極速下載站 —— 提供優(yōu)質(zhì)軟件下載服務(wù),感受全新的極速下載體驗(yàn)!

最近更新 | 軟件專(zhuān)題 | 軟件分類(lèi) | 軟件排行

您的位置:極速下載站資訊首頁(yè)軟件教程電腦軟件教程 → Aircrack-ng破解WEP加密無(wú)線(xiàn)網(wǎng)絡(luò)教程

Aircrack-ng破解WEP加密無(wú)線(xiàn)網(wǎng)絡(luò)教程

時(shí)間:2017-12-15 19:32:51  作者:不思議游戲  瀏覽量:49

Aircrack-ng破解WEP加密無(wú)線(xiàn)網(wǎng)絡(luò)教程預(yù)覽圖

首先講述破解采用WEP加密內(nèi)容,啟用此類(lèi)型加密的無(wú)線(xiàn)網(wǎng)絡(luò)往往已被列出嚴(yán)重不安全的網(wǎng)絡(luò)環(huán)境之一。而Aircrack-ng正是破解此類(lèi)加密的強(qiáng)力武器中的首選,關(guān)于使用Aircrack-ng套裝破解WEP加密的具體步驟如下。

步驟1:載入無(wú)線(xiàn)網(wǎng)卡。

其實(shí)很多新人們老是在開(kāi)始載入網(wǎng)卡的時(shí)候出現(xiàn)一些疑惑,所以我們就把這個(gè)基本的操作仔細(xì)看看。首先查看當(dāng)前已經(jīng)載入的網(wǎng)卡有哪些,輸入命令如下:

ifconfig

回車(chē)后可以看到如下圖3所示內(nèi)容,我們可以看到這里面除了eth0之外,并沒(méi)有無(wú)線(xiàn)網(wǎng)卡。

圖:破解WEP無(wú)線(xiàn)網(wǎng)絡(luò)

圖3

確保已經(jīng)正確插入U(xiǎn)SB或者PCMCIA型無(wú)線(xiàn)網(wǎng)卡,此時(shí),為了查看無(wú)線(xiàn)網(wǎng)卡是否已經(jīng)正確連接至系統(tǒng),應(yīng)輸入:

ifconfig -a

參數(shù)解釋?zhuān)?/p>

-a顯示主機(jī)所有網(wǎng)絡(luò)接口的情況。和單純的ifconfig命令不同,加上-a參數(shù)后可以看到所有連接至當(dāng)前系統(tǒng)網(wǎng)絡(luò)接口的適配器。

如下圖4所示,我們可以看到和上圖3相比,出現(xiàn)了名為wlan0的無(wú)線(xiàn)網(wǎng)卡,這說(shuō)明無(wú)線(xiàn)網(wǎng)卡已經(jīng)被BackTrack4 R2 Linux識(shí)別。

圖:破解WEP無(wú)線(xiàn)網(wǎng)絡(luò)

圖4

既然已經(jīng)識(shí)別出來(lái)了,那么接下來(lái)就可以激活無(wú)線(xiàn)網(wǎng)卡了。說(shuō)明一下,無(wú)論是有線(xiàn)還是無(wú)線(xiàn)網(wǎng)絡(luò)適配器,都需要激活,否則是無(wú)法使用滴。這步就相當(dāng)于Windows下將“本地連接”啟用一樣,不啟用的連接是無(wú)法使用的。

在上圖4中可以看到,出現(xiàn)了名為wlan0的無(wú)線(xiàn)網(wǎng)卡,OK,下面輸入:

ifconfig wlan0 up

參數(shù)解釋?zhuān)?/p>

up用于加載網(wǎng)卡的,這里我們來(lái)將已經(jīng)插入到筆記本的無(wú)線(xiàn)網(wǎng)卡載入驅(qū)動(dòng)。在載入完畢后,我們可以再次使用ifconfig進(jìn)行確認(rèn)。如下圖5所示,此時(shí),系統(tǒng)已經(jīng)正確識(shí)別出無(wú)線(xiàn)網(wǎng)卡了。

圖:破解WEP無(wú)線(xiàn)網(wǎng)絡(luò)

