注意:请以此加强安全意识,不要用于非法用途
事先得说明,使用破解无线网络密码的先决条件是你必须要有要有一张airodump软件所支持的网卡,所支持网卡可以上网查一下(http://www.wildpackets.com/support/downloads/drivers)
常见的可支持网卡:
ATHEROS 5212A、BROADCOM 430XMP、Cisco AIR-CB21AG、NEC WL54SC
TP-LINK系列:TL-WN550G TL-WN551G TL-WN510G TLWN610G TL-WN650G TL-WN65G
芯片系列:AR5001, AR5002, AR5004, AR5005 and AR5006
1.打开Network Stumbler软件查看信号所在频道,如图为频道:11(这个是我们抓包前要知道的)
2.打开airodump进行抓包,图片以下->后面参数分别是 9 s
->9(相应无线网卡前的序号)
->a(输入o或者a选择网卡模式)
->11(无线信号的频道)
->03(抓包生成文件名,可以随便输入)
->N(是否只检测WEP加密数据包)
回车确定进行抓包
packets值为300000以上按CTRL+C结束就可以了(抓包时间要看别人无线数据了,如果对方在下载东西的话,15分内可以抓完包。值是根据密码破解难度,如果密码很简单的话,5W就可以破解出了。)
然后会在目录下生成两个文件分别为03.CAP和03.TXT
03.CAP是要破解KEY的数据,03.TXT是抓包一些数据。我们就靠它们来算出无线密码,以达破解无线密码的目的。
3.打开WinAircrack软件,General-Encryption type:选择WEP,添加刚刚抓包后生成的03.CAP文件
WEP-KEY SIZE选择为64位加密(在普通加密情况都会用64位,当然也有128位,可以选择相应参数,也可以不选择)点Aircrack the key进行破解。
破解过程界面。
KEY FOUND后面值就是WEP64位加密密码
这种方法使用起来最简单。是所有方法中最常用的方法。一般的初学者都可以自己动手。
WinAircrackPack下载(包括airodump和WinAircrack)
如果要使用Intel 3945ABG 抓取数据包,必须使用WildPackets OmniPeek Personal 4.1
1.首先还是要先用Network Stumbler软件找出你要破解的信号的频段和AP的MAC地址,就是软件开头那12位值
2.将Intel PRO/Wireless 3945ABG
驱动升级为10.5.1.72 or 10.5.1.75,有装管理软件请先关闭。
Intel PRO/Wireless 3945ABG驱动下载(版本:10.5.1.75 )
3.OmniPeek 4.1软件WildPackets API显示为YES,则说明已正常识别网卡。
Microsoft .NET Framework 2.0 SP2下载 “太平洋下载地址
(先安装Microsoft .NET Framework 2.0 然后再装WildPackets OmniPeek Personal 4.1)
WildPackets OmniPeek Personal 4.1下载
WildPackets OmniPeek 5.1 精简汉化版
4.如果我们只是抓WEP数据包的话,设置一下只允许抓WEP的数据包。按ctrl+M打开过滤器列表中没有“802.11 WEP Data”过滤项,我们可以增加一个“802.11 WEP Data过滤项”点击左上角绿色“十”字。
5.Filter输入802.11 wep data,在protocol filter中选择802.11 wep data并打勾protocol filter。
6.然后我们要设置一下内存缓存大小,General-Buffer size,调整为100M就足够(这步很重要不然要抓很多次包)。
7.802.11设置好信号的频道,在BSSID中输入AP的MAC(为什么只设置AP的MAC地址呢?是这样子的在多个同名SSID的AP的情况下设置SSID没有用的)
8.在“Filters”选项中在“801.11 WEP Data ”打勾,就是只抓801.11 WEP数据包,过渡掉不需要的包。然后点确定。
9.点栏口中右边绿色按钮”start capture”就开始抓包。
