歡迎您光臨本站 註冊首頁

WinAircrackPack 破解你鄰居家的無線WIFI密碼

←手機掃碼閱讀     火星人 @ 2014-03-09 , reply:0
破解靜態WEP KEY全過程
  發現
  首先通過NetStumbler確認客戶端已在某AP的覆蓋區內,並通過AP信號的參數進行『踩點』(數據搜集).
  NetStumbler 下載地址 http://www.netstumbler.com/downloads/
  
  
  通過上圖的紅色框框部分內容確定該SSID名為demonalex的AP為802.11b類型設備,Encryption屬性為『已加密』,根據802.11b所支持的演算法標準,該演算法確定為WEP.有一點需要注意:NetStumbler對任何有使用加密演算法的STA[802.11無線站點]都會在Encryption屬性上標識為WEP演算法,如上圖中SSID為gzpia的AP使用的加密演算法是WPA2-AES.
  破解
  下載Win32版AirCrack程序集---WinAirCrackPack工具包(下載地址:http://www.demonalex.net/download/wireless/aircrack/WinAircrackPack.zip).解壓縮后得到一個大概4MB的目錄,其中包括六個EXE文件:
  aircrack.exe 原WIN32版aircrack程序
  airdecap.exe WEP/WPA解碼程序
  airodump.exe 數據幀捕捉程序
  Updater.exe WIN32版aircrack的升級程序
  WinAircrack.exe WIN32版aircrack圖形前端
  wzcook.exe 本地無線網卡緩存中的WEPKEY記錄程序
  我們本次實驗的目的是通過捕捉適當的數據幀進行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉數據幀用)與WinAircrack.exe(破解WEP KEY用)兩個程序就可以了.
  首先打開ariodump.exe程序,按照下述操作:
  
  
  首先程序會提示本機目前存在的所有無線網卡介面,並要求你輸入需要捕捉數據幀的無線網卡介面編號,在這裡我選擇使用支持通用驅動的BUFFALO WNIC---編號『26』;然後程序要求你輸入該WNIC的晶元類型,目前大多國際通用晶元都是使用『HermesI/Realtek』子集的,因此選擇『o』;然後需要輸入要捕捉的信號所處的頻道,我們需要捕捉的AP所處的頻道為『6』;提示輸入捕捉數據幀后存在的文件名及其位置,若不寫絕對路徑則文件默認存在在winaircrack的安裝目錄下,以.cap結尾,我在上例中使用的是『last』; winaircrack提示:『是否只寫入/記錄IV[初始化向量]到cap文件中去?』,我在這裡選擇『否/n』;確定以上步驟后程序開始捕捉數據包.


  
  
  下面的過程就是漫長的等待了,直至上表中『Packets』列的總數為300000時即可滿足實驗要求.根據實驗的經驗所得:當該AP的通信數據流量極度頻繁、數據流量極大時,『Packets』所對應的數值增長的加速度越大.當程序運行至滿足『Packets』=300000的要求時按Ctrl C結束該進程. 此時你會發現在winaircrack的安裝目錄下將生成last.cap與last.txt兩個文件.其中last.cap為通用嗅探器數據包記錄文件類型,可以使用ethereal程序打開查看相關信息;last.txt為此次嗅探任務最終的統計數據(使用『記事本/notepad』打開last.txt后得出下圖).
  
  
  下面破解工作主要是針對last.cap進行.首先執行WinAirCrack.exe文件:
  
  
  單擊上圖紅色框框部分的文件夾按鈕,彈出*.cap選定對話框,選擇last.cap文件,然後通過點擊右方的『Wep』按鈕切換主界面至WEP破解選項界面:
  
  
  選擇『Key size』為64(目前大多數用戶都是使用這個長度的WEP KEY,因此這一步驟完全是靠猜測選定該值),單擊主界面右下方的『Aircrack the key…』按鈕,此時將彈出一個內嵌在cmd.exe下運行的進程對話框,並在提示得出WEP KEY:
  
  
  利用
  打開無線網卡的連接參數設置窗口,設置參數為:
  SSID:demonalex
  頻道:6
  WEP KEY:1111122222(64位)
  OK,現在可以享受連入別人WLAN的樂趣了.


[火星人 ] WinAircrackPack 破解你鄰居家的無線WIFI密碼已經有846次圍觀

http://coctec.com/docs/security/show-post-58978.html