wifi密碼破解詳細(xì)教程_第1頁
wifi密碼破解詳細(xì)教程_第2頁
wifi密碼破解詳細(xì)教程_第3頁
wifi密碼破解詳細(xì)教程_第4頁
wifi密碼破解詳細(xì)教程_第5頁
已閱讀5頁,還剩56頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、wifi密碼破解詳解1.打開Network Stumbler軟件查看信號(hào)所在頻道,如圖為頻道:11(這個(gè)是我們抓包前要知道的)2.打開airodump進(jìn)行抓包,圖片以下后面參數(shù)分別是 9 s 9(相應(yīng)無線網(wǎng)卡前的序號(hào)) a(輸入o或者a選擇網(wǎng)卡模式)11(無線信號(hào)的頻道)03(抓包生成文件名,可以隨便輸入)N(是否只檢測(cè)WEP加密數(shù)據(jù)包)回車確定進(jìn)行抓包 packets值為300000以上按CTRLC結(jié)束就可以了(抓包時(shí)間要看別人無線數(shù)據(jù)了,如果對(duì)方在下載東西的話,15分內(nèi)可以抓完包。值是根據(jù)密碼破解難度,如果密碼很簡(jiǎn)單的話,5W就可以破解出了。) 然后會(huì)在目錄下生成兩個(gè)文件分別為03.CAP

2、和03.TXT 03.CAP是要破解KEY的數(shù)據(jù),03.TXT是抓包一些數(shù)據(jù)。 3.打開WinAircrack軟件,General-Encryption type:選擇WEP,添加剛剛抓包后生成的03.CAP文件 WEPKEYSIZE選擇為64位加密(在普通加密情況都會(huì)用64位,當(dāng)然也有128位,可以選擇相應(yīng)參數(shù),也可以不選擇)點(diǎn)Aircrack the key進(jìn)行破解。 破解過程界面KEYFOUND后面值就是WEP64位加密密碼這種方法使用起來最簡(jiǎn)單。是所有方法中最常用的方法。一般的初學(xué)者都可以自己動(dòng)手。 WinAircrackPack下載(包括airodump和WinAircrack)如果

3、要使用Intel 3945ABG 抓取數(shù)據(jù)包,必須使用WildPackets OmniPeek Personal 4.1 1.首先還是要先用Network Stumbler軟件找出你要破解的信號(hào)的頻段和AP的MAC地址,就是軟件開頭那12位值 2.將Intel PRO/Wireless 3945ABG 驅(qū)動(dòng)升級(jí)為2 or 5,有裝管理軟件請(qǐng)先關(guān)閉。 Intel PRO/Wireless 3945ABG驅(qū)動(dòng)下載(版本:5 )3.OmniPeek 4.1軟件WildPackets API顯示為YES,則說明已正常識(shí)別網(wǎng)卡。 Microsoft .NE

4、T Framework 2.0 SP2下載 (先安裝Microsoft .NET Framework 2.0 然后再裝WildPackets OmniPeek Personal 4.1) WildPackets OmniPeek Personal 4.1下載 4.如果我們只是抓WEP數(shù)據(jù)包的話,設(shè)置一下只允許抓WEP的數(shù)據(jù)包。按ctrl+M打開過濾器列表中沒有“802.11 WEP Data”過濾項(xiàng),我們可以增加一個(gè)“802.11 WEP Data過濾項(xiàng)”點(diǎn)擊左上角綠色“十”字。 。 5.Filter輸入802.11 wep data,在protocol filter中選擇802.11 wep

5、 data并打勾protocol filter。 6.然后我們要設(shè)置一下內(nèi)存緩存大小,General-Buffer size,調(diào)整為100M就足夠(這步很重要不然要抓很多次包)。 7.802.11設(shè)置好信號(hào)的頻道,在BSSID中輸入AP的MAC(為什么只設(shè)置AP的MAC地址呢?是這樣子的在多個(gè)同名SSID的AP的情況下設(shè)置SSID沒有用的) 8.在“Filters”選項(xiàng)中在“801.11 WEP Data ”打勾,就是只抓801.11 WEP數(shù)據(jù)包,過渡掉不需要的包。然后點(diǎn)確定。 9.點(diǎn)欄口中右邊綠色按鈕start capture就開始抓包。10.抓包的過程不小心給點(diǎn)stop capture,

6、可以按住shift點(diǎn)start capture就可以接著抓包了。如當(dāng)次抓不到所達(dá)到數(shù)據(jù)包量時(shí),可以保存數(shù)據(jù)包供下次一起加載破解。如果抓包結(jié)束了點(diǎn)start capture,按ctrl+S保存。 11.然后保存為DMP格式 12.打開WinAircrack,打開剛剛保存DMP格式文件,可以一起加載幾次抓包數(shù)據(jù) 13.選擇為64位加密,不確定是64位加密可以不選,點(diǎn)確定 14.選擇你要破解的,這里很好選擇看后面IVS值最大就可以了 15.破解出來WEP64位加密1. 按此辦法測(cè)試了幾次,都沒有問題,64位及128位的WEP都可以破解。文中提到intel 3945ABG的驅(qū)動(dòng)要升級(jí)為

7、2 or 5,我測(cè)試下來用最新的1也沒問題,這一步不是非做不可。2. 有時(shí)會(huì)遇到抓包沒有反應(yīng),這可能是OmniPeek 4.1的BUG ,解決方法:進(jìn)入 OmniPeek 4.1 后打開 capture options 選802.11然后選NUMBER 在選你的頻段,然后按確定,在按 start capture 你會(huì)發(fā)現(xiàn)抓到數(shù)據(jù)了,然后在關(guān)閉這個(gè),再回到capture options選802.11 這時(shí)候再輸入 BSSID 或者 ESSID 按確定 才可以正常的抓包。 3. 使用Intel 3945ABG無線網(wǎng)卡的筆記本很多,如果再去為破wep專門買塊網(wǎng)卡有點(diǎn)不

