Senha caching fez o registo para redes sem fio protegida por WEP mais convenientes , mas também pode levar a esquecer a senha. Isso torna difícil para conectar um dispositivo adicional quando necessário. Usando um conjunto de ferramentas de teste de segurança de rede sem fio , você pode rachar e recuperar a senha WEP no ponto de acesso wireless SMC e roteador. Enquanto o Linux tem o melhor suporte para essas ferramentas , o seu cartão sem fio pode ser suportado com a versão Mac ou Windows do pacote Aircrack -ng segurança sem fio. Coisas que você precisa
Aircrack -ng ou uma distribuição ao vivo com o pacote Aircrack
motoristas corrigidos para injeção de pacote (opcional)
Mostrar Mais instruções
1
lançamento seu prompt de comando preferido ou emulador de terminal. Digite " iwconfig " para ver seus dispositivos sem fio atuais. Digite " airmon - ng start wlan0 " onde " wlan0 " é o nome do seu dispositivo sem fio principal . O sistema responderá , dizendo a interface do monitor que criou. Anote ou lembrar o nome dessa interface monitor.
2 Tipo
" airodump- ng mon0 " onde " mon0 " é o nome da interface do monitor do seu dispositivo sem fio. Encontre o nome do seu ponto de acesso, em seguida, anote as informações na " BSSID " e colunas "canal"
3
Type " airodump- ng -c # - . Bssid * - w cap.log mon0 "onde" # " é o número do canal do ponto de acesso SMC ," * " é o BSSID do mesmo ponto de acesso, " cap.log "é o nome do arquivo de log que você deseja criar do captura, e " mon0 " é o nome da interface de monitor.
4
lançar outra janela de terminal e digite " aireplay -ng -1 0 -e essid -a * mon0 " onde " essid " é o nome ESSID do ponto de acesso , "*" é o BSSID do mesmo ponto de acesso, e " mon0 " é o nome da interface de monitor.
5
lançar outra janela de terminal e digite " aireplay -ng -3 -b * mon0 "onde" * "é o BSSID do mesmo ponto de acesso e " mon0 "é o nome da interface de monitor. Opcionalmente , registro em sua outra máquina e navegar para alguns sites aleatórios para acelerar o início do processo de repetição , produzindo algum tráfego.
6
lançar outra janela de terminal e digite "cap Aircrack-ng . log " onde" cap.log "é o nome original do arquivo de captura que você escolheu no " passo 3 ", juntamente com o" comando airodump- ng " . Aircrack -ng irá analisar os dados de coleta no arquivo " cap.log " e dizer-lhe a senha uma vez que o processo de craqueamento é completa.