首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
Intel 3945ABG用OmniPeek 4.1抓包破解WEP
来源:www.cooaoo.com 作者:cooaoo 发布时间:2008-06-16  
测试目的:破解WEP加密
测试系统:WINXP/SP2
无线网卡:Intel PRO/Wireless 3945ABG
测试软件:Network Stumbler、OmniPeek 4.1和WinAircrack
测试机器:DELL 640M

1.首先还是要先用Network Stumbler软件找出你要破解的信号的频段和AP的MAC地址,就是软件开头那12位值


2.将Intel PRO/Wireless 3945ABG
驱动升级为10.5.1.72 or 10.5.1.75,有装管理软件请先关闭。
下载文件 Intel PRO/Wireless 3945ABG驱动下载(版本:10.5.1.75 )



3.OmniPeek 4.1软件WildPackets API显示为YES,则说明已正常识别网卡。
下载文件 Microsoft .NET Framework 2.0 SP2下载
(先安装Microsoft .NET Framework 2.0 然后再装WildPackets OmniPeek Personal 4.1)

下载文件 WildPackets OmniPeek Personal 4.1下载


4.如果我们只是抓WEP数据包的话,设置一下只允许抓WEP的数据包。按ctrl+M打开过滤器列表中没有“802.11 WEP Data”过滤项,我们可以增加一个“802.11 WEP Data过滤项”点击左上角绿色“十”字。


5.Filter输入802.11 wep data,在protocol filter中选择802.11 wep data并打勾protocol filter。


6.然后我们要设置一下内存缓存大小,General-Buffer size,调整为100M就足够(这步很重要不然要抓很多次包)。


7.802.11设置好信号的频道,在BSSID中输入AP的MAC(为什么只设置AP的MAC地址呢?是这样子的在多个同名SSID的AP的情况下设置SSID没有用的)


8.在“Filters”选项中在“801.11 WEP Data ”打勾,就是只抓801.11 WEP数据包,过渡掉不需要的包。然后点确定。


9.点栏口中右边绿色按钮"start  capture"就开始抓包。


[b]10.抓包的过程不小心给点stop capture,可以按住shift点start  capture就可以接着抓包了。如当次抓不到所达到数据包量时,可以保存数据包供下次一起加载破解。如果抓包结束了点start capture,按ctrl+S保存。



11.然后保存为DMP格式。


12.打开WinAircrack,打开刚刚保存DMP格式文件,可以一起加载几次抓包数据。


13.选择为64位加密,不确定是64位加密可以不选,点确定。


14.选择你要破解的,这里很好选择看后面IVS值最大就可以了。


15.破解出来WEP64位加密。
 


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·利用ewebeditor 5.5 - 6.0 鸡肋
·0day批量拿站webshell,挖掘机是
·OmniPeek抓包的一点看法
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·破解无线过滤MAC
·XSS漏洞基本攻击代码
·强大的嗅探工具ettercap使用教程
·KesionCMS V7.0科汛内容网站管理
·Metasploit 权限提升
  相关文章
·破解禁止SSID广播
·破解WEP加密
·破解无线过滤MAC
·OmniPeek抓包的一点看法
·跨站脚本漏洞导致的浏览器劫持攻
·informix注入整理
·针对Oracle的TNS listener的攻击
·实例:对某企业站点的安全检测
·又一个猥琐的技巧:Surf Jacking
·饶过Xplog70.dll玩入侵
·hzhost虚拟主机系统致命漏洞
·拿下DVBBS php官网
  推荐广告
CopyRight © 2002-2019 VFocuS.Net All Rights Reserved