用迅雷把這個軟件搞下來
破解靜態WEP KEY全過程 !c q5
首先通過NetStumbler確認客戶端已在某AP的覆蓋區內,並通過AP信號的參數進行‘踩點’(數據搜集)。 )FjiD^
bsBvQ>b.
通過上圖的紅色框框部分內容確定該SSID名為demonalex的AP為802.11b類型設備,Encryption屬性為‘已加密’,根據 802.11b所支持的算法標準,該算法確定為WEP。有壹點需要註意:NetStumbler對任何有使用加密算法的STA[802.11無線站點]都會在Encryption屬性上標識為WEP算法,如上圖中SSID為gzpia的AP使用的加密算法是WPA2-AES。我們本次實驗的目的是通過捕捉適當的數據幀進行IV(初始化向量)暴力破解得到WEPKEY,因此只需要使用airodump.exe(捕捉數據幀用)與 WinAircrack.exe(破解WEP KEY用)兩個程序就可以了。首先打開ariodump.exe程序,按照下述操作: {rNX.L$E
(0NY}U`8
首先程序會提示本機目前存在的所有無線網卡接口,並要求妳輸入需要捕捉數據幀的無線網卡接口編號,在這裏我選擇使用支持通用驅動的BUFFALOWNIC ---編號‘26’;然後程序要求妳輸入該WNIC的芯片類型,目前大多國際通用芯片都是使用‘HermesI/Realtek’子集的,因此選擇 ‘o’;然後需要輸入要捕捉的信號所處的頻道,我們需要捕捉的AP所處的頻道為‘6’;提示輸入捕捉數據幀後存在的文件名及其位置,若不寫絕對路徑則文件默認存在在winaircrack的安裝目錄下,以.cap結尾,我在上例中使用的是‘last’;最後winaircrack提示:‘是否只寫入/記錄 IV[初始化向量]到cap文件中去?’,我在這裏選擇‘否/n’;確定以上步驟後程序開始捕捉數據包。 g0QrQ_W}h
_/v?V=y^[
下面的過程就是漫長的等待了,直至上表中‘Packets’列的總數為300000時即可滿足實驗要求。根據實驗的經驗所得:當該AP的通信數據流量極度頻繁、數據流量極大時,‘Packets’所對應的數值增長的加速度越大。當程序運行至滿足‘Packets’=300000的要求時按Ctrl+C結束該進程。此時妳會發現在winaircrack的安裝目錄下將生成last.cap與last.txt兩個文件。其中last.cap為通用嗅探器數據包記錄文件類型,可以使用ethereal程序打開查看相關信息;last.txt為此次嗅探任務最終的統計數據(使用‘記事本/notepad’打開 last.txt後得出下圖)。 qKp<0u
x]wG ~h
下面破解工作主要是針對last.cap進行。首先執行WinAirCrack.exe文件: HFRY1Q'
!9en ~2&
單擊上圖紅色框框部分的文件夾按鈕,彈出*.cap選定對話框,選擇last.cap文件,然後通過點擊右方的‘Wep’按鈕切換主界面至WEP破解選項界面: [\XsP
goep :%
選擇‘Key size’為64(目前大多數用戶都是使用這個長度的WEPKEY,因此這壹步驟完全是靠猜測選定該值),最後單擊主界面右下方的‘Aircrack thekey…’按鈕,此時將彈出壹個內嵌在cmd.exe下運行的進程對話框,並在提示得出WEP KEY: EC?/3> 7
].{'SMRS.
打開無線網卡的連接參數設置窗口,設置參數為: SSID:demonalex 頻道:6 WEP KEY:1111122222(64位) OK,現在可以享受連入別人WLAN的樂趣了。