar du den och försöker igen. Om den misslyckas för tredje gången stöds din enhet troligen inte.
Din enhet måste vara rotad för att kunna köra bcmon
Steg 4. Tryck på "Kör bcmon -terminal"
Detta kommer att starta en terminal som liknar de flesta Linux-terminaler. Skriv airodump-ng och tryck på Enter-knappen. AIrdump laddas, och du kommer att tas till kommandotolken igen. Skriv airodump-ng wlan0 och tryck på Enter-knappen.
Steg 5. Identifiera åtkomstpunkten du vill knäcka
Du kommer att se en lista över tillgängliga åtkomstpunkter. Du måste välja en åtkomstpunkt som använder WEP -kryptering.
Steg 6. Notera MAC -adressen som visas
Detta är routerns MAC -adress. Se till att du har rätt om det finns flera routrar listade. Anteckna denna MAC -adress.
Observera också kanalen som åtkomstpunkten sänder på
Steg 7. Börja skanna kanalen
Du måste samla in information från åtkomstpunkten i flera timmar innan du kan försöka knäcka lösenordet. Skriv airodump -ng -c kanal# --bssid MAC -adress -w output ath0 och tryck på Enter. Airodump börjar skanna. Du kan lämna enheten en stund medan den söker efter information. Var noga med att ansluta den om du har låg batterinivå.
- Ersätt kanal# med det kanalnummer som åtkomstpunkten sänder på (t.ex. 6).
- Ersätt MAC -adressen med routerns MAC -adress (t.ex. 00: 0a: 95: 9d: 68: 16)
- Fortsätt skanna tills du når minst 20, 000-30, 000 paket.
Steg 8. Knäck lösenordet
När du har ett lämpligt antal paket kan du börja försöka spricka lösenordet. Återgå till terminalen och skriv aircrack-ng output*.cap och tryck på Enter.
Steg 9. Notera det hexadecimala lösenordet när du är klar
När sprickprocessen är klar (vilket kan ta flera timmar) hittades meddelandet Nyckel! visas, följt av nyckeln i hexadecimal form. Se till att "Sannolikhet" är 100% annars fungerar inte nyckeln.
När du anger nyckeln anger du den utan ":". Till exempel, om nyckeln var 12: 34: 56: 78: 90, skulle du ange 1234567890
Metod 2 av 2: WPA2 WPS -routrar
Steg 1. Rot en kompatibel enhet
Inte alla Android -telefoner eller surfplattor kommer att kunna knäcka en WPS -PIN -kod. Enheten måste ha en Broadcom bcm4329 eller bcm4330 trådlös chipset och måste vara rotad. Cyanogen ROM ger den bästa chansen att lyckas. Några av de kända enheter som stöds inkluderar:
- Nexus 7
- Galaxy Ace/S1/S2/S3
- Nexus One
- Begär HD
Steg 2. Ladda ner och installera bcmon
Detta verktyg möjliggör övervakningsläge på ditt Broadcom -chipset, vilket är viktigt för att kunna knäcka PIN -koden. APK -filen bcmon är gratis tillgänglig från bcmon -sidan på Googles kodwebbplats.
För att installera en APK -fil måste du tillåta installation från okända källor i din säkerhetsmeny. Steg 2 i denna artikel går mer in på detaljer
Steg 3. Kör bcmon
När du har installerat APK -filen kör du appen. Installera firmware och verktyg om du uppmanas att göra det. Tryck på alternativet "Aktivera övervakningsläge". Om appen kraschar öppnar du den och försöker igen. Om den misslyckas för tredje gången stöds din enhet troligen inte.
Din enhet måste vara rotad för att kunna köra bcmon
Steg 4. Ladda ner och installera Reaver
Reaver är ett program som utvecklats för att knäcka WPS -PIN -koden för att hämta WPA2 -lösenfrasen. Reaver APK kan laddas ner från utvecklarens tråd på XDA-utvecklarforum.
Steg 5. Starta Reaver
Tryck på ikonen Reaver för Android i din applåda. Efter att ha bekräftat att du inte använder det för olagliga ändamål söker Reaver efter tillgängliga åtkomstpunkter. Tryck på den åtkomstpunkt du vill knäcka för att fortsätta.
- Du kan behöva verifiera övervakningsläget innan du fortsätter. Om så är fallet öppnas bcmon igen.
- Den åtkomstpunkt du väljer måste acceptera WPS -autentisering. Alla routrar stöder inte detta.
Steg 6. Verifiera dina inställningar
I de flesta fall kan du lämna inställningarna som visas som standard. Se till att rutan "Automatiska avancerade inställningar" är markerad.
Steg 7. Starta sprickprocessen
Knacka på "Start attack" -knappen längst ned i menyn Reaver Settings. Monitorn öppnas och du kommer att se resultatet av den pågående sprickan.