Passord caching har gjort logge inn WEP - sikrede trådløse nettverk mer praktisk , men kan også føre til å glemme passordet. Som gjør det vanskelig å koble til en ekstra enhet når det trengs . Ved hjelp av en rekke trådløse nettverk testverktøy , kan du sprekke og gjenopprette WEP passord på SMC trådløst aksesspunkt og ruter . Mens Linux har best støtte for disse verktøyene , kan det trådløse kortet bli støttet under Mac eller Windows-versjonen av Aircrack - ng trådløs sikkerhet suite. Du trenger:
Aircrack - ng eller en Live Distribution med Aircrack Suite
Lappet drivere for pakken injeksjon ( valgfritt )
Vis flere instruksjoner
en
Launch din foretrukne ledeteksten eller terminal emulator . Skriv " iwconfig " for å vise din nåværende trådløse enheter. Type " airmon - ng start wlan0 " der " wlan0 " er navnet på den primære trådløs enhet. Systemet gir respons , forteller deg at skjermen grensesnittet det skapte . Skriv ned eller huske navnet på denne skjermen grensesnittet .
2
Type " airodump - ng mon0 " hvor " mon0 " er navnet på den trådløse enhetens skjerm grensesnitt. Finn navnet ditt tilgangspunkt, og deretter skrive ned opplysningene i " BSSID " og " Channel " kolonnene
3
Type " airodump - ng - c # - . BSSID * - w cap.log mon0 " der" # " er kanalen nummeret til SMC tilgangspunkt , " * "er BSSID av samme tilgangspunkt , " cap.log "er navnet på loggfilen du vil lage av fange , og " mon0 " er navnet på skjermen grensesnittet.
4
Launch annen terminal vindu og skriv " aireplay - ng -1 0 - e ESSID - en * mon0 " hvor " essid " er ESSID navnet på tilgangspunktet , "* " er BSSID av samme tilgangspunkt , og " mon0 " er navnet på skjermen grensesnittet.
5
Launch annen terminal vindu og skriv " aireplay - ng -3 - b * mon0 " der" * "er BSSID av samme tilgangspunkt og" mon0 " er navnet på skjermen grensesnittet. Eventuelt logge inn på den andre maskinen og navigere til et par tilfeldige nettsider for å få fortgang i begynnelsen av replay prosessen ved å produsere noen trafikk.
6
Launch annen terminal vindu og skriv " aircrack - ng cap. logg "hvor" cap.log "er det opprinnelige navnet på den digitaliserte filen du valgte i " trinn 3 ", sammen med" airodump - ng "-kommandoen . Aircrack - ng vil analysere data innsamling i " cap.log "-filen og fortelle deg passordet når sprengning prosessen er fullført.