Password caching har gjort logge på WEP - sikrede trådløse netværk mere bekvem , men kan også føre til at glemme kodeordet. Det gør det vanskeligt at tilslutte en ekstra enhed når det er nødvendigt . Ved hjælp af en suite af trådløs netværkssikkerhed testværktøjer , kan du knække og genfinde WEP adgangskode på din SMC trådløst adgangspunkt og router. Mens Linux har den bedste støtte til disse værktøjer , kan din trådløse kort skal støttes under Mac eller Windows- versionen af Aircrack -ng trådløs sikkerhed suite. Ting du har brug
Aircrack -ng eller en Live Distribution med aircrack Suite
Patched drivere til packet injektion ( valgfrit)
Vis Flere Instruktioner
1
Launch dit foretrukne kommandoprompt eller terminal emulator . Skriv " iwconfig " for at se dine aktuelle trådløse enheder. Type " airmon -ng starte wlan0 ", hvor " wlan0 " er navnet på din primære trådløse enhed. Systemet vil reagere , fortæller dig skærminterface det skabte . Skriv ned eller huske navnet på denne skærm interface.
2
Type " airodump -ng mon0 ", hvor " mon0 " er navnet på dit trådløse enheds skærm interface. Find navnet på adgangspunktet , så skriv oplysningerne ned i " BSSID " og " Channel " kolonner
3
Type " airodump -ng -c # - . BSSID * - w cap.log mon0 ", hvor " # " er kanalnummeret på din SMC adgangspunkt, " * " er BSSID af samme adgangspunkt " cap.log "er navnet på logfilen , du ønsker at skabe i indfange og " mon0 " er navnet på skærmens interface.
4
Launch anden terminal vindue og skriv " aireplay -ng -1 0 - e ESSID -a * mon0 ", hvor " ESSID " er ESSID navn på adgangspunktet , "*" er BSSID af samme adgangspunkt, og " mon0 " er navnet på skærmens interface.
5.
Launch anden terminal vindue og skriv " aireplay -ng -3 -b * mon0 ", hvor " * " er BSSID af samme adgangspunkt og" mon0 "er navnet på skærmens interface. Eventuelt logge på anden maskine og navigere til et par tilfældige hjemmesider til at fremskynde starten af replay processen ved at producere nogle trafik.
6
Launch anden terminal vindue og skriv " aircrack -ng hætte. log ", hvor" cap.log "er det oprindelige navn på importfil , du valgte i " step 3, " sammen med" airodump -ng "kommando . Aircrack -ng vil analysere data indsamling i " cap.log " fil og fortælle dig adgangskoden når krakningsproces er færdig.