Aircrack是一套用于破解8WEP和WPA的工具套装,一般用于无线网络的密钥破解,从而非法进入未经许可的无线网络。只要一旦收集到足够的加密数据包,利用它就可以破解40到512位的WEP密匙,也可以通过高级加密方法或暴力破解来破解WPA1或2网络。
下载链接:http://down.51cto.com/data/146617
Aircrack-ng是由6个不同部分组成的套件:
1.aircrack-ng
用于破解WEP以及WPA-PSK密钥。一旦aircrack-ng工具收集了足够的信息,aircrack-ng将会分析这些数据,并试图确定使用中的密钥。
2.airdecap-ng
解读被破解的网络数据包
3.airmon-ng
为使用整个aircrack-ng套件配置一个网卡
4.aireplay-ng
在无线网络中产生可能在恢复中的WEP密钥所需的流量
5.airodump-ng
捕获被aircrack-ng用于破解WEP密钥的802.11帧
6.tools
为微调提供分类工具箱
安装与运行aircrack-ng
在Windows上运行它非常容易,只要在系统上安装合适的驱动即可,可以在aircrack-ng网站上找到这些驱动。
安装完后就可以开始恢复WEP密钥这一部分。首先要收集足够的数据包来破解密钥。为了做到这一点运行airodump-ng这一套件,在其进行无线发送时捕获流量;作为选择,可以为airodump提供一个已存在的数据包捕获文件,也称为PCAP。
如果不指定任何参数运行airodump将显示一个快速帮助界面:
- $ sudo airodump
- Password:*************
- Airodump 2.3 2004,2005 Christophe Devine
- Usage:airodump <interface name or pcap filename>
- <output prefix><channel>[IVs flag]
将channel号码指定为0,在b/g通道之间跳变;如果该数据包源是PCAP文件,那么将忽略该通道。如果可选的IVs标志位设置为1,那么,***被捕获的独特WEP IVs将保存于存储空间中;这种默认的行为就是以lippacp格式编写的整个数据包。