8、值得,所以這個(gè)方法還是有實(shí)用價(jià)值的,windows下面操作也比較簡(jiǎn)便。只是這種方法的缺陷是只能在AP有客戶端使用的情況下抓包,論壇上看到intel 3945也可以注入,但不知道XP下有沒有辦法同時(shí)進(jìn)行注入。 mL2) |a 4. 這個(gè)貼可以參考一下:url=http:/ PRO/Wireless 3945ABG測(cè)試軟件:Network Stumbler、OmniPeek 4.1和WinAircrack測(cè)試機(jī)器:DELL 640M 1.首先還是要先用Network Stumbler軟件找出你要破解的信號(hào)的頻段和AP的MAC地址,就是軟件開頭那12位值 2.將Intel PRO/Wireless

9、3945ABG驅(qū)動(dòng)升級(jí)為2 or 5,有裝管理軟件請(qǐng)先關(guān)閉3.OmniPeek 4.1軟件WildPackets API顯示為YES,則說明已正常識(shí)別網(wǎng)卡。(先安裝Microsoft .NET Framework 2.0 然后再裝WildPackets OmniPeek Personal 4.1) 4.如果我們只是抓WEP數(shù)據(jù)包的話,設(shè)置一下只允許抓WEP的數(shù)據(jù)包。按ctrl+M打開過濾器列表中沒有“802.11 WEP Data”過濾項(xiàng),我們可以增加一個(gè)“802.11 WEP Data過濾項(xiàng)”點(diǎn)擊左上角綠色“十”字5.Filter輸入802.11 wep da

10、ta,在protocol filter中選擇802.11 wep data并打勾protocol filter6.然后我們要設(shè)置一下內(nèi)存緩存大小,General-Buffer size,調(diào)整為100M就足夠(這步很重要不然要抓很多次包)7.802.11設(shè)置好信號(hào)的頻道,在BSSID中輸入AP的MAC(為什么只設(shè)置AP的MAC地址呢?是這樣子的在多個(gè)同名SSID的AP的情況下設(shè)置SSID沒有用的)8.在“Filters”選項(xiàng)中在“801.11 WEP Data ”打勾,就是只抓801.11 WEP數(shù)據(jù)包,過渡掉不需要的包。然后點(diǎn)確定 9.點(diǎn)欄口中右邊綠色按鈕start capture就開始抓包1

11、0.抓包的過程不小心給點(diǎn)stop capture,可以按住shift點(diǎn)start capture就可以接著抓包了。如當(dāng)次抓不到所達(dá)到數(shù)據(jù)包量時(shí),可以保存數(shù)據(jù)包供下次一起加載破解。如果抓包結(jié)束了點(diǎn)start capture,按ctrl+S保存11.然后保存為DMP格式 12.打開WinAircrack,打開剛剛保存DMP格式文件,可以一起加載幾次抓包數(shù)據(jù)13.選擇為64位加密,不確定是64位加密可以不選,點(diǎn)確定14.選擇你要破解的,這里很好選擇看后面IVS值最大就可以了 15.破解出來WEP64位加密OmniPeek抓包的一點(diǎn)看法CooAoo.COM上詳細(xì)介紹了在Intel 3945ABG用Om

12、niPeek 4.1抓包破解WEP,呵呵我先說幾句廢話,這樣抓包的大的前提對(duì)方AP有無線的數(shù)據(jù)傳輸,舉個(gè)例子,實(shí)際中對(duì)方的AP開著,但是對(duì)方是使用的AP上有線的網(wǎng)線端口與對(duì)方的臺(tái)式機(jī),對(duì)方現(xiàn)在沒有用無線網(wǎng)卡,無線端上沒有流量(僅僅是方便使用無線網(wǎng)卡時(shí)預(yù)留的功能),所以對(duì)方在安全考慮把WAP加了上,這時(shí)候可能就沒有流量,也就抓不到801.11 WEB Data的任何流量。在這種情況下用Intel 3945ABG用OmniPeek 4.1抓包破解WEP抓到的信息來自于同頻率下別的AP上的。3945ABG用OmniPeek 4.1抓包破解WEP文中的方法,我覺得有點(diǎn)還問題,發(fā)表下個(gè)人看法,在Capt

13、ure(捕獲)-802.11-Select Channel by(選擇頻道依據(jù))上CooAoo的理解上似乎有誤,原文中這樣說:“802.11設(shè)置好信號(hào)的頻道,在BSSID中輸入AP的MAC(為什么只設(shè)置AP的MAC地址呢?是這樣子的在多個(gè)同名SSID的AP的情況下設(shè)置SSID沒有用的)”但是,我的理解是經(jīng)過在BSSID中輸入AP的MAC不能把捕獲范圍縮小到僅僅是AP的MAC上,因?yàn)镺mniPeek 4.1這時(shí)是把這個(gè)AP的MAC所在的波段作為依據(jù)進(jìn)行掃描,而不是把捕獲鎖定在我們所需的AP上。獲得的結(jié)果中依然可能存在著大量的無用信息。因?yàn)橥ǘ沃锌赡艽嬖谥罅康腁P的801.11 WEB Data信息,不一定是來自我們需要的AP上的。 我認(rèn)為要想獲得理想的結(jié)果,還應(yīng)該在Filters(過濾器)上下功夫,原文上在801.11 WEB Data過濾上使用Protocol filter(協(xié)議過濾器)篩選下來了801.11 WEB Data數(shù)據(jù),應(yīng)該(如下圖所示): 1.再加上Add

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論