第一次破解成功(WEP有客户端)神卡手工篇
昨天神卡终于到手了,忍不住一下班就回到寝室来试试,寝室附近有个TP-LINK。看了一下是WEP的加密,呵呵(因该简单吧心想)。测试环境:虚拟机(VMware)BT3光盘镜像版
测试装备:神卡(我感觉也不是什么大厂出的,只要能用就行),SONY USB插座(感觉也是假的,还是能用就行),USB延长线
(这个图就不上了)
测试过程 第一步:当然是虚拟机启动BT3(注意一点,要在虚拟机的头部工具栏中的1->虚拟机2->可移动设备3->USB网卡钩上)。
第二步:进入BT3,打开shell,输入ifconfig -a 查看自己的USB网卡名称,我的是eth1(没个设备都不一样)
这里可能要出现一种情况就是网卡没有启动这时要输入:ifconfig eht1 up
第三步:这里每个人用的方式不一样的,我用的是神卡自带的驱动在windows下检测TP(我要破解的路由)的信道。
其他的方式自己去查阅,BT3也可以查。如果这个都不会查,那请你先了解一下基础。
第四步:开始了!airmon-ng start eth1 6 (这里让网卡**在monitor模式,后面是的参数6 这个就是第三步检测的信道
不加也可以。)
第五步:airodump-ng -w ciw.cap --channel 6 eth1 (这里就真正开始了)
抓包的文件名 信道 我的网卡名称
第六步:再开一个shell,aireplay-ng -3 -b MAC(要入侵的MAC )-h MAC(检测到的MAC) -x 1024 eth1
第七步:aircrack-ng -x -f 2 ciw01.cap(这步一用,你自己都在旁边看电视,书上说的)
*ciw01.cap(这个文件名称是随机的,我开始就错了,你要在shell输入ls 查看里面的文件名称)
(其实这一步的时候,我是出现了下面的画面,然后我选TP相对的数字,回车,后key found ,破解了)
呵呵,第一次蹭网就成功,幸运加兴奋。本次成功时间在30分钟(加上我看书,看教程的时间,破解加抓包不过10分钟)
成功体会:1 本次破解的是WEP,并且有客户端(可能他们之间大量数据产生)
2 第6步的ArpRequest注入攻击,对本次成功立下汗马功劳,数据在3000左右的时候,有点走不动时,我加入
这个命令,然后疯狂的涨DATA
3 WEP密码也是比较简单十个1.
不足之处:在第七步的时候有点不明白,我输入命令aircrack-ng -x -f 2 ciw01.cap后,出现第七步的画面,用数字选择
要破解的.
可能发生这种情况是,我抓的DATA已经出现在30000左右输入的命令,感觉不是书上书上说的同时破解,而是
保存在本地破解,如果在抓DATA的时候就输入命令可能就是同时破解
页:
[1]