Aircrack-ng的一些記錄

    1.將Airodump-ng作爲嗅探器是可以的,對於抓取的數據包可以用Airdecap-ng進行解包(如Airdecap-ng -w wepkey file.cap),之後用WireShark打開可以看到抓取的內容.如圖,Autorization是base64編碼的路由器用戶名和密碼,或者也可以利用wireshark自帶的wep解密功能.但是如果是使用cain解密的話,得到的數據包並不能很好的被識別.

    2.如趙哥對WPA錯誤密碼登陸的分析一樣http://blog.163.com/prince_vegeta/blog/static/28180356201011992647206/,使用錯誤的wep密碼對ap進行連接時也可以得到ivs包.但是此時的數據主要是由客戶端產生,如果此時利用字典破解的出來的也是錯誤密碼,跟wpa的情況類似.圖中的密碼是錯誤的,利用airdecap-ng進行解包時也是錯誤密碼的時候解包成功(第二個圖)

    3.如果無客戶端的情況想要用跑字典的方法得到ap密碼,注意一個問題是,如果對方不是使用ascii字符做密碼而是10個十六進制數作爲密碼,那麼命令選項在字典文件前需要加上"h:",如圖所示,此時字典格式爲xx:xx:xx:xx:xx,當然你也可以用十六進制編輯器製作字典,這樣就不用加上"h:"這個命令項,但是字典制作麻煩,如第二個圖

 

 

updated 2010.8.8

發佈了37 篇原創文章 · 獲贊 4 · 訪問量 19萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章