2024年4月28日发(作者:)
破解静态WEP KEY全过程
首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行
‘踩点’(数据搜集)。
通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设
备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为WEP。
有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在
Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是
WPA2-AES。 我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破
解得到WEP KEY,因此只需要使用(捕捉数据帧用)与(破
解WEP KEY用)两个程序就可以了。 首先打开程序,按照下述操作:
首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的
无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号‘26’;然后
程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用‘HermesI/Realtek’
子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的
频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在
在winaircrack的安装目录下,以.cap结尾,我在上例中使用的是‘last’; 最后winaircrack
提示:‘是否只写入/记录IV[初始化向量]到cap文件中去?’,我在这里选择‘否/n’;确定以上
步骤后程序开始捕捉数据包。
发布评论