1.进入bt3桌面后,需要用到的就是命令行模式,其实也不难,注意,我们要启动
bt3的命令行状态,点击下面这个图标就会启动bt3的命令行状态
就是上图中,画蓝圈的那个图标,我们所有的操作,都需要点击此图标
2.点击图标,进入命令行状态,输入命令:ifconfig -a
此命令,就是列出你电脑中的网卡,如果没有列出,那说明是不支持了
如果列出了,说明支持,也不一定能抓包
上图就是,输入完命令,回车后看到的信息,注意图中画蓝圈的部分
那里显示的是你网卡的MAC码,我的就是16-E6结尾的,可以看到
说明是支持我的网卡的,我的无线网卡是:intel 2915ABG ,BT3支持2915ABG抓包
内置的网卡是以eth0, eth1,eth2.....此类的ID
USB的网卡是以rausb0, rausb1,rausb2....此类的ID
下面,就要以eth1,我的内至网卡来抓包(如果是USB网卡就输入rausb0)2.再打开一个命令窗口,不知道怎么打开的,请去看文章上半部分
打开后,输入命令:airodump-ng -w 123 eth1
然后回车
注意:你自己的无线网卡的ID可能是Rausb0, 或是eth0, eth1
命令格式是:airodump-ng -w 123 <网卡ID>
即可
输入命令,并回车,即可看到下面的信息:
解释一下几个名称
BSSID:扫描到的无线路由的MAC地址,这个地址破解的时候需要用到
PWR:无线路由的信号强度
Beacons:向此路由发送的数据包的数量
#Data:网卡抓到的数据包的数量
CH: 无线路由所在的信道
ENC与CIPHER,这个是无线路由的加密方式
ESSID:无线路由的SSID的名称
我们这次举的例子,要破解的,必须为ENC:wep, CIPHER:wep,如上图的YEROC,就是非常合适的一个破解的对象
至于wpa加密的,由于不能抓到足够的数据包,不知道能不能破解,有兴趣的,你可以自己去试试
现在我们就要查看,那个无线路由的#Data那一栏的数值变化比较快,数据包比较多,这样我们才能破解
我们看到,YEROC已经有17个数据包了,那我们就破解它
3.开始破解,再打开一个命令行模式,什么?不知道怎么打开命令行模式,抽S,自己看文章上半部分去
打开命令行窗口,运行:spoonwep
然后回车
打开spoonwep 后
Victim MAC:这个栏里,输入我们要破解的无线路由的MAC 码,也就是MAC 地址 注意:是要破解的无线路由的MAC 码,不是你无线网卡的MAC 码
Net Card 中,选择刚才运行 airodump-ng -w 123 eth1 这个命令中用到的无线网卡 我的为eth1,我就选择了eth1
Channel:选择要破解的无线路由所在的信道,YEROC 为六,我就选择了六 Inj Rate,为默认即可
Launch 那个栏位,选择下拉的第二项0841 REPLAY ATTACK
然后点击 Launch 按钮 ,就开始破解了
开始破解后,要抓到六万到十万的数据包,才能破解
我这个抓了四十分钟才抓够数据包,才破解的
此时,由于在运行,你看不到数据包的变化
没关系
此时,再打开一个命令行窗口,输入airodump-ng -w 123 eth1 然后回车
你就会看到#Data 的数据包在不断的变化,因为运行spoonwep时,刚才那个airodump-ng 的窗口会数据显示
所以,开始破解后,再运行一次:airodump-ng -w 123 eth1 你就可以观察数据包数量变化的速度
也就会大概估计大概多长时间才能破解完成了
如果很慢,可以在睡前就开机来运算,进行破解
如果很快,在洗个澡的时间就可以破解了