時間:2017-12-15 19:32:51 作者:不思議游戲 瀏覽量:49

首先講述破解采用WEP加密內容,啟用此類型加密的無線網絡往往已被列出嚴重不安全的網絡環境之一。而Aircrack-ng正是破解此類加密的強力武器中的首選,關于使用Aircrack-ng套裝破解WEP加密的具體步驟如下。
步驟1:載入無線網卡。
其實很多新人們老是在開始載入網卡的時候出現一些疑惑,所以我們就把這個基本的操作仔細看看。首先查看當前已經載入的網卡有哪些,輸入命令如下:
ifconfig
回車后可以看到如下圖3所示內容,我們可以看到這里面除了eth0之外,并沒有無線網卡。

圖3
確保已經正確插入USB或者PCMCIA型無線網卡,此時,為了查看無線網卡是否已經正確連接至系統,應輸入:
ifconfig -a
參數解釋:
-a顯示主機所有網絡接口的情況。和單純的ifconfig命令不同,加上-a參數后可以看到所有連接至當前系統網絡接口的適配器。
如下圖4所示,我們可以看到和上圖3相比,出現了名為wlan0的無線網卡,這說明無線網卡已經被BackTrack4 R2 Linux識別。

圖4
既然已經識別出來了,那么接下來就可以激活無線網卡了。說明一下,無論是有線還是無線網絡適配器,都需要激活,否則是無法使用滴。這步就相當于Windows下將“本地連接”啟用一樣,不啟用的連接是無法使用的。
在上圖4中可以看到,出現了名為wlan0的無線網卡,OK,下面輸入:
ifconfig wlan0 up
參數解釋:
up用于加載網卡的,這里我們來將已經插入到筆記本的無線網卡載入驅動。在載入完畢后,我們可以再次使用ifconfig進行確認。如下圖5所示,此時,系統已經正確識別出無線網卡了。

圖5
當然,通過輸入iwconfig查看也是可以滴。這個命令專用于查看無線網卡,不像ifconfig那樣查看所有適配器。
iwconfig
該命令在Linux下用于查看有無無線網卡以及當前無線網卡狀態。如下圖6所示。

圖6
步驟2:激活無線網卡至monitor即監聽模式。
對于很多小黑來說,應該都用過各式各樣的嗅探工具來抓取密碼之類的數據報文。那么,大家也都知道,用于嗅探的網卡是一定要處于monitor監聽模式地。對于無線網絡的嗅探也是一樣。
在Linux下,我們使用Aircrack-ng套裝里的airmon-ng工具來實現,具體命令如下:
airmon-ng start wlan0
參數解釋:
start后跟無線網卡設備名稱,此處參考前面ifconfig顯示的無線網卡名稱;
如下圖7所示,我們可以看到無線網卡的芯片及驅動類型,在Chipset芯片類型上標明是Ralink 2573芯片,默認驅動為rt73usb,顯示為“monitor mode enabled on mon0”,即已啟動監聽模式,監聽模式下適配器名稱變更為mon0。

圖7
步驟3:探測無線網絡,抓取無線數據包。
在激活無線網卡后,我們就可以開啟無線數據包抓包工具了,這里我們使用Aircrack-ng套裝里的airmon-ng工具來實現,具體命令如下:
不過在正式抓包之前,一般都是先進行預來探測,來獲取當前無線網絡概況,包括AP的SSID、MAC地址、工作頻道、無線客戶端MAC及數量等。只需打開一個Shell,輸入具體命令如下:
airodump-ng mon0
參數解釋:
mon0為之前已經載入并激活監聽模式的無線網卡。如下圖8所示。