Aircrack-ng破解WEP安全类型的WIFI密码教程

2年前 (2015-04-12) | 58867 VIEWS | 0 COMMENTS

Aircrack-ng是一款非常不错的无线wlan安全审计神器,当然破解密码也不是不在话下的。WEP的弱共享密钥加密机制导致其密钥很容易被猜解。网上的教程很多,但是有些结果和操作步骤写得不全,对于初学者容易起误导作用,所以这里我写了一篇WIFI的WEP密码破解教程。

wifi-hacking

一、工具准备

1. Linux安装Aircrack-ng或者直接使用Kali

2. 一块采用RealTek 8187L或Ralink(雷凌) 3070芯片的无线网卡

3.WEP加密的wifi热点

二、破解过程

1. 检查网卡状态:

我用的是Kali Linux,貌似默认有Realtek8187L的驱动,没费什么事,直接能找到网卡;如果你的网卡没有找到,需要先考虑驱动问题。

2. 开启网卡Monitor模式

我们都知道进行Sniffer嗅探抓包时,最好将网卡设置为混杂模式,只要这样才能抓取局域网中的数据包;而无线网卡没有混杂模式,类似的功能就是Monitor监听模式。只有开启了监听模式,才能抓取无线网络数据包。Monitor模式比混杂模式更特殊的是它还能抓取未连接的热点的数据包,当然收到的包是加密的,通过抓到的数据包我们就能进一步分析实现WEP破解。

使用Airmon-ng命令可以开启网卡的moniter模式,并创建一个mon0的“虚拟网卡”

3. 查看网络中的wifi清单

等大概30s时间,基本能够扫描完全,周边能利用的Wifi热点名称和相关信息都会显示出来,结果如下图所示:

Aircrack

这时我们找到要进行破解的无线热点,记录其BSSID(MAC地址)、CH(信道)、ESSID(热点名称)信息,留作接下来命令使用。

4. 开始抓包

解释一下相关参数:

-c   信道号

–bssid  路由器的MAC地址

-w          保存名称(前缀)

mon0      指定网卡(开启了Monitor模式)

执行效果如下所示:

2

5. 进行数据包注入

这里需要保证抓包时刻进行,所以需要新开一个Console终端,执行如下命令,关联网卡与无线路由器:

如果提示Association successful则表示执行关联成功,那么接下来就进行最重要的数据包注入,这里提供两种方法,每种方法都可以实现,具体看自己情况而定。

或者使用如下命令:

当然也可以同时开两个Console终端,同时执行以上两个数据包注入。以上命令中-b 00:25:86:3A:6B:20 是指路由器BSSID即MAC地址, -h 48:02:2a:d0:08:5e 是指有效客户端的无线网卡MAC地址。

6. 破解WEP密码

抓一定量包后,大概5000多一点就可以使用aircrak-ng进行密码破解:

密码已经破解出来,是admin。这里可以一边抓包一边进行破解,当然需要再开启一个Console终端。

3

三、总结

WEP的安全性在目前是WIFI里边最低的,所以在设置WLAN安全性时最好采用WPA2加密,这里特别指出的是企业无线网络。对于企业来说,可能会有非常多的BYOD设备和无线设备,需要企业建立无线热点,这里一点要采用安全性相对较高的加密方式,防止无线被破解后直接进入内部办公或者财务网络。

文章评论

发表评论

电子邮件地址不会被公开。 必填项已用*标注

*