对于一般的用户而言,破解邻居的无线局域网密码有一定的困难,当然,使用搜索也可以搜到具体的方法与步骤。我也是初学者,以下是我整理出来的东西。有兴趣的可以看一下。
以下所使用的方法都是在Xp平台上测试的
事先得说明,使用破解的先决条件是你必须要有要有一张airodump软件所支持的网卡,所支持网卡可以上网查一下(http://www.wildpackets.com/support/downloads/drivers
常用可支持网卡:  
ATHEROS 5212A、BROADCOM 430XMP、Cisco AIR-CB21AG、NEC WL54SC
TP-LINK系列:TL-WN550G TL-WN551G TL-WN510G TLWN610G TL-WN650G TL-WN65G
芯片系列:AR5001, AR5002, AR5004, AR5005 and AR5006  

1.打开Network Stumbler软件查看信号所在频道,如图为频道:11(这个是我们抓包前要知道的)


2.打开airodump进行抓包,图片以下->后面参数分别是 9 s
->9(相应无线网卡前的序号)
->a(输入o或者a选择网卡模式)
->11(无线信号的频道)
->03(抓包生成文件名,可以随便输入)  
->N(是否只检测WEP加密数据包)
回车确定进行抓包


packets值为300000以上按CTRL+C结束就可以了(抓包时间要看别人无线数据了,如果对方在下载东西的话,15分内可以抓完包。值是根据密码破解难度,如果密码很简单的话,5W就可以破解出了。)

然后会在目录下生成两个文件分别为03.CAP和03.TXT

03.CAP是要破解KEY的数据,03.TXT是抓包一些数据。


3.打开WinAircrack软件,General-Encryption type:选择WEP,添加刚刚抓包后生成的03.CAP文件  

WEP-KEY SIZE选择为64位加密(在普通加密情况都会用64位,当然也有128位,可以选择相应参数,也可以不选择)点Aircrack the key进行破解。
  
破解过程界面。
  
KEY FOUND后面值就是WEP64位加密密码
这种方法使用起来最简单。是所有方法中最常用的方法。一般的初学者都可以自己动手。
   
WinAircrackPack下载(包括airodump和WinAircrack)

如果要使用Intel 3945ABG 抓取数据包,必须使用WildPackets OmniPeek Personal 4.1
1.首先还是要先用Network Stumbler软件找出你要破解的信号的频段和AP的MAC地址,就是软件开头那12位值

2.将Intel PRO/Wireless 3945ABG
驱动升级为10.5.1.72 or 10.5.1.75,有装管理软件请先关闭。  
Intel PRO/Wireless 3945ABG驱动下载(版本:10.5.1.75 )

3.OmniPeek 4.1软件WildPackets API显示为YES,则说明已正常识别网卡。
Microsoft .NET Framework 2.0 SP2下载 "
(先安装Microsoft .NET Framework 2.0 然后再装WildPackets OmniPeek Personal 4.1)

WildPackets OmniPeek Personal 4.1下载

  
4.如果我们只是抓WEP数据包的话,设置一下只允许抓WEP的数据包。按ctrl+M打开过滤器列表中没有“802.11 WEP Data”过滤项,我们可以增加一个“802.11 WEP Data过滤项”点击左上角绿色“十”字。

5.Filter输入802.11 wep data,在protocol filter中选择802.11 wep data并打勾protocol filter。

6.然后我们要设置一下内存缓存大小,General-Buffer size,调整为100M就足够(这步很重要不然要抓很多次包)。

7.802.11设置好信号的频道,在BSSID中输入AP的MAC(为什么只设置AP的MAC地址呢?是这样子的在多个同名SSID的AP的情况下设置SSID没有用的)  

8.在“Filters”选项中在“801.11 WEP Data ”打勾,就是只抓801.11 WEP数据包,过渡掉不需要的包。然后点确定。

9.点栏口中右边绿色按钮"start capture"就开始抓包。

10.抓包的过程不小心给点stop capture,可以按住shift点start capture就可以接着抓包了。如当次抓不到所达到数据包量时,可以保存数据包供下次一起加载破解。如果抓包结束了点start capture,按ctrl+S保存。

11.然后保存为DMP格式。

12.打开WinAircrack,打开刚刚保存DMP格式文件,可以一起加载几次抓包数据。
  
13.选择为64位加密,不确定是64位加密可以不选,点确定。

14.选择你要破解的,这里很好选择看后面IVS值最大就可以了。

15.破解出来WEP64位加密。


1. 按此办法测试了几次,都没有问题,64位及128位的WEP都可以破解。文中提到intel 3945ABG的驱动要升级为10.5.1.72 or 10.5.1.75,我测试下来用最新的11.1.1.11也没问题,这一步不是非做不可。
2. 有时会遇到抓包没有反应,这可能是OmniPeek 4.1BUG 解决方法:进入 OmniPeek 4.1 打开 capture options 802.11然后选NUMBER 在选你的频段,然后按确定,在按 start capture 你会发现抓到数据了,然后在关闭这个,再回到capture options 802.11 这时候再输入 BSSID 或者 ESSID
按确定
才可以正常的抓包。
3. 使用Intel 3945ABG无线网卡的笔记本很多,如果再去为破wep专门买块网卡有点不值得,所以这个方法还是有实用价值的,windows下面操作也比较简便。只是这种方法的缺陷是只能在AP有客户端使用的情况下抓包,论坛上看到intel 3945也可以注入,但不知道XP下有没有办法同时进行注入。 m>L2)< |a
4. 这个贴可以参考一下:
http://www.cunfe.com/PROGRAM/6.html,里面有些设置的补充。

