无线网抓包教程

合集下载

fiddlereverywhere抓包的基本操作

fiddlereverywhere抓包的基本操作

fiddlereverywhere抓包的基本操作Fiddler是一款常用的网络抓包工具,可以用来分析、监控和修改HTTP/HTTPS流量。

下面详细介绍Fiddler的基本操作,帮助你熟悉该工具并了解如何使用。

一、安装和配置:1.下载Fiddler:首先需要从官方网站或其他可靠来源下载Fiddler的安装包。

安装包通常为可执行文件,下载完成后直接执行安装即可。

2.安装Fiddler:双击运行下载的安装包,按照安装向导的指引完成安装过程。

在安装过程中可以自定义一些选项,一般保持默认即可。

3.配置Fiddler:安装完成后,打开Fiddler并进入“Tools”菜单,选择“Options”。

在弹出的对话框中,可以进行一些基本的配置,例如设置Fiddler监听的端口、启用HTTPS解密等。

根据需要进行相关配置后,点击“OK”保存并关闭对话框。

二、监控流量:1.启动Fiddler:双击Fiddler的桌面快捷方式或者查找Fiddler的安装路径运行Fiddler.exe,启动Fiddler。

2.监听流量:启动Fiddler后,会自动开始监听网络流量。

Fiddler会拦截HTTP/HTTPS请求和响应,并在主窗口中显示。

在浏览器中访问网页或进行其他网络操作时,相关的请求和响应信息都会在Fiddler中显示出来。

3.过滤流量:当流量比较多的时候,可以使用过滤功能来只显示感兴趣的流量。

在Fiddler的主窗口的右上角有一个“Find”框,可以输入关键词来过滤显示。

只有包含关键词的请求和响应会被显示,其它的流量都被过滤掉。

三、分析流量:1.查看请求和响应:在Fiddler主窗口的“Web Sessions”选项卡中,会显示所有的请求和响应。

可以通过点击选中某个请求或响应,然后在下面的“Inspector”选项卡中查看详细信息。

默认情况下,请求和响应信息分别显示在两个选项卡中。

2.查看详细信息:在“Inspector”选项卡中,可以查看请求和响应的详细信息,包括HTTP头部、Cookie、查询参数、请求体、响应状态码、响应内容等。

路由器问题抓包测试方法

路由器问题抓包测试方法

路由器问题抓包测试方法一、背景介绍在网络通信中,路由器经常充当数据的转发和交换设备,在实际使用过程中可能会遇到各种问题。

为了定位并解决这些问题,抓包测试是一种常用的方法。

本文档将详细介绍路由器问题抓包测试的步骤和技巧。

二、抓包测试准备1·硬件准备首先,准备一台计算机作为测试设备,确保计算机的网卡与路由器之间通过网线连接。

2·抓包工具安装在测试设备上安装合适的抓包工具,如Wireshark、tcpdump等。

确保抓包工具的版本是最新的,并按照文档进行正确的安装和配置。

三、抓包测试步骤1·设置抓包过滤器在抓包工具中,设置适当的过滤器以便只捕获与路由器相关的数据包。

例如,设置过滤器为路由器IP地质或特定端口号。

2·启动抓包在抓包工具中,启动抓包功能,开始捕获网络数据包。

3·复现问题在现有问题的环境中,执行相关操作以复现问题。

例如,连接特定设备、执行特定操作等。

4·停止抓包在问题复现过程中,停止抓包以便获取完整的网络数据包。

5·保存抓包文件将捕获到的网络数据包保存为文件,以备分析和解决问题。

四、抓包分析1·打开抓包文件使用抓包工具打开保存的抓包文件。

2·高亮关键信息根据问题的表现和关键信息,使用抓包工具标记或高亮相关数据包。

例如,查找关键协议、源/目的IP地质、端口等。

3·过滤并统计数据包利用抓包工具的过滤功能,筛选出特定类型的数据包,并进行统计分析。

例如,统计丢包率、延迟时间、重传次数等。

4·定位问题源通过分析数据包,找出可能导致问题的原因,并确定问题发生的具体位置。

例如,查找网络延迟、错误协议实现、不合理的配置等。

五、问题解决根据抓包分析的结果,针对具体的问题进行解决。

可能的解决方法包括调整路由器配置、升级路由器固件、更换路由器硬件等。

六、附件本文档附带的文件包括:1·路由器问题抓包测试样例文件sample·pcap七、法律名词及注释本文涉及的法律名词及注释包括:1·抓包:在计算机网络中,抓包是指捕获和记录网络数据包的过程。

