第五步:设置完过滤信息后在scacnner扫描界面下点capture捕获即可,之后我们将会看到commview for wifi扫描到的所有无线数据包信息,包括频段以及对应的无线网络SSID信息。(如图12)
第六步:适当监控一段时间后我们点packets数据包标签,在这里将看到所有监控到的无线通讯数据包。这时为了更好的查看和过滤数据信息我们点下面一排最右边的按钮,即图中显示18742数据包的1字上头对应的那个按钮。(如图13)
第七步:打开log viewer界面后我们可以按照protocol协议来排列数据包,在这里找到标记为蓝色的而且协议名称是encr.data的数据即可,这个是我们要分析的数据包,只有通过这种数据包才能够顺利的破解还原出WEP加密密钥来。(如图14)
第八步:选择该数据包后通过点鼠标右键选择send packet(s)->selected来复制该数据包并发送。(如图15)
第九步:然后会自动打开发送数据包窗口,在这里我们只需要修改times处的次数即可,一般需要收集几十万个数据包才能够轻松破解,笔者一般选择80万个数据包然后再破解。点“发送”按钮后开始依次发送之前复制的数据包,下面也能够看到已经发送的数据包数量。(如图16)
第十步:收集到足够的数据包后我们返回到commview for wifi主界面中的LOGGING日志记录标签,在这里通过“SAVE AS”按钮将其保存到本地硬盘后缀名是NCF的文件。(如图17)
第十一步:接下来直接双击保存的NCF文件会自动用LOG VIEWER日志浏览工具打开该文件,在这里我们可以看到抓取下来的所有数据包信息,点FILE下的export logs->tcpdump format,将其转换为TCPDUMP格式,只有该格式才能被下文暴力破解提到的工具所支持。(如图18)
生成了新的TCPDUMP格式的文件后我们的数据包抓取和监控工作才算完成,接下来就是通过暴力破解的方式来还原WEP密钥了。
上一页 [1] [2] [3] [4] 下一页
四,利用aircrack破解WEP密钥:
我们使用aircrack软件来破解收集