基本介紹
只要一旦收集到足夠的加密數據包,利用它就可以破解40到512位的WEP密匙,也可以通過高級加密方法或暴力破解來破解WPA1或2網路。Aircrack-ng是由6個不同部分組成的套件:
1.aircrack-ng
2.airdecap-ng 解讀被破解的網路數據包
3.airmon-ng 為使用整個aircrack-ng套件配置一個網卡
5.airodump-ng 捕獲被aircrack-ng用於破解WEP密鑰的802.11幀
6.tools 為微調提供分類工具箱
安裝與運行aircrack-ng
在Windows上運行它非常容易,只要在系統上安裝合適的驅動即可,可以在aircrack-ng網站上找到這些驅動。
安裝完後就可以開始恢復WEP密鑰這一部分。首先要收集足夠的數據包來破解密鑰。為了做到這一點運行airodump-ng這一套件,在其進行無線傳送時捕獲流量;作為選擇,可以為airodump提供一個已存在的數據包捕獲檔案,也稱為PCAP。
如果不指定任何參數運行airodump將顯示一個快速幫助界面:
$ sudo airodump
Password:*************
Airodump 2.3 2004,2005 Christophe Devine
Usage:airodump <interface name or pcap filename>
<output prefix><channel>[IVs flag]
將channel號碼指定為0,在b/g通道之間跳變;如果該數據包源是PCAP檔案,那么將忽略該通道。如果可選的IVs標誌位設定為1,那么,唯一被捕獲的獨特WEP IVs將保存於存儲空間中;這種默認的行為就是以lippacp格式編寫的整個數據包。