蹭网工具WinAirCrackPack工具包\BT3 (BackTrack 3)使用介绍
破解静态WEP KEY全过程
  发现
  首先通过NetStumbler确认客户端已在某AP臭豆腐怎么做的覆盖区内,并通过AP信号的参数进行踩点数据搜集)。
  NetStumbler 下载地址 wwwstumbler/downloads/
 
 
  通过上图的红框框部分内容确定该SSID名为demonalexAP802.11b类型设备,Encryption属性为已加密,根据802.11b所支持的算法标准,该算法确定为WEP。有一点需
要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属性上标识为WEP算法,如上图中SSIDgzpiaAP使用的加密算法是WPA2-AES
  破解
  下载Win32AirCrack程序集---WinAirCrackPack工具包(下载地址:www.demonalex/download/wireless/aircrack/WinAircrackPack.zip)。解压缩后得到一个大概4MB的目录,其中包括六个EXE文件:
  WIN32aircrack程序
  WEP/WPA解码程序
  数据帧捕捉程序
  WIN32aircrack的升级程序
  WIN32aircrack图形前端
  本地无线网卡缓存中的WEPKEY记录程序
  我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用(捕捉数据帧用)与(破解WEP KEY用)两个程序就可以了。
  首先打开程序,按照下述操作:
 
 
  首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号‘26’;然后程序
要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用‘HermesI/Realtek’子集的,因此选择越南第一排糖‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以.cap西夏王陵结尾,我在上例中使用的是‘last’ 最后winaircrack提示:是否只写入/记录IV[初始化向量]cap文件中去?,我在这里选择/n’;确定以上步骤后程序开始捕捉数据包。
 
 
  下面的过程就是漫长的等待了,直至上表中‘Packets’列的总数为300000时即可满足实验
要求。根据实验的经验所得:当该AP的通信数据流量极度频繁、数据流量极大时,‘Packets’所对应的数值增长的加速度越大。当程序运行至满足‘Packets’=300000的要求时按Ctrl+C结束该进程。 此时你会发现在winaircrack的安装目录下将生成last.cap两个文件。其中last.cap为通用嗅探器数据包记录文件类型,可以使用ethereal程序打开查看相关信息;为此次嗅探任务最终的统计数据(使用记事本/notepad’打开后得出下图)。
 
 
  下面破解工作主要是针对last.cap进行。首先执行文件:
 

 
  单击上图红框框部分的文件夹按钮,弹出*.cap选定对话框,选择last.cap文件,然后通过点击右方的‘Wep’按钮切换主界面至你给的梦WEP破解选项界面:
 
破十法的讲解方法
 
  选择‘Key size’64(目前大多数用户都是使用这个长度的WEP KEY,因此这一步骤完全是靠猜测选定该值),最后单击主界面右下方的‘Aircrack the key…’按钮,此时将弹出一个内嵌在下运行的进程对话框,并在提示得出WEP KEY
 
 
  利用
  打开无线网卡的连接参数设置窗口,设置参数为:
  SSIDdemonalex
  频道:6
  WEP KEY111112222264位)
高考总分是多少  OK,现在可以享受连入别人WLAN的乐趣了。