只要一旦收集到足够的加密数据包,利用它就可以破解40到512位的WEP密匙,也可以通过高级加密方法或
暴力破解来破解WPA1或2网络。Aircrack-ng是由6个不同部分组成的套件:
用于破解WEP以及WPA-PSK
密钥。一旦aircrack-ng工具收集了足够的信息,aircrack-ng将会分析这些数据,并试图确定使用中的
密钥。
5.airodump-ng 捕获被aircrack-ng用于破解WEP密钥的
802.11帧
安装完后就可以开始恢复WEP
密钥这一部分。首先要收集足够的数据包来破解
密钥。为了做到这一点运行airodump-ng这一套件,在其进行无线发送时捕获流量;作为选择,可以为airodump提供一个已存在的数据包捕获文件,也称为PCAP。
将channel号码指定为0,在b/g通道之间跳变;如果该数据包源是PCAP文件,那么将忽略该通道。如果可选的IVs标志位设置为1,那么,唯一被捕获的独特WEP IVs将保存于
存储空间中;这种默认的行为就是以lippacp格式编写的整个数据包。