您的位置: 首页 手游攻略 winaircrack winaircrackpack教程

winaircrack winaircrackpack教程

WinAirCrackPack是一款专用于**无线路由器密码的工具包,它包含airodump和aircrack等工具,用于无线网络扫描和****。此软件主要用于监视无线网络中的数据传输和数据包收集,以计算出WEP或WPA加密的**。

实验环境包括一台具有WEP和WPA功能的无线路由器或AP,以及两台带有迅驰无线网卡的笔记本电脑(STA1和STA2),以及一台作为**者的笔记本电脑(STA3)。在软件配置上,STA3需开启Wireless Zero Config服务。

步骤包括设置无线路由器,首先连接STA1到未加密的路由器,然后登录管理界面配置网络参数,包括设置IP地址、模式、**类型等。之后,使用WinAirCrackPack在STA3上下载并安装抓包驱动,捕获数据包,进行WEP和WPA**的**。

**WEP时,通过airodump捕获数据包,当数据流量增多时停止抓包并启动WinAircrack进行**。而WPA**则需要修改路由器设置并捕获四次握手过程,然后使用字典文件进行**。

一旦**被**,**者可以连接到网络,对用户造成严重威胁,如数据泄露、**软件安装等。例如,**可以伪造AP,*使用户连接,进一步进行诸如POP3口令**等攻击。

总的来说,WinAirCrackPack提供了强大的无线网络**能力,但其行为具有潜在的安全风险,用户应加强网络安全保护,避免密码被**。

WinAircrack是一款强大的无线*域网扫描和****工具,它利用airodump和aircrack等工具来监视无线网络中传输的数据,收集数据包,并尝试计算出WEP/WPA**。以下是WinAircrack的使用教程:

winaircrack winaircrackpack教程

首先,你需要准备好无线网卡并确保其驱动程序已更新。这是使用WinAircrack的前提条件,因为只有与atheros兼容的无线网卡才能正常运行该程序。在无线网卡准备完毕后,你可以打开WinAircrack程序安装主目录,并运行其中的airodump.exe程序。这个程序将作为你的sniffer小工具,用于监视无线网络中传输的数据。

接下来,你需要选择无线网卡类型并输入相应的数字。这时,你会发现显示的信息和安装驱动前已经不同了,因为无线网卡已经成功更新为与atheros兼容的硬件。在选择无线网卡类型后,你可以开始选择你要**的信号。如果你知道无线网络使用的信道,可以直接选择相应的信道;如果你不知道,可以选择扫描所有信道。

一旦你选择了要**的信号,就可以开始捕获数据包了。通过airodump.exe程序,你可以看到扫描出的当前无线网络的SSID信息、信道以及速率等信息。在ENC列处,你可以看到该无线网络使用的加密方式,如WPA。请注意,成功与否以及成功所需时间并不是由**时间来衡量的,而是由通讯量所决定。因此,你需要**并捕捉足够长的时间,以便收集足够的数据包进行分析。

*后,当你收集到足够的数据包后,你可以停止程序并运行WinAircrack目录下的WinAircrack.exe分析程序。这个程序将尝试计算出无线网络的**。请注意,这个过程可能需要一定的时间,具体取决于你收集的数据包数量和无线网络的加密方式。

总之,WinAircrack是一款功能强大的无线*域网扫描和****工具,它可以帮助你监视无线网络中传输的数据并尝试计算出**。但是,在使用WinAircrack时需要注意合法*和道德问题,不要滥用该工具进行非法活动。同时,也需要具备一定的技术知识和经验,以便正确地使用该工具并得出准确的结果。

**静态WEP KEY全过程

首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行‘踩点’(数据搜集)。

通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属*为‘已加密’,根据802.11b所支持的算法标准,该算法确定为WEP。有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属*上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES。我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)****得到WEP KEY,因此只需要使用airodump.exe(捕捉数据帧用)与WinAircrack.exe(**WEP KEY用)两个程序就可以了。首先打开ariodump.exe程序,按照下述操作:

首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALOWNIC---编号‘26’;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用‘HermesI/Realtek’子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,若不写**路径则文件默认存在在winaircrack的安装目录下,以.cap结尾,我在上例中使用的是‘last’;*后winaircrack提示:‘是否只写入/记录IV[初始化向量]到cap文件中去?’,我在这里选择‘否/n’;确定以上步骤后程序开始捕捉数据包。

下面的过程就是漫长的等待了,直至上表中‘Packets’列的总数为300000时即可满足实验要求。根据实验的经验所得:当该AP的通信数据流量**频繁、数据流量**时,‘Packets’所对应的数值增长的加速度越大。当程序运行至满足‘Packets’=300000的要求时按Ctrl+C结束该进程。此时你会发现在winaircrack的安装目录下将生成last.cap与last.txt两个文件。其中last.cap为通用嗅探器数据包记录文件类型,可以使用ethereal程序打开查看相关信息;last.txt为此次嗅探任务*终的统计数据(使用‘记事本/notepad’打开last.txt后得出下图)。

下面**工作主要是针对last.cap进行。首先执行WinAirCrack.exe文件:

单击上图红色框框部分的文件夹按钮,弹出*.cap选定对话框,选择last.cap文件,然后通过点击右方的‘Wep’按钮切换主界面至WEP**选项界面:

选择‘Key size’为64(目前大多数用户都是使用这个长度的WEP KEY,因此这一步骤完全是靠猜测选定该值),*后单击主界面右下方的‘Aircrack the key…’按钮,此时将弹出一个内嵌在cmd.exe下运行的进程对话框,并在提示得出WEP KEY:

打开无线网卡的连接参数设置窗口,设置参数为: SSID:demonalex频道:6 WEP KEY:1111122222(64位) OK,现在可以享受连入别人WLAN的乐趣了。

本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。