無線AP wep密碼破解 intel 3945 --- 轉
對于一般的用戶而言,破解鄰居的無線局域網密碼有一定的困難,當然,使用搜索也可以搜到具體的方法與步驟。我也是初學者,以下是我整理出來的東西。有興趣的可以看一下。
以下所使用的方法都是在Xp平臺上測試的。 事先得說明,使用破解的先決條件是你必須要有要有一張airodump軟件所支持的網卡,所支持網卡可以上網查一下(http://www.wildpackets.com/support/downloads/drivers) 常用可支持網卡: ATHEROS 5212A、BROADCOM 430XMP、Cisco AIR-CB21AG、NEC WL54SC TP-LINK系列:TL-WN550G TL-WN551G TL-WN510G TLWN610G TL-WN650G TL-WN65G 芯片系列:AR5001, AR5002, AR5004, AR5005 and AR5006 1.打開Network Stumbler軟件查看信號所在頻道,如圖為頻道:11(這個是我們抓包前要知道的) 2.打開airodump進行抓包,圖片以下->后面參數分別是 9 s ->9(相應無線網卡前的序號) ->a(輸入o或者a選擇網卡模式) ->11(無線信號的頻道) ->03(抓包生成文件名,可以隨便輸入) ->N(是否只檢測WEP加密數據包) 回車確定進行抓包 packets值為300000以上按CTRL+C結束就可以了(抓包時間要看別人無線數據了,如果對方在下載東西的話,15分內可以抓完包。值是根據密碼破解難度,如果密碼很簡單的話,5W就可以破解出了。) 然后會在目錄下生成兩個文件分別為03.CAP和03.TXT 03.CAP是要破解KEY的數據,03.TXT是抓包一些數據。 3.打開WinAircrack軟件,General-Encryption type:選擇WEP,添加剛剛抓包后生成的03.CAP文件 WEP-KEY SIZE選擇為64位加密(在普通加密情況都會用64位,當然也有128位,可以選擇相應參數,也可以不選擇)點Aircrack the key進行破解。 破解過程界面。 KEY FOUND后面值就是WEP64位加密密碼 這種方法使用起來最簡單。是所有方法中最常用的方法。一般的初學者都可以自己動手。 WinAircrackPack下載(包括airodump和WinAircrack) 如果要使用Intel 3945ABG 抓取數據包,必須使用WildPackets OmniPeek Personal 4.1 1.首先還是要先用Network Stumbler軟件找出你要破解的信號的頻段和AP的MAC地址,就是軟件開頭那12位值 ![]() 2.將Intel PRO/Wireless 3945ABG 驅動升級為10.5.1.72 or 10.5.1.75,有裝管理軟件請先關閉。 Intel PRO/Wireless 3945ABG驅動下載(版本:10.5.1.75 ) ![]() 3.OmniPeek 4.1軟件WildPackets API顯示為YES,則說明已正常識別網卡。 Microsoft .NET Framework 2.0 SP2下載 " (先安裝Microsoft .NET Framework 2.0 然后再裝WildPackets OmniPeek Personal 4.1) WildPackets OmniPeek Personal 4.1下載 ![]() 4.如果我們只是抓WEP數據包的話,設置一下只允許抓WEP的數據包。按ctrl+M打開過濾器列表中沒有“802.11 WEP Data”過濾項,我們可以增加一個“802.11 WEP Data過濾項”點擊左上角綠色“十”字。 ![]() 5.Filter輸入802.11 wep data,在protocol filter中選擇802.11 wep data并打勾protocol filter。 ![]() 6.然后我們要設置一下內存緩存大小,General-Buffer size,調整為100M就足夠(這步很重要不然要抓很多次包)。 ![]() 7.802.11設置好信號的頻道,在BSSID中輸入AP的MAC(為什么只設置AP的MAC地址呢?是這樣子的在多個同名SSID的AP的情況下設置SSID沒有用的) ![]() 8.在“Filters”選項中在“801.11 WEP Data ”打勾,就是只抓801.11 WEP數據包,過渡掉不需要的包。然后點確定。 ![]() 9.點欄口中右邊綠色按鈕"start capture"就開始抓包。 ![]() 10.抓包的過程不小心給點stop capture,可以按住shift點start capture就可以接著抓包了。如當次抓不到所達到數據包量時,可以保存數據包供下次一起加載破解。如果抓包結束了點start capture,按ctrl+S保存。 ![]() 11.然后保存為DMP格式。 ![]() 12.打開WinAircrack,打開剛剛保存DMP格式文件,可以一起加載幾次抓包數據。 ![]() 13.選擇為64位加密,不確定是64位加密可以不選,點確定。 ![]() 14.選擇你要破解的,這里很好選擇看后面IVS值最大就可以了。 ![]() 15.破解出來WEP64位加密。 ![]() 1. 按此辦法測試了幾次,都沒有問題,64位及128位的WEP都可以破解。文中提到intel 3945ABG的驅動要升級為10.5.1.72 or 10.5.1.75,我測試下來用最新的11.1.1.11也沒問題,這一步不是非做不可。 2. 有時會遇到抓包沒有反應,這可能是OmniPeek 4.1的BUG ,解決方法:進入 OmniPeek 4.1 后打開 capture options 選802.11然后選NUMBER 在選你的頻段,然后按確定,在按 start capture 你會發現抓到數據了,然后在關閉這個,再回到capture options 選802.11 這時候再輸入 BSSID 或者 ESSID 按確定 才可以正常的抓包。 3. 使用Intel 3945ABG無線網卡的筆記本很多,如果再去為破wep專門買塊網卡有點不值得,所以這個方法還是有實用價值的,windows下面操作也比較簡便。只是這種方法的缺陷是只能在AP有客戶端使用的情況下抓包,論壇上看到intel 3945也可以注入,但不知道XP下有沒有辦法同時進行注入。 m>L2)< |a 4. 這個貼可以參考一下:http://www.cunfe.com/PROGRAM/6.html,里面有些設置的補充。 |