圖5

當(dāng)然,通過(guò)輸入iwconfig查看也是可以滴。這個(gè)命令專(zhuān)用于查看無(wú)線(xiàn)網(wǎng)卡,不像ifconfig那樣查看所有適配器。

iwconfig

該命令在Linux下用于查看有無(wú)無(wú)線(xiàn)網(wǎng)卡以及當(dāng)前無(wú)線(xiàn)網(wǎng)卡狀態(tài)。如下圖6所示。

圖:破解WEP無(wú)線(xiàn)網(wǎng)絡(luò)

圖6

步驟2:激活無(wú)線(xiàn)網(wǎng)卡至monitor即監(jiān)聽(tīng)模式。

對(duì)于很多小黑來(lái)說(shuō),應(yīng)該都用過(guò)各式各樣的嗅探工具來(lái)抓取密碼之類(lèi)的數(shù)據(jù)報(bào)文。那么,大家也都知道,用于嗅探的網(wǎng)卡是一定要處于monitor監(jiān)聽(tīng)模式地。對(duì)于無(wú)線(xiàn)網(wǎng)絡(luò)的嗅探也是一樣。

在Linux下,我們使用Aircrack-ng套裝里的airmon-ng工具來(lái)實(shí)現(xiàn),具體命令如下:

airmon-ng start wlan0

參數(shù)解釋?zhuān)?/p>

start后跟無(wú)線(xiàn)網(wǎng)卡設(shè)備名稱(chēng),此處參考前面ifconfig顯示的無(wú)線(xiàn)網(wǎng)卡名稱(chēng);

如下圖7所示,我們可以看到無(wú)線(xiàn)網(wǎng)卡的芯片及驅(qū)動(dòng)類(lèi)型,在Chipset芯片類(lèi)型上標(biāo)明是Ralink 2573芯片,默認(rèn)驅(qū)動(dòng)為rt73usb,顯示為“monitor mode enabled on mon0”,即已啟動(dòng)監(jiān)聽(tīng)模式,監(jiān)聽(tīng)模式下適配器名稱(chēng)變更為mon0。

圖:破解WEP無(wú)線(xiàn)網(wǎng)絡(luò)

圖7

步驟3:探測(cè)無(wú)線(xiàn)網(wǎng)絡(luò),抓取無(wú)線(xiàn)數(shù)據(jù)包。

在激活無(wú)線(xiàn)網(wǎng)卡后,我們就可以開(kāi)啟無(wú)線(xiàn)數(shù)據(jù)包抓包工具了,這里我們使用Aircrack-ng套裝里的airmon-ng工具來(lái)實(shí)現(xiàn),具體命令如下:

不過(guò)在正式抓包之前,一般都是先進(jìn)行預(yù)來(lái)探測(cè),來(lái)獲取當(dāng)前無(wú)線(xiàn)網(wǎng)絡(luò)概況,包括AP的SSID、MAC地址、工作頻道、無(wú)線(xiàn)客戶(hù)端MAC及數(shù)量等。只需打開(kāi)一個(gè)Shell,輸入具體命令如下:

airodump-ng mon0

參數(shù)解釋?zhuān)?/p>

mon0為之前已經(jīng)載入并激活監(jiān)聽(tīng)模式的無(wú)線(xiàn)網(wǎng)卡。如下圖8所示。

12345下一頁(yè)>

Aircrack-ng 1.1 綠色版

Aircrack-ng圖片
  • 軟件性質(zhì):國(guó)產(chǎn)軟件
  • 授權(quán)方式:免費(fèi)版
  • 軟件語(yǔ)言:簡(jiǎn)體中文
  • 軟件大小:3783 KB
  • 下載次數(shù):117 次
  • 更新時(shí)間:2019/4/1 15:29:07
  • 運(yùn)行平臺(tái):WinXP,Win7,...
  • 軟件描述:Aircrack-ng是一款用于破解無(wú)線(xiàn)802.11WEP及WPA-PSK加密的... [立即下載]
電腦軟件教程排行
最新電腦軟件教程
軟件教程分類(lèi)

更多常用電腦軟件

更多同類(lèi)軟件專(zhuān)題