抓包工具的使用流程

抓包工具的使用流程

抓包工具的使用流程什么是抓包工具抓包工具是一种网络分析工具,用于捕获和分析网络数据包。

通过抓包工具,用户可以查看和分析网络流量,从而帮助用户诊断和解决网络问题。

抓包工具的分类抓包工具按照使用方式和操作系统的不同可以分为以下几类: - 命令行工具:如Tcpdump、Tshark等,适用于Linux和Unix系统,可以通过命令行参数指定抓包的参数和过滤规则。

- 图形界面工具:如Wireshark、Fiddler等,适用于Windows、MacOS和Linux系统,提供用户友好的图形界面,方便用户进行抓包操作。

- 代理工具:如Burp Suite、Charles等,适用于Web应用程序的抓包,可以拦截和修改HTTP和HTTPS请求。

- 多协议支持工具:如Snort、Suricata等,适用于多种协议的抓包和分析,可以用于网络入侵检测和入侵防御等领域。

抓包工具的使用流程使用抓包工具进行网络分析一般包括以下几个步骤:步骤一:安装抓包工具根据操作系统的不同,选择对应的抓包工具,并进行下载和安装。

可以从官方网站或软件源进行安装,也可以选择独立安装包进行安装。

步骤二:打开抓包工具打开已安装的抓包工具,对于图形界面工具,可以直接在桌面或启动菜单中找到并点击打开。

对于命令行工具,可以通过终端或命令行界面来打开。

步骤三:设置抓包过滤规则抓包工具通常提供过滤规则功能,用户可以根据需要设置过滤规则,以便只捕获需要的网络数据包。

过滤规则通常包括协议类型、源IP地址、目的IP地址、端口号等参数。

步骤四:开始抓包在设置好过滤规则后,可以开始抓包操作。

对于图形界面工具,可以点击。

fiddlereverywhere抓包的基本操作

fiddlereverywhere抓包的基本操作

fiddlereverywhere抓包的基本操作摘要:一、抓包的概念与作用二、Fiddler简介三、Fiddler抓包基本操作1.安装与配置Fiddler2.捕捉网络流量3.分析网络数据包4.设置过滤规则5.使用Fiddler进行调试与优化四、Fiddler高级功能与应用场景五、注意事项与技巧正文:一、抓包的概念与作用抓包,指的是通过某种工具捕捉计算机之间传输的数据包,以便分析网络通信过程和协议。

抓包工具可以帮助我们了解网络传输的细节,定位问题,进行网络调试和优化。

其中,Fiddler是一款非常流行的抓包工具,支持多种操作系统和网络协议。

二、Fiddler简介Fiddler是一款由Telerik公司开发的网络调试代理工具,具有以下特点:1.支持HTTP、HTTPS和WebSockets等多种网络协议;2.能够捕捉本机与外部服务器之间的所有网络请求;3.以图形化界面展示网络数据包,方便查看和分析;4.支持设置过滤规则,仅捕捉特定请求;5.具备实时调试功能,可进行请求拦截和修改;6.支持跨平台使用,适用于各种操作系统。

三、Fiddler抓包基本操作1.安装与配置Fiddler(1)下载并安装Fiddler:访问Telerik官网下载对应操作系统的Fiddler 版本,安装完成后启动软件;(2)配置Fiddler:在Fiddler界面点击“Rules” -> “Automatic Breakpoints”,勾选所需拦截的协议,如HTTP、HTTPS等;2.捕捉网络流量(1)启动Fiddler,确保抓包规则已设置好;(2)在需要捕捉的网络应用中进行正常操作,Fiddler会自动捕捉并显示相关数据包;3.分析网络数据包(1)双击数据包,查看详细信息;(2)使用Fiddler的“Comparison”功能,对比两个数据包的差异;(3)使用“Follow TCP Stream”功能,查看TCP数据流内容;4.设置过滤规则(1)在Fiddler界面点击“Rules” -> “Customize Rules”;(2)编辑过滤规则,如设置仅捕捉特定URL或请求头的数据包;5.使用Fiddler进行调试与优化(1)设置断点:在Fiddler界面点击“Rules” -> “Automatic Breakpoints”,开启断点调试;(2)调试代码:在开发环境中设置断点,使用Fiddler捕捉相关请求,查看调试信息;(3)优化网络性能:通过分析数据包,找出网络瓶颈,进行相应的优化。

Wireshark教程,看完这个,你也是大神!!!

Wireshark教程,看完这个,你也是大神!!!

