关于破解wep淞码的教程已经很多,其工作原理是用aircrack-ng工具包通过收集合法客户端上网时产生的人量数据包來进行破解,但是这个破解是建立在目标AP有活动客户端连接的基础上的,如果没有客八端或是客户端没有上网就会无法收集到足够的ivs数据,很多试验失败的原因就是因为这个。本教程不适合破解WPA-PSK加密方式。一、试验环境软件:操作系统(OS):BT3,工具:aircrack-ng(BT3自带)硬件:NTTFT-STC-Na/gPCM无线网卡:可外接天线试验AP:BUFFALOWHR-HP-G54,bssid(mac):00:00:00:AB:CD:EF,工作频道6,essid:Bigfoot(请注意大小写),WEP加密。二、试验方案1.设置无线网卡MAC地址。2.设置网卡为在指定的ap的工作频道的监控模式。3.使用airodump-ng來收集需要的IVS数据4.使用aireplay-ng在试验AP上产生虚假认证(fakeauthentication)<>5.使用fragmentationattack来获得PRGA。6.使用上一步获得的PRGA用packetforge-ngT具来生成一个arp包。7.使用第四步得到的arp來注入攻击8.使用aircrack-ng破解以上所有使用的命令,都可以在linux环境卜'使用-help命令或是使用manxx命令获得在线帮助,如aireplay-ng-help,manaireplay-ng,阅读该信息能给你极大的帮助,笔者想说的是学习linux将加快你的破解过程,毕竟大部分hackertools在linux下有更好的支持。三:详细步骤1.设置无线网卡mac地址启动BT3,在图形界面中,打开一个窗口(shell),输入ifconfig-a查看网卡,夕卜置网卡接口名是wifil,状态是未载入。因为mac地址比较难记,所以先不要载入,将MAC地址修改成需伪造的任意的MAC地址,方便后面使用。输入macchanger-m00:11:22:33:44:55wifil-m后跟要伪造的MAC,之后再跟要修改的网卡名即可,这里我们将该网卡MAC修改成00:11:22:33:44:55再输入ifconfig-awifilup载入网卡驱动。2.设置网卡在指定的ap的工作频道的监控模式。现在我们可以使用如Kismet.Airosnort等工具來扫描当前无线网络的AP,然后,我们需将网卡激活成monitor模式,才可以进行后续的破解。输入airmon-ngstartwifil6,这电6是你要破解ap的T•作频道,根据实际,换成你要破解ap的实际工作频道(下同),这样网卡将启动监控模式。系统反馈rausbO(modemonitorenabled),其中,rausbO是无线网卡wifil监控模式时的接口名(下同)。输入抓包命令,抓包并查看你要破解ap的essid和bssid(mac)。输入airodump-ng-ivs-wname-c6rausbO,把rausbO换成实际接口名(下同)。这样,你的窗口将显示一个工作站,可以看到你要破解ap的essid和bssid(mac);记下ap的essid和bssid(mac)。3.使用aireplay-ng来获得PRGA。这是非常关键的一步。为让AP接受数据包,你必须使网卡和AP关联。如果没有关联的话,目标AP将忽略所有从你网卡发送的数据包,并发送回一个未认证消息(DeAuthenticationpacket),IVS数据将不会产牛从而导致无法破解。---本文来源于网络,仅供参考,勿照抄,如有侵权请联系删除---上面窗口不关闭,另开一个窗口,用自C的网卡连接要破解的3P,输入aireplay-ng-10-eap"sessid-aap‘sbssid(mac)-hmyfakemacrausbO参数解释:-1告诉aireplay使用fakeauthentication(虚假认证);-eap‘sessid告诉aireplayH标AP的essid;-aap"sbssid(mac)告诉aireplay目标AP的bssid号;-hmyfakemac告诉aireplay我的网卡的fakemac地址RausbO为我的网卡接口名,请注意换成自己实际的。该命令如果成功,系统将显示:如呆不能成功,系统可能显示:20:28:02SendingAuthenticationRequest20:28:02Authenticationsuccessful20:28:02SendingAssociationRequest20:28:02Associationsuccessful:-)20:28:02Gotadeauthenticationpacket!20:28:05SendingAuthenticationRequest20:28:05Authenticationsuccessful20:28:05SendingAssociationRequest20:28:10SendingAuthenticationRequest20:28:10Authenticationsuccessful20:28:10SendingAssociationRequest不能成功的原因很多,具体有如下几种:1、目标AP做TBSSID(MAC)地址过滤2、你离目标AP物理距离太远3、对方使用TWPA加密4、网卡不支持注入5、网卡、AP可能不兼容,网卡没有使用和AP—样的工作频道6、输入的esid拼写有误,请注意...