最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

蹭网工具WinAirCrackPack工具包BT3 (BackTrack 3)的使用介绍

IT圈 admin 27浏览 0评论

2024年5月23日发(作者:九鸿风)

蹭网工具WinAirCrackPack工具包BT3 (BackTrack 3)的使用介绍

破解静态WEP KEY全过程

发现

首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进

行‘踩点’(数据搜集)。

NetStumbler 下载地址 /downloads/

通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型

设备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为

WEP。有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]

都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密

算法是WPA2-AES。

破解

下载Win32版AirCrack程序集---WinAirCrackPack工具包(下载地址:

/download/wireless/aircrack/)

。解压缩后得到一个大概4MB的目录,其中包括六个EXE文件:

原WIN32版aircrack程序

WEP/WPA解码程序

数据帧捕捉程序

WIN32版aircrack的升级程序

WIN32版aircrack图形前端

本地无线网卡缓存中的WEPKEY记录程序

我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到

WEP KEY,因此只需要使用(捕捉数据帧用)与(破

解WEP KEY用)两个程序就可以了。

首先打开程序,按照下述操作:

首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的

无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号‘26’;然

后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用

‘HermesI/Realtek’子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们

需要捕捉的AP所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,若不写

绝对路径则文件默认存在在winaircrack的安装目录下,以.cap结尾,我在上例中使用的

是‘last’; 最后winaircrack提示:‘是否只写入/记录IV[初始化向量]到cap文件中

去?’,我在这里选择‘否/n’;确定以上步骤后程序开始捕捉数据包。

下面的过程就是漫长的等待了,直至上表中‘Packets’列的总数为300000时即可满

足实验要求。根据实验的经验所得:当该AP的通信数据流量极度频繁、数据流量极大

时,‘Packets’所对应的数值增长的加速度越大。当程序运行至满足‘Packets’=300000的

2024年5月23日发(作者:九鸿风)

蹭网工具WinAirCrackPack工具包BT3 (BackTrack 3)的使用介绍

破解静态WEP KEY全过程

发现

首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进

行‘踩点’(数据搜集)。

NetStumbler 下载地址 /downloads/

通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型

设备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为

WEP。有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]

都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密

算法是WPA2-AES。

破解

下载Win32版AirCrack程序集---WinAirCrackPack工具包(下载地址:

/download/wireless/aircrack/)

。解压缩后得到一个大概4MB的目录,其中包括六个EXE文件:

原WIN32版aircrack程序

WEP/WPA解码程序

数据帧捕捉程序

WIN32版aircrack的升级程序

WIN32版aircrack图形前端

本地无线网卡缓存中的WEPKEY记录程序

我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到

WEP KEY,因此只需要使用(捕捉数据帧用)与(破

解WEP KEY用)两个程序就可以了。

首先打开程序,按照下述操作:

首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的

无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号‘26’;然

后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用

‘HermesI/Realtek’子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们

需要捕捉的AP所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,若不写

绝对路径则文件默认存在在winaircrack的安装目录下,以.cap结尾,我在上例中使用的

是‘last’; 最后winaircrack提示:‘是否只写入/记录IV[初始化向量]到cap文件中

去?’,我在这里选择‘否/n’;确定以上步骤后程序开始捕捉数据包。

下面的过程就是漫长的等待了,直至上表中‘Packets’列的总数为300000时即可满

足实验要求。根据实验的经验所得:当该AP的通信数据流量极度频繁、数据流量极大

时,‘Packets’所对应的数值增长的加速度越大。当程序运行至满足‘Packets’=300000的

发布评论

评论列表 (0)

  1. 暂无评论