10.抓包的过程不小心给点stop capture,可以按住shift点start capture就可以接着抓包了。如当次抓不到所达到数据包量时,可以保存数据包供下次一起加载破解。如果抓包结束了点start capture,按ctrl+S保存。
11.然后保存为DMP格式。
12.打开WinAircrack,打开刚刚保存DMP格式文件,可以一起加载几次抓包数据。
13.选择为64位加密,不确定是64位加密可以不选,点确定。
14.选择你要破解的,这里很好选择看后面IVS值最大就可以了。
15.破解出来WEP64位加密。
1. 按此办法测试了几次,都没有问题,64位及128位的WEP都可以破解。文中提到intel 3945ABG的驱动要升级为10.5.1.72 or 10.5.1.75,我测试下来用最新的11.1.1.11也没问题,这一步不是非做不可。
2. 有时会遇到抓包没有反应,这可能是OmniPeek 4.1的BUG ,解决方法:进入 OmniPeek 4.1 后打开 capture options 选802.11然后选NUMBER 在选你的频段,然后按确定,在按 start capture 你会发现抓到数据了,然后在关闭这个,再回到capture options 选802.11 这时候再输入 BSSID 或者 ESSID 按确定,才可以正常的抓包。
3. 使用Intel 3945ABG无线网卡的笔记本很多,如果再去为破wep专门买块网卡有点不值得,所以这个方法还是有实用价值的,windows下面操作也比较简便。只 是这种方法的缺陷是只能在AP有客户端使用的情况下抓包,论坛上看到intel 3945也可以注入,但不知道XP下有没有办法同时进行注入。
文中所说的windows下破解无线密码的工具,可从以下地址下载:
http://www.heibai.net/download/Soft/Soft_2571.htm 无线网络入侵工具
http://www.heibai.net/download/Soft/Soft_2566.htm Network Stumbler v0.4.0 查看无线信号所在频道
补充知识
破解无线密码的“抓包”,其大的前提是对方AP有无线的数据传输,不管是windows下破解还是使用基于Linux的BT破解都一样。举个例子,实际中对方的AP开着,但是对方是使用的AP上有线的网线端口与对方的台式 机,对方现在没有用无线网卡,无线端上没有流量(仅仅是方便使用无线网卡时预留的功能),所以对方在安全考虑把WAP加了上,这时候可能就没有流量,也就 抓不到801.11 WEB Data的任何流量。在这种情况下用Intel 3945ABG用OmniPeek 4.1抓包破解WEP抓到的信息来自于同频率下别的AP上的。
Intel 3945ABG用OmniPeek 4.1抓包破解WEP文中的方法,我觉得有点还问题,发表下个人看法,在”Capture”(捕获)-”802.11″-”Select Channel by(选择频道依据)”上CooAoo的理解上似乎有误,原文中这样说:
“802.11设置好信号的频道,在BSSID中输入AP的MAC(为什么只设置AP的MAC地址呢?是这样子的在多个同名SSID的AP的情况下设置SSID没有用的)”
但是,我的理解是经过在BSSID中输入AP的MAC不能把捕获范围缩小到仅仅是AP的MAC上,因为OmniPeek 4.1这时是把这个AP的MAC所在的波段作为依据进行扫描,而不是把捕获锁定在我们所需的AP上。获得的结果中依然可能存在着大量的无用信息。因为同波 段中可能存在着大量的AP的801.11 WEB Data信息,不一定是来自我们需要的AP上的。
我认为要想获得理想的结果,还应该在Filters(过滤器)上下功夫,原文上在801.11 WEB Data过滤上使用Protocol filter(协议过滤器)筛选下来了801.11 WEB Data数据,应该(如下图所示):
1.再加上Address filter(地址过滤器)。
2.在Type上选择Wireless Address(无线MAC地址,我还弄不清楚他和Ethernet Address区别)。
3.然后在Address 1(地址1)上输入对方AP的MAC。
4. 在流向上选择Both Directions(双向)。
5.在在Address 2(地址2)选择 Any Address(任意地址)。
这样过滤器会过滤到没有的AP的WEB Data数据包。
谢谢楼主好分享