無線網卡抓包(Windows)

來源:互聯網
上載者:User

對於一般的使用者而言,破解鄰居的無線區域網路密碼有一定的困難,當然,使用搜尋也可以搜到具體的方法與步驟。我也是初學者,以下是我整理出來的東西。有興趣的可以看一下。
以下所使用的方法都是在Xp平台上測試的
事先得說明,使用破解的先決條件是你必須要有要有一張airodump軟體所支援的網卡,所支援網卡可以上網查一下(http://www.wildpackets.com/support/downloads/drivers)
常用可支援網卡:  
ATHEROS 5212A、BROADCOM 430XMP、Cisco AIR-CB21AG、NEC WL54SC
TP-LINK系列:TL-WN550G TL-WN551G TL-WN510G TLWN610G TL-WN650G TL-WN65G
晶片系列:AR5001, AR5002, AR5004, AR5005 and AR5006  

1.開啟Network Stumbler軟體查看訊號所在頻道,為頻道:11(這個是我們抓包前要知道的)

2.開啟airodump進行抓包,圖片以下->後面參數分別是 9 s
->9(相應無線網卡前的序號)
->a(輸入o或者a選擇網卡模式)
->11(無線訊號的頻道)
->03(抓包組建檔案名,可以隨便輸入)  
->N(是否只檢測WEP加密資料包)
斷行符號確定進行抓包


packets值為300000以上按CTRL+C結束就可以了(抓包時間要看別人無線資料了,如果對方在下載東西的話,15分內可以抓完包。值是根據密碼破解難度,如果密碼很簡單的話,5W就可以破解出了。)

然後會在目錄下產生兩個檔案分別為03.CAP和03.TXT

03.CAP是要破解KEY的資料,03.TXT是抓包一些資料。

3.開啟WinAircrack軟體,General-Encryption type:選擇WEP,添加剛剛抓包後產生的03.CAP檔案  

WEP-KEY SIZE選擇為64位加密(在普通加密情況都會用64位,當然也有128位,可以選擇相應參數,也可以不選擇)點Aircrack the key進行破解。
  
破解過程介面。
  
KEY FOUND後面值就是WEP64位加密密碼
這種方法使用起來最簡單。是所有方法中最常用的方法。一般的初學者都可以自己動手。
   
WinAircrackPack下載(包括airodump和WinAircrack)

如果要使用Intel 3945ABG 抓取資料包,必須使用WildPackets OmniPeek Personal 4.1
1.首先還是要先用Network Stumbler軟體找出你要破解的訊號的頻段和AP的MAC地址,就是軟體開頭那12位值

2.將Intel PRO/Wireless 3945ABG
驅動升級為10.5.1.72 or 10.5.1.75,有裝管理軟體請先關閉。  
Intel PRO/Wireless 3945ABG驅動下載(版本:10.5.1.75 )

3.OmniPeek 4.1軟體WildPackets API顯示為YES,則說明已正常識別網卡。
Microsoft .NET Framework 2.0 SP2下載 "
(先安裝Microsoft .NET Framework 2.0 然後再裝WildPackets OmniPeek Personal 4.1)

WildPackets OmniPeek Personal 4.1下載

  
4.如果我們只是抓WEP資料包的話,設定一下只允許抓WEP的資料包。按ctrl+M開啟過濾器列表中沒有“802.11 WEP Data”過濾項,我們可以增加一個“802.11 WEP Data過濾項”點擊左上方綠色“十”字。

5.Filter輸入802.11 wep data,在protocol filter中選擇802.11 wep data並打勾protocol filter。

6.然後我們要設定一下記憶體緩衝大小,General-Buffer size,調整為100M就足夠(這步很重要不然要抓很多次包)。

7.802.11設定好訊號的頻道,在BSSID中輸入AP的MAC(為什麼只設定AP的MAC地址呢?是這樣子的在多個同名SSID的AP的情況下設定SSID沒有用的)  

8.在“Filters”選項中在“801.11 WEP Data ”打勾,就是只抓801.11 WEP資料包,過渡掉不需要的包。然後點確定。

9.點欄口中右邊綠色按鈕"start capture"就開始抓包。

10.抓包的過程不小心給點stop capture,可以按住shift點start capture就可以接著抓包了。如當次抓不到所達到資料包量時,可以儲存資料包供下次一起載入破解。如果抓包結束了點start capture,按ctrl+S儲存。

11.然後儲存為DMP格式。

12.開啟WinAircrack,開啟剛剛儲存DMP格式檔案,可以一起載入幾次抓包資料。
  
13.選擇為64位加密,不確定是64位加密可以不選,點確定。

14.選擇你要破解的,這裡很好選擇看後面IVS值最大就可以了。

15.破解出來WEP64位加密。

1. 按此辦法測試了幾次,都沒有問題,64位及128位的WEP都可以破解。文中提到intel 3945ABG的驅動要升級為10.5.1.72 or 10.5.1.75,我測試下來用最新的11.1.1.11也沒問題,這一步不是非做不可。
2. 有時會遇到抓包沒有反應,這可能是OmniPeek 4.1的BUG ,解決方案:進入 OmniPeek 4.1 後開啟 capture options 選802.11然後選NUMBER 在選你的頻段,然後按確定,在按 start capture 你會發現抓到資料了,然後在關閉這個,再回到capture options 選802.11 這時候再輸入 BSSID 或者 ESSID 按確定
才可以正常的抓包。
3. 使用Intel 3945ABG無線網卡的筆記本很多,如果再去為破wep專門買塊網卡有點不值得,所以這個方法還是有實用價值的,windows下面操作也比較簡便。只是這種方法的缺陷是只能在AP有用戶端使用的情況下抓包,論壇上看到intel 3945也可以注入,但不知道XP下有沒有辦法同時進行注入。 m>L2)< |a
4. 這個貼可以參考一下:http://www.cunfe.com/PROGRAM/6.html,裡面有些設定的補充。

