2024年4月28日发(作者:)

破解静态WEP KEY全过程

首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行

‘踩点’(数据搜集)。

通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设

备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为WEP。

有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在

Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是

WPA2-AES。 我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破

解得到WEP KEY,因此只需要使用(捕捉数据帧用)与(破

解WEP KEY用)两个程序就可以了。 首先打开程序,按照下述操作:

首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的

无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号‘26’;然后

程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用‘HermesI/Realtek’

子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的

频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在

在winaircrack的安装目录下,以.cap结尾,我在上例中使用的是‘last’; 最后winaircrack

提示:‘是否只写入/记录IV[初始化向量]到cap文件中去?’,我在这里选择‘否/n’;确定以上

步骤后程序开始捕捉数据包。