Анализ на функционалността на WEP и прилагане на атака над безжична мрежа защитена със стандарта / Analysis of the functionality of WEP and penetration testing of a wireless network secured with the standard
1. Цели на упражнението
- Осъществяване на атака за придобиване на ключ за достъп до безжична мрежа, която е защитена с WEP.
2. Стартиране на BT5.3.
- Стартирайте компютъра и поставете DVD диска с BT5.3. Щом ВТ5.3 зареди и получите достъп до конзолата на BT5.3 използвайте командата startx, за да преминете в графичен режим на работа.
1. Purpose of the exercise
- Execution of an attack to acquire the network key for access to a wireless network that is protected by WEP;
2. Starting of BT5.3.
- Start the computer and insert the BT5.3 DVD. Once the BT5.3 operating system loads, you will have access to the BT5.3 console. Use the startx command to switch to graphical user mode.


3. Атакуване на тестова безжична мрежа, която е защитена с WEP.
- Стартирайте команден терминал и въведете командата airmon-ng, за да разгледате наличните безжични интерфейси.
3. Execution of an attack on a test wireless network, that is defended with WEP
- Start a command terminal and enter the airmon-ng command to view the available wireless interfaces.

- Стартирайте процеса по прихващане на трафика от наличния интерфейс wlan0. За целта приложете командата airmon-ng start wlan0.
- Start the process of intercepting traffic from the available wlan0 interface. To do this, apply the command airmon-ng start wlan0.

- След като командата приключи своето изпълнение, повторете наново командата airmon-ng. Както можете да видите на фигурата по-горе вече съществуват два интерфейса. Физическия wlan0 и логическия mon0, с който ще се прихващат пакетите и ще се извършва атаката. За да прикриете следите си по време на атака, винаги използвайте възможностите на BT5.3 за смяна на МАС адреса. Това се извършва последством последователното прилагане на командите ifconfig mon0 down (временно изключване на интерфейс mon0), macchanger –m 00:11:22:33:44:55 mon0 (промяна на MAC адреса за интерфейс mon0) и ifconfig mon0 up (активиране на интерфейса).
- After the command completes, repeat the airmon-ng command again. As you can see in the figure above, now there are two wireless interfaces. The physical wlan0 interface and the logical mon0 interface, which will be used for packet interception and implementation of the attack. To cover your tracks during the attack, always use the MAC address change capabilities of the BT5.3. This is done by sequentially applying the commands ifconfig mon0 down (which will temporarily disable the mon0 interface), macchanger –m 00:11:22:33:44:55 mon0 (for changing the MAC address of the mon0 interface) and ifconfig mon0 up (to reactivate the interface).

- След изпълнението на командите, можете да приложите командата ifconfig, за да прегледате настройките на мрежовия адаптер. Както можете да видите МАС адреса за адапрета е променен от fc:75:16:8e:f1:48 на 00:11:22:33:44:55.
- After running the commands from above, you can execute the ifconfig command to view the network adapter settings. As you can see, the MAC address for the adapter has been changed from fc:75:16:8e:f1:48 to 00:11:22:33:44:55.

- След като интерфейса е с маскиран МАС адрес може да се премине към прихващане на трафика. За целта първо трябва да се използва командата airodump-ng mon0.
- Once the interface has a masked MAC address, you can proceed with the traffic interception. To do this, you must first use the airodump-ng mon0 command.

- Както можете да видите резултата от тази команда извежда данни за всички налични безжични мрежи. В обхват има само една безжична мрежа, която е защитена с WEP – тестовата мрежа BT53TEST. Спрете изпълнението на командата с комбинацията от клавиши Ctrl+C. За да се активира прихващането на трафика само от атакуваната мрежа е необходимо да се изпълни командата airodump-ng -w [файл] -c [канал] — bssid [MAC адрес на безжичния маршрутизатор] mon0. В конкретно разглеждания случай тази команда е airodump-ng -w test -c 6 –bssid 00:22:B0:A1:99:78 mon0.
- As you can see, the result of the implementation of this command will output information for all available wireless networks. There is only one wireless network in range, which is protected by WEP – the test network BT53TEST. Stop the command with the key combination Ctrl + C. In order to activate the traffic interception only from the targeted network, it is necessary to execute the command airodump-ng -w [file] -c [channel] — bssid [MAC address of the wireless router] mon0. In this particular case, this command is airodump-ng -w test -c 6 –bssid 00:22:B0:A1:99:78 mon0.

- Резултата от изпълнението на тази команда ще е прихващането на трафика само от тази мрежа и записа на кадрите във файла, т.е. в този случай в test. Отворете нов команден терминал, но не затваряйте този, който използвахте до сега. Въведете в новия терминал командата aireplay-ng -1 0 -a 00:22:B0:A1:99:78 mon0.
- The result of the execution of this command will be the interception of the traffic only from this network and the recording of the frames in the file, ie. in this case in the test file. Open a new command terminal, but do not close the one you have used so far. Enter the command aireplay-ng -1 0 -a 00:22:B0:A1:99:78 mon0 in the new terminal.

- Тази команда цели да изпълни процеса по асоцииране на компютъра с безжичното инфраструктурно устройство. След успешното и изпълнение изпълнете командата aireplay-ng -3 -b 00:22:B0:A1:99:78 mon0. С тази команда ще започнете да генерирате трафик към безжичното инфраструктурно устройство.
- This command aims to complete the process of associating the computer with the wireless infrastructure device. After its successful execution, run the command aireplay-ng -3 -b 00:22:B0:A1:99:78 mon0. With this command you will start generating traffic to the wireless infrastructure device.

- Изчакайте да се натрупат повече от 25000-30000 пакета. Така разбиването на ключа ще е по-бързо. Отворете още един команден терминал, но отново не затварайте използваните. Въведете командата ls. Тази команда ви позволява да разгледате съдържанието на текущата папка.
- Wait for more than 25 000-30 000 packages to accumulate. In this way, breaking the key will be much faster. Open another command terminal, but do not close the previous terminals. Enter the ls command. This command allows you to view the contents of the current folder.

- Всички кадри, които разменя вашия мрежов адаптер с безжичното инфраструктурно устройство се записват във файла test-01.cap. Изпълнете командата aircrack-ng test-01.cap.
- All frames that your network adapter exchanges with the wireless infrastructure device are saved in the test-01.cap file. Run the aircrack-ng test-01.cap command.


- Както можете да видите след малко изчисления на екрана ще се изведе съобщение, че ключа е намерен и той в този случай е 1598753210.
Вие успешно завършихте настоящото упражнение и извършихте атака над безжична мрежа защитена с WEP.
- As you can see, after some calculations, a message will appear on the screen that the key has been found. In this case the network key is 1598753210.
You have successfully completed this exercise and you have implemented an attack on a WEP-protected wireless network.