转贴一篇破解wifi的WEP密码

测试目的:破解WEP加密www.revefrance.com
测试系统:WINXP/SP2
无线网卡:Intel PRO/Wireless 3945ABG
测试软件:Network Stumbler、OmniPeek 4.1和WinAircrack
测试机器:DELL 640M
www.revefrance.com
1.首先还是要先用Network Stumbler软件找出你要破解的信号的频段和AP的MAC地址,就是软件开头那12位值www.revefrance.com
www.revefrance.com
www.revefrance.com

2.将Intel PRO/Wireless 3945ABGwww.revefrance.com
驱动升级为10.5.1.72 or 10.5.1.75,有装管理软件请先关闭。




3.OmniPeek 4.1软件WildPackets API显示为YES,则说明已正常识别网卡。www.revefrance.com

(先安装Microsoft .NET Framework 2.0 然后再装WildPackets OmniPeek Personal 4.1)
www.revefrance.com


4.如果我们只是抓WEP数据的话,设置一下只允许抓WEP的数据。按ctrl+M打开过滤器列表中没有“802.11 WEP Data”过滤项,我们可以增加一个“802.11 WEP Data过滤项”点击左上角绿色“十”字。www.revefrance.com


5.Filter输入802.11 wep data,在protocol filter中选择802.11 wep data并打勾protocol filter。
www.revefrance.com

6.然后我们要设置一下内存缓存大小,General-Buffer size,调整为100M就足够(这步很重要不然要抓很多次包)。www.revefrance.com

www.revefrance.com
www.revefrance.com
7.802.11设置好信号的频道,在BSSID中输入AP的MAC(为什么只设置AP的MAC地址呢?是这样子的在多个同名SSID的AP的情况下设置SSID没有用的)www.revefrance.com



8.在“Filters”选项中在“801.11 WEP Data ”打勾,就是只抓801.11 WEP数据包,过渡掉不需要的包。然后点确定。www.revefrance.com


www.revefrance.com
9.点栏口中右边绿色按钮"start   capture"就开始抓包。
www.revefrance.com
www.revefrance.com
b]10.抓包的过程不小心给点stop capture,可以按住shift点start   capture就可以接着抓包了。如当次抓不到所达到数据包量时,可以保存数据包供下次一起加载破解。如果抓包结束了点start capture,按ctrl+S保存。www.revefrance.com
www.revefrance.com


11.然后保存为DMP格式。www.revefrance.com


www.revefrance.com
12.打开WinAircrack,打开刚刚保存DMP格式文件,可以一起加载几次抓包数据。
www.revefrance.com


13.选择为64位加密,不确定是64位加密可以不选,点确定。www.revefrance.com
www.revefrance.com
www.revefrance.com
14.选择你要破解的,这里很好选择看后面IVS值最大就可以了


15.破解出来WEP64位加密。www.revefrance.com

www.revefrance.com
www.revefrance.com


OmniPeek抓包的一点看法
CooAoo.COM上详细介绍了在Intel 3945ABG用OmniPeek 4.1抓包破解WEP,呵呵我先说几句废话,这样抓包的大的前提对方AP有无线的数据传输,举个例子,实际中对方的AP开着,但是对方是使用的AP上有线的网线端口与对方的台式机,对方现在没有用无线网卡,无线端上没有流量(仅仅是方便使用无线网卡时预留的功能),所以对方在安全考虑把WAP加了上,这时候可能就没有流量,也就抓不到801.11 WEB Data的任何流量。在这种情况下用Intel 3945ABG用OmniPeek 4.1抓包破解WEP抓到的信息来自于同频率下别的AP上的。www.revefrance.com
Intel 3945ABG用OmniPeek 4.1抓包破解WEP文中的方法,我觉得有点还问题,发表下个人看法,在"Capture"(捕获)-"802.11"-"Select Channel by(选择频道依据)"上CooAoo的理解上似乎有误,原文中这样说:
“802.11设置好信号的频道,在BSSID中输入AP的MAC(为什么只设置AP的MAC地址呢?是这样子的在多个同名SSID的AP的情况下设置SSID没有用的)”
但是,我的理解是经过在BSSID中输入AP的MAC不能把捕获范围缩小到仅仅是AP的MAC上,因为OmniPeek 4.1这时是把这个AP的MAC所在的波段作为依据进行扫描,而不是把捕获锁定在我们所需的AP上。获得的结果中依然可能存在着大量的无用信息。因为同波段中可能存在着大量的AP的801.11 WEB Data信息,不一定是来自我们需要的AP上的。

www.revefrance.com


我认为要想获得理想的结果,还应该在Filters(过滤器)上下功夫,原文上在801.11 WEB Data过滤上使用Protocol filter(协议过滤器)筛选下来了801.11 WEB Data数据,应该(如下图所示):


1.再加上Address filter(地址过滤器)。
2.在Type上选择Wireless Address(无线MAC地址,我还弄不清楚他和Ethernet Address区别)。
3.然后在Address 1(地址1)上输入对方AP的MAC。www.revefrance.com
4. 在流向上选择Both Directions(双向)。www.revefrance.com
5.在在Address 2(地址2)选择 Any Address(任意地址)。
这样过滤器会过滤到没有的AP的WEB Data数据包。
www.revefrance.com
www.revefrance
posted on 2008-09-25 11:16  大口仔  阅读(53272)  评论(17编辑  收藏  举报

使用Live Messenger联系我
关闭