国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 學院 > 常見問題 > 正文

自動化WEP破除軟件-WEP SPOONFEEDER

2019-12-24 02:29:29
字體:
來源:轉載
供稿:網友

 WEP SPOONFEEDER是一款工作在linux下的圖形界面自動化WEP***軟件,是由ShamanVirtuel基于 Aircrack-ng的源代碼編寫的。最初由ShamanVirtuel在remote-exploit.org的論壇中公布,其 正式版本發布網站為http://shamanvirtuel.googlepages.com,不過2008年以后由于個人原因該 網站已暫停更新。

1WEP SPOONFEEDER

基于Java語言的這款工具給予了簡潔大方的外觀,讓使用者一目了然。它能夠在黑客 指定工作的無線網卡后,自動進行WEP注入式攻擊,并會在軟件的右側顯示當前獲取的 WEP數據流中關鍵的IVs值數量,在達到***所需的數量后,會自動調用Aircrack-ng*** 程序進行WEP加密***。需要強調的是,這款工具需要使用者先安裝或者升級Java支持環 境。在2007年這個傻瓜式的工具確實給我帶了來很多便捷和樂趣,圖4-29所示為WEP SPOONFEEDER Vl.0工作界面。
    自動化WEP破除軟件-WEP SPOONFEEDER圖4-29

 

2 WEP SPOONFEEDER2


    該軟件為WEP SPOONFEEDER的升級版本,仍然基于Aircrack-ng無線攻擊套裝制作, 能夠實現自動進行WEP注入式攻擊,并會在軟件的下方顯示當前獲取的WEP數據流中關 鍵的IVs值數量,在達到***所需的數量后,會自動調用Aircrack-ng***程序進行WEP加 密***。
    下面還是以BackTrack4 linux為例,來看看具體的使用方法。
    圓先對當前網絡進行基本的探測。
    這一步很有必要,一般都是先進行探測,以獲取當前無線網絡概況,包括AP的SSID、 MAC地址、工作頻道、無線客戶瑞MAC及數量等。   西只需打開一個Shell,輸入如下命令:  

按【Enter]鍵后,就能看到類似于圖4-30所示的內容,這里直接鎖定目標是SSID
    為zerone的AP,其BSSID( MAC)為“OO:1D:73:55:77:97”,工作頻道為2,已
    連接的無線客戶端MAC為“OO:1F:38:C9:71:71”。

自動化WEP破除軟件-WEP SPOONFEEDER圖4-30

打開SpoonWEP2,在SPOONWEP SETTINGS中進行基本的設置。
    在NET CARD中選擇當前已經載入的無線網卡,這里就是之前大家看到的MONO,在 DRIVER即驅動中設定當前的無線網卡驅動,這里設置為NORMAL即可。 設定攻擊方式。

自動化WEP破除軟件-WEP SPOONFEEDER圖4-31

接下來,選擇上方的ATTACK PANEL即攻擊面板標簽,在界面中設置攻擊方式及
    無線客戶端MAC。這里選擇為ARP REPLAY ATTACK,即之前所說的注入攻擊方
    式。然后在Inj Rate中設定發包速率,可以設置為600以上,這里直接設置為1000.

然后在中間的Victim Mac中設定預攻擊的AP的MAC地址,在Client Attack中
    設定為之前使用Airodump-ng檢測到的合法無線客戶端的MAC地址,如圖4-32
    所示。

自動化WEP破除軟件-WEP SPOONFEEDER圖4-32

四開始攻擊。 ④單擊左上角的LAUNCH按鈕,即可開始針對無線WEP加密進行攻擊和注入。如圖4-33所示,可以看到在工具界面的中間欄中顯示出當前攻擊的狀態,而在下
    欄中出現6961 IVS CAPTURED及WEP Key:  Not Found的顯示,也就是說當前
    已經捕獲到6961個包含IVs值的數據報文,但是通過這些報文還不足以***出
    WEP密碼。

自動化WEP破除軟件-WEP SPOONFEEDER圖4-33

在單擊LAUNCH按鈕后,將在SPOONWEP -側出現一個圖4-34所示的Shell,    其實就是一個Airodump-ng的調用界面,在此Shell中,能看到當前的AP及合法    的客戶端的無線報文交互情況。

自動化WEP破除軟件-WEP SPOONFEEDER圖4-34

圓***密碼。 ④在捕獲了足夠數量的無線數據報文后,SpoonWEP2將自動***出WEP密碼,如圖
    4-35所示,在工具界面的下欄顯示ATTACK FINISHED即攻擊完成,而在該提示    下方出現的“WEP Key:[5A:65:72:4F:6E:65:53:65:63:54:65:61:6D]即為目標AP所使 用的WEP密碼。
   

自動化WEP破除軟件-WEP SPOONFEEDER圖4-35

由于這款工具并不能顯示出實際的WEP密碼,所以很多“小黑”到這里可能又開
    始迷惑了,會覺得這串字符是什么東西啊?這個其實就是簡單的十六進制編碼,在
    無線路由器和無線網卡上就是通過這個編碼來設置及驗證的。為了“小黑”在連接
    AP時方便輸入,給大家推薦一個小工具-ASCII及進程轉換,這個工具用于將
    十六進制轉換成ASCII碼,具體操作如圖4-36所示,只要在上欄中輸入***出的
    十六進制內容,注意將中間的冒號去掉,然后單擊下方右側的“十六進制轉字符串”
    按鈕即可。

這祥,就能夠看到,在上面***出的“5A:65:72:4F:6E:65:53:65:63:54:65:61:6D”,
    轉換成常用的ASCII碼就是ZerOneSecTeam,注意區分大小寫。現在,就可以到無 線網卡上輸入這個密碼了!

自動化WEP破除軟件-WEP SPOONFEEDER

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 三台县| 马鞍山市| 瑞金市| 和平县| 宁安市| 南江县| 军事| 韶山市| 南丰县| 渝北区| 黑河市| 靖江市| 元江| 盐池县| 赞皇县| 新绛县| 乌兰察布市| 开化县| 平南县| 景德镇市| 九龙县| 延边| 华亭县| 利津县| 泽普县| 宁乡县| 山阳县| 偏关县| 无为县| 全南县| 客服| 馆陶县| 元朗区| 南宁市| 阆中市| 松溪县| 同仁县| 土默特左旗| 海淀区| 巩留县| 德安县|