专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

Aircrack-ng是一款基于破解无线802.11协议的WEP及WPA-PSK加密的工具 。该工具主要用了两种攻击方式进行WEP破解 。一种是FMS攻击,该攻击方式是以发现该WEP漏洞的研究人员名字(Scott Fluhrer、Itsik Mantin及Adi Shamir)所命名;另一种是Korek攻击,该攻击方式是通过统计进行攻击的,并且该攻击的效率要远高于FMS攻击 。本节将介绍使用Aircrack-ng破解无线网络 。
9.2.1 破解WEP加密的无线网络Wired Equivalent Privacy或WEP(有线等效加密)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络 。不过密码分析学家已经找出WEP好几个弱点,因此在2003年被Wi-Fi Protected Access(WPA)淘汰,又在2004年由完整的IEEE 802.11i标准(又称为WPA2)所取代 。本小节将介绍破解WEP加密的无线网络 。
使用Aircrack破解使用WEP加密的无线网络 。具体操作步骤如下所示 。
(1)使用airmon-ng命令查看当前系统中的无线网络接口 。执行命令如下所示:

专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

文章插图

输出的信息表示,当前系统中存在一个无线网络接口 。从输出结果的Interface列,可以看到当前系统的无线接口为wlan0 。
(2)修改wlan0接口的MAC地址 。因为MAC地址标识主机所在的网络,修改主机的MAC地址可以隐藏真实的MAC地址 。在修改MAC地址之前,需要停止该接口 。执行命令如下所示:
专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

文章插图

或者:
root@kali:~# ifconfig wlan0 down执行以上命令后,wlan0接口则停止 。此时就可以修改MAC地址了,执行命令如下 所示:
root@kali:~# macchanger --mac 00:11:22:33:44:55 wlan0Permanent MAC: 00:c1:40:76:05:6c (unknown)CurrentMAC: 00:c1:40:76:05:6c (unknown)NewMAC: 00:11:22:33:44:55 (Cimsys Inc)输出的信息显示了wlan0接口永久的MAC地址、当前的MAC地址及新的MAC地址 。可以看到wlan1接口的MAC地址已经被修改 。
(3)重新启动wlan0 。执行命令如下所示:
专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

文章插图

输出的信息显示了无线网卡wlan0的芯片及驱动类型 。例如,当前系统的无线网卡芯片为Ralink RT2870/3070;默认驱动为rt2800usb,并显示监听模式被启用,映射网络接口为mon0 。
有时候使用airmon-ng start wlan0命令启用无线网卡时,可能会出现SIOCSIFFLAGS: Operation not possible due to RF-kill错误 。这是因为Linux下有一个软件RF-kill,该软件为了省电会将不使用的无线设备(如WIFI和Buletooth)自动关闭 。当用户使用这些设备时,RF-kill不会智能的自动打开,需要手动解锁 。用户可以执行rfkill list命令查看所有设备,如下所示:
root@kali:~# rfkill list0: ideapad_wlan: Wireless LANSoft blocked: yesHard blocked: no1: phy0: Wireless LANSoft blocked: yesHard blocked: no该列表中前面的编号,表示的是设备的索引号 。用户可以通过指定索引号,停止或启用某个设备 。如启用所有设备,执行如下所示的命令:
root@kali:~# rfkill unblock all执行以上命令后,没有任何信息输出 。以上命令表示,解除所有被关闭的设备 。
(4)使用airodump命令定位附近所有可用的无线网络 。执行命令如下所示:
专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

文章插图

以上输出的信息显示了附近所有可用的无线网络 。当找到用户想要攻击的无线路由器时,按下Ctrl+C键停止搜索 。
从输出的信息中看到有很多参数 。详细介绍如下所示 。