| http://www.cooaoo.com/default.asp?cateID=12 破解WEP密碼 破解禁止的SSID廣播 破解MAC地址過(guò)濾 測試目的:破解WEP加密 測試系統:WINXP/SP2 無(wú)線(xiàn)網(wǎng)卡:Intel PRO/Wireless 3945ABG 測試軟件:Network Stumbler、OmniPeek 4.1和WinAircrack 測試機器:DELL 640M 1.首先還是要先用Network Stumbler軟件找出你要破解的信號的頻段和AP的MAC地址,就是軟件開(kāi)頭那12位值 ![]() 2.將Intel PRO/Wireless 3945ABG 驅動(dòng)升級為10.5.1.72 or 10.5.1.75,有裝管理軟件請先關(guān)閉。 ![]() ![]() 3.OmniPeek 4.1軟件WildPackets API顯示為YES,則說(shuō)明已正常識別網(wǎng)卡。 ![]() (先安裝Microsoft .NET Framework 2.0 然后再裝WildPackets OmniPeek Personal 4.1) ![]() ![]() 4.如果我們只是抓WEP數據包的話(huà),設置一下只允許抓WEP的數據包。按ctrl+M打開(kāi)過(guò)濾器列表中沒(méi)有“802.11 WEP Data”過(guò)濾項,我們可以增加一個(gè)“802.11 WEP Data過(guò)濾項”點(diǎn)擊左上角綠色“十”字。 ![]() 5.Filter輸入802.11 wep data,在protocol filter中選擇802.11 wep data并打勾protocol filter。 ![]() 6.然后我們要設置一下內存緩存大小,General-Buffer size,調整為100M就足夠(這步很重要不然要抓很多次包)。 ![]() 7.802.11設置好信號的頻道,在BSSID中輸入AP的MAC(為什么只設置AP的MAC地址呢?是這樣子的在多個(gè)同名SSID的AP的情況下設置SSID沒(méi)有用的) ![]() 8.在“Filters”選項中在“801.11 WEP Data ”打勾,就是只抓801.11 WEP數據包,過(guò)渡掉不需要的包。然后點(diǎn)確定。 ![]() 9.點(diǎn)欄口中右邊綠色按鈕"start capture"就開(kāi)始抓包。 ![]() [b]10.抓包的過(guò)程不小心給點(diǎn)stop capture,可以按住shift點(diǎn)start capture就可以接著(zhù)抓包了。如當次抓不到所達到數據包量時(shí),可以保存數據包供下次一起加載破解。如果抓包結束了點(diǎn)start capture,按ctrl+S保存。 ![]() 11.然后保存為DMP格式。 ![]() 12.打開(kāi)WinAircrack,打開(kāi)剛剛保存DMP格式文件,可以一起加載幾次抓包數據。 ![]() 13.選擇為64位加密,不確定是64位加密可以不選,點(diǎn)確定。 ![]() 14.選擇你要破解的,這里很好選擇看后面IVS值最大就可以了。 ![]() 15.破解出來(lái)WEP64位加密。 ![]() [本日志由 cooaoo 于 2008-04-15 04:59 PM 編輯] |
聯(lián)系客服