WinAircrackPack破解静态WEP KEY教程(图解)
一、数据搜集
通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行踩点。
上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为已加密,根据802.11b所支持的算法标准,该算法确定为WEP。有一点需要注意:NetStumbler对任何有使用加密算法的
STA[802.11无线站点]都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES。
二、捕捉数据帧
打开ariodump.exe程序,程序会提示本机目前存在的所有无线网卡接口,按照下述操作:
1
1、输入需要捕捉数据帧的无线网卡接口编号,这里选择使用支持通用驱动的BUFFALO WNIC---编号26;
2、输入该WNIC的芯片类型,目前大多国际通用芯片都是使用HermesI/Realtek子集的,因此选择o;
3、输入要捕捉的信号所处的频道,从NetStumbler查看需要捕捉的AP所处的频道为6;
4、输入捕捉数据帧后保存的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以.cap结尾,在上例中使用的是last;
5、最后winaircrack提示是否只写入/记录IV[初始化向量]到cap文件中去?,一般选择否/n。
2
确定以上步骤后程序开始捕捉数据包。等待直至表中Packets列的总数为300000时即可满足要求,按Ctrl+C结束该进程。
在winaircrack的安装目录下将生成last.cap与last.txt两个文件。其中last.cap为通用嗅探器数据包记录文件类型,可以使用ethereal程序打开查看相关信息,破解工作主要是针对last.cap进行;last.txt为此次嗅探任务最终的统计数据,可以使用记事本打开查看。
三、破解WEP KEY
1、执行WinAirCrack.exe,单击上图红色框框部分的文件夹按钮,弹出*.cap选定对话框,选择last.cap文件。
3
2、点击右方的Wep按钮切换主界面至WEP破解选项界面,选择Key size,目前大多数用户都是使用64位长度的WEP KEY,因此可猜选为64。
4
3、单击主界面右下方的Aircrack the key…按钮,
此时将弹出一个内嵌在cmd.exe下运行的进程对话框,并在提示得出WEP KEY,本例为1111122222。
打开无线网卡的连接参数设置窗口,设置参数为: SSID:demonalex 频道:6 WEP
KEY:1111122222(64位)
就可以连入别人的WLAN。
5
因篇幅问题不能全部显示,请点此查看更多更全内容