今天下午,正當我用乙個沒加密的無線蹭網時,乙個同樣名字同樣頻段的wep加密路由出現,訊號比較強,干擾很大,讓我很是不爽,於是決定破掉它。但是這裡注意的是,只對wep加密的有效(現在很多的基本預設都是wep加密),對於wpa加密的時間太長,因為那個貌似是採用什麼隨機數加密的。好,下面言歸正傳。
實驗環境:
intel 3945abg(這個網絡卡已經是個很大眾的了,貌似華碩的筆記本都是這個吧?)
值得一提的是關於網絡卡,之前看過一些windows下的破解方法,利用airodump+winaircrack來破解,教程見但是如果大家接觸過winpcap程式設計的話,就知道,windows對於網絡卡的管理比較嚴格,利用api也無法置為混雜模式來進行嗅探,必須要裝上winpcap的驅動才能置為混雜模式然後聽包。當然這是題外話。模擬之,大家也就不難理解那個教程為什麼說只有一部分網絡卡能夠找到支援的驅動來破解。(比如說我的dell d630的網絡卡1390就不被支援,儘管晶元是broadcom的4311)所以,我們有必要進入linux下面來操作,這裡體現出了linux的強大啊!為了省去麻煩,我就直接拿了朋友的華碩的本來搞,也就是intel 3945abg的那款網絡卡。這個網絡卡在windows下也有支援的軟體,比如說omnipeek來配合破解,教程見但是有個問題是,omnipeek很容易把系統搞藍屏,讓我很不爽,也最終讓我下定決心進入到linux來搞。
準備工具:
back track 3.iso
操作步驟:
設定電腦從光碟啟動(這個不用我多說了吧?),選擇介面,一般選第乙個預設的kde就行,熟悉的linux啟動畫面,等待……
進入系統
開啟乙個shell,首先要設定網絡卡,輸入「spoondrv」,然後點那個「show loaded」會顯示出目前載入的網絡卡驅動。這裡我們看到的是「13. intel pro wireless 3945 a/b/g –mac80211」。但是這個驅動不支援混雜模式抓包,所以我們要點「unload」解除安裝。
解除安裝原驅動:
用ubuntu破解wep加密的wifi
1 sudo apt get install aircrack ng 2 開啟終端1,sudo airmon ng start wlan0 sudo airodump ng mon0 記住型別為web的裝置的mac位址 3 開啟終端2 sudo airodump ng c 頻道 bssid 目標主機...
Kali Linux破解wifi密碼 WEP
wep是無線路由器最初廣泛使用的一種加密方式,這種加密方式非常容易被破解。目前很少有人使用wep加密方式,但是還是會有。建議 使用wpa wpa2做為加密方式。抓包和 破解wpa wpa2 方法一樣,參考其中的前4步 和破解wpa wpa2不同的是,它只要抓取到足夠的beacons和data資料就可...
WEP加密概念 個人筆記
相比於有線網路通過專用有線線纜進行傳輸資料,無線網路使用無線通道在更為方便的同時,也更需要注重安全。安全這一詞,在無線網路中,更是被放大了無數倍。而無線網路從連通到資料的傳輸過程中,安全是如何得以保障的,從普通人的角度來看,無非就是連個wifi,就可以上網了,大多數人都不會去關心資料具體是怎麼被安全...