WEP加密破解
一. 接入无线网卡
点击可移动设备,选择连接我们的无线网卡设备。
二、开启无线网卡,在特定的AP频道开启监控模式
是将网卡开启成monitor模式. monitor模式可以使网卡监听任何一个数据包. 正常情况下, 我们只能接收到发送给我们的数据包, 但是通过monitor模式, 我们就可以从所有的数据包中选择一些用来后续的注入.
输入ifconfig,查看自己的网卡接口,一般是wlan0
输入命令 airmon-ng start wlan0
有进程影响网卡启动输入airmon-ng check kill 杀死进程
重新开启网卡,显示有monitor模式
三、使用airodump-ng wlan0
查看有哪些采用wep加密的AP在线,然后按 ctrl+c 可以退出。注意,wep加密的才行,同时还能看到bssid(网卡地址)和ch(频道)
airodump-ng wlan0
四、使用airodump-ng收集IVs
这一步的目的是捕捉产生的IVs, 打开另一个控制台,
输入:airodump-ng -c 3 --bssid 00:26:5A:C5:EB:A8 -w wep wlan0
其中:
• -c是无线网络的频道(第三步标注出来的哪一行的ch信道数字为3)
• –bssid 00:26:5A:C5:EB:A8是无线接入点的MAC地址.(第三步里面的bssid与这里相同)
• -w后跟文件名的前缀, 该文件会包含IVs
• wlan0是接口名称
五、使用aireplay-ng伪装同接入点建立联系
这里需要无线网卡mac地址,重新打开一个控制台输入
ip link show
为了使接入点能接收到数据包, 源MAC地址必须和接入点先建立联系. 如果你进行注入时使用的MAC地址没有和接入点建立联系, 那么新的IVs就不能产生, 因为接入点会忽略所有注入的数据包. 这是注入失败最大可能的原因. 要建立联系要么通过已经有联系的客户端, 要么使用伪装的认证.通过伪装建立联系, 输入:
aireplay-ng -1 0 -e Dlink -a 00:26:5A:C5:EB:A8 -h 00:e1:00:87:14:06 wlan0
其中:
• -1表示伪装
• 0以秒计时
• -e Dlink是无线网络名称
• -a 00:26:5A:C5:EB:A8 是接入点的MAC地址
• -h 00:e1:00:87:14:06 是网卡的MAC地址
• wlan0 是无线接口名称
输入之后出现红框中的语句才算成功
六、测试网卡的注入能力
这一步的目的是确保无线网卡在接入点的范围内, 以便可以进行数据包的注入. 输入命令:
aireplay-ng -9 wlan0
其中
• -9表示注入测试
• wlan0是无线接口的名称
七、使用aireplay-ng的ARP模式注入数据包
这一步的目的是使用aireplay-ng监听ARP请求然后再将数据包注入到网络. 选择ARP请求是因为接入点会广播它们并产生新的IV. 所以, 着就达到了我们需要段时间内获得大量IVs的目的.
打开另一个控制台输入命令:
aireplay-ng -3 -b 00:26:5A:C5:EB:A8 -h 00:e1:00:87:14:06 wlan0
• -3 ARP-request 注入攻击模式
• -b 00:26:5A:C5:EB:A8 是接入点的MAC地址
• -h 00:e1:00:87:14:06 是网卡的MAC地址
注意读取和发送的数据包都要有,否则就是步骤过程有问题。
八、用aircrack-ng破解IVs获得密码
这一步的目的是根据前面获得的IVs破解除出密码…打开另一个会话窗口,输入命令:
aircrack-ng -z wep.cap
因为RC4流密码利用IVs获得密码的时候,都是以两位两位的方式进行破解校对的,所以最后显示出来的密码是以两位两位展示,中间用冒号隔开。
结果如下图
其中:
• -z 调用 PTW WEP 破解方法
• awep.cap 表示以wep为前缀,以cap为后缀的文件(第四步里执行命令的时候告诉了保存文件的名字)