轉貼一篇破解wifi的WEP密碼測試目的:破解WEP加密www.revefrance.com
測試系統:WINXP/SP2
無線網卡:Intel PRO/Wireless 3945ABG
測試軟體:Network Stumbler、OmniPeek 4.1和WinAircrack
測試機器:DELL 640M
www.revefrance.com
1.首先還是要先用Network Stumbler軟體找出你要破解的訊號的頻段和AP的MAC地址,就是軟體開頭那12位值www.revefrance.com
www.revefrance.com
www.revefrance.com

2.將Intel PRO/Wireless 3945ABGwww.revefrance.com
驅動升級為10.5.1.72 or 10.5.1.75,有裝管理軟體請先關閉。

3.OmniPeek 4.1軟體WildPackets API顯示為YES,則說明已正常識別網卡。www.revefrance.com

(先安裝Microsoft .NET Framework 2.0 然後再裝WildPackets OmniPeek Personal 4.1)
www.revefrance.com

4.如果我們只是抓WEP資料包的話,設定一下只允許抓WEP的資料包。按ctrl+M開啟過濾器列表中沒有“802.11 WEP Data”過濾項,我們可以增加一個“802.11 WEP Data過濾項”點擊左上方綠色“十”字。www.revefrance.com

5.Filter輸入802.11 wep data,在protocol filter中選擇802.11 wep data並打勾protocol filter。
www.revefrance.com

6.然後我們要設定一下記憶體緩衝大小,General-Buffer size,調整為100M就足夠(這步很重要不然要抓很多次包)。www.revefrance.com

www.revefrance.com
www.revefrance.com
7.802.11設定好訊號的頻道,在BSSID中輸入AP的MAC(為什麼只設定AP的MAC地址呢?是這樣子的在多個同名SSID的AP的情況下設定SSID沒有用的)www.revefrance.com

8.在“Filters”選項中在“801.11 WEP Data ”打勾,就是只抓801.11 WEP資料包,過渡掉不需要的包。然後點確定。www.revefrance.com


www.revefrance.com
9.點欄口中右邊綠色按鈕"start   capture"就開始抓包。
www.revefrance.com
www.revefrance.com
b]10.抓包的過程不小心給點stop capture,可以按住shift點start   capture就可以接著抓包了。如當次抓不到所達到資料包量時,可以儲存資料包供下次一起載入破解。如果抓包結束了點start capture,按ctrl+S儲存。www.revefrance.com
www.revefrance.com

11.然後儲存為DMP格式。www.revefrance.com


www.revefrance.com
12.開啟WinAircrack,開啟剛剛儲存DMP格式檔案,可以一起載入幾次抓包資料。
www.revefrance.com

13.選擇為64位加密,不確定是64位加密可以不選,點確定。www.revefrance.com
www.revefrance.com
www.revefrance.com
14.選擇你要破解的,這裡很好選擇看後面IVS值最大就可以了

15.破解出來WEP64位加密。www.revefrance.com

www.revefrance.com
www.revefrance.com

OmniPeek抓包的一點看法
CooAoo.COM上詳細介紹了在Intel 3945ABG用OmniPeek 4.1抓包破解WEP,呵呵我先說幾句廢話,這樣抓包的大的前提對方AP有無線資料轉送,舉個例子,實際中對方的AP開著,但是對方是使用的AP上有線網線連接埠與對方的台式機,對方現在沒有用無線網卡,無線端上沒有流量(僅僅是方便使用無線網卡時預留的功能),所以對方在安全考慮把WAP加了上,這時候可能就沒有流量,也就抓不到801.11 WEB Data的任何流量。在這種情況下用Intel 3945ABG用OmniPeek 4.1抓包破解WEP抓到的資訊來自於同頻率下別的AP上的。www.revefrance.com
Intel 3945ABG用OmniPeek 4.1抓包破解WEP文中的方法,我覺得有點還問題,發表下個人看法,在"Capture"(捕獲)-"802.11"-"Select Channel by(選擇頻道依據)"上CooAoo的理解上似乎有誤,原文中這樣說:
“802.11設定好訊號的頻道,在BSSID中輸入AP的MAC(為什麼只設定AP的MAC地址呢?是這樣子的在多個同名SSID的AP的情況下設定SSID沒有用的)”
但是,我的理解是經過在BSSID中輸入AP的MAC不能把捕獲範圍縮小到僅僅是AP的MAC上,因為OmniPeek 4.1這時是把這個AP的MAC所在的波段作為依據進行掃描,而不是把捕獲鎖定在我們所需的AP上。獲得的結果中依然可能存在著大量的無用資訊。因為同波段中可能存在著大量的AP的801.11 WEB Data資訊,不一定是來自我們需要的AP上的。

www.revefrance.com

我認為要想獲得理想的結果,還應該在Filters(過濾器)上下功夫,原文上在801.11 WEB Data過濾上使用Protocol filter(協議過濾器)篩選下來了801.11 WEB Data資料,應該(如所示):

1.再加上Address filter(地址過濾器)。
2.在Type上選擇Wireless Address(無線MAC地址,我還弄不清楚他和Ethernet Address區別)。
3.然後在Address 1(地址1)上輸入對方AP的MAC。www.revefrance.com
4. 在流向上選擇Both Directions(雙向)。www.revefrance.com
5.在在Address 2(地址2)選擇 Any Address(任意地址)。
這樣過濾器會過濾到沒有的AP的WEB Data資料包。
www.revefrance.com
www.revefrance

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.