抓取报文:下载和安装好Wireshark之后,启动Wireshark并且在接口列表中选择接口名,然后开始在此接口上抓包。

例如,如果想要在无线网络上抓取流量,点击无线接口。

点击Capture Options 可以配置高级属性,但现在无此必要。

点击接口名称之后,就可以看到实时接收的报文。

Wireshark会捕捉系统发送和接收的每一个报文。

如果抓取的接口是无线并且选项选取的是混合模式,那么也会看到网络上其他报文。

上端面板每一行对应一个网络报文,默认显示报文接收时间(相对开始抓取的时间点),源和目标IP地址,使用协议和报文相关信息。

点击某一行可以在下面两个窗口看到更多信息。

“+”图标显示报文里面每一层的详细信息。

底端窗口同时以十六进制和ASCII码的方式列出报文内容。

需要停止抓取报文的时候,点击左上角的停止按键。

色彩标识:进行到这里已经看到报文以绿色,蓝色,黑色显示出来。

Wireshark通过颜色让各种流量的报文一目了然。

比如默认绿色是TCP报文,深蓝色是DNS,浅蓝是UDP,黑色标识出有问题的TCP报文——比如乱序报文。

报文样本:比如说你在家安装了Wireshark,但家用LAN环境下没有感兴趣的报文可供观察,那么可以去Wireshark wiki下载报文样本文件。

打开一个抓取文件相当简单,在主界面上点击Open并浏览文件即可。

也可以在Wireshark里保存自己的抓包文件并稍后打开。

过滤报文:如果正在尝试分析问题,比如打电话的时候某一程序发送的报文,可以关闭所有其他使用网络的应用来减少流量。

但还是可能有大批报文需要筛选,这时要用到Wireshark过滤器。

最基本的方式就是在窗口顶端过滤栏输入并点击Apply(或按下回车)。

例如,输入“dns”就会只看到DNS报文。

输入的时候,Wireshark会帮助自动完成过滤条件。

也可以点击Analyze菜单并选择Display Filters来创建新的过滤条件。

抓取11ax 数据包的方法

抓取11ax 数据包的方法

抓取11ax 数据包的方法
随着Wi-Fi6(802.11ax)技术的广泛应用,越来越多的企业和个
人开始关注如何抓取Wi-Fi 6数据包进行网络分析和优化。

以下是抓取Wi-Fi 6数据包的一些方法:
1. 使用支持80
2.11ax的无线网卡:要抓取Wi-Fi 6数据包,首先需要使用支持802.11ax标准的无线网卡。

常见的支持802.11ax的无线网卡有Intel AX200、Killer AX1650、Broadcom BCM43684等。

2. 使用支持802.11ax的网络分析软件:目前市面上的网络分析软件对于802.11ax的支持还比较有限,因此需要使用支持802.11ax 的网络分析软件。

常见的支持802.11ax的网络分析软件有Wireshark、Omnipeek、AirMagnet等。

3. 选择正确的频道和带宽:在抓取数据包之前,需要选择正确
的频道和带宽以确保能够抓取到足够多的数据包。

对于802.11ax网络,建议选择160MHz的带宽,以获得更高的数据传输速率。

4. 通过AP抓取数据包:如果无法直接连接到Wi-Fi 6网络,可以尝试通过连接到AP来抓取数据包。

在连接到AP后,使用支持802.11ax的无线网卡和网络分析软件进行数据包抓取。

5. 使用专业的无线测试工具:除了常见的网络分析软件之外,
还可以使用专业的无线测试工具进行数据包抓取。

常见的无线测试工具有AirCheck G2、Ekahau Sidekick等。

通过以上方法,可以成功地抓取Wi-Fi 6数据包进行网络分析和优化,提高Wi-Fi 6网络的性能和稳定性。

wireshark怎么抓包wireshark抓包详细图文教程

wireshark怎么抓包wireshark抓包详细图文教程

wireshark是非常流行的网络封包分析软件,功能十分强大;可以截取各种网络封包,显示网络封包的详细信息;使用wireshark的人必须了解网络协议,否则就看不懂wireshark了;为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包;wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容,总结,如果是处理HTTP,HTTPS还是用Fiddler,其他协议比如TCP,UDP就用wireshark.wireshark开始抓包开始界面wireshark是捕获机器上的某一块网卡的网络包,当你的机器上有多块网卡的时候,你需要选择一个网卡;点击Caputre->Interfaces..出现下面对话框,选择正确的网卡;然后点击"Start"按钮,开始抓包Wireshark窗口介绍WireShark主要分为这几个界面1.DisplayFilter显示过滤器,用于过滤2.PacketListPane封包列表,显示捕获到的封包,有源地址和目标地址,端口号;颜色不同,代表3.PacketDetailsPane封包详细信息,显示封包中的字段4.DissectorPane16进制数据5.Miscellanous地址栏,杂项使用过滤是非常重要的,初学者使用wireshark时,将会得到大量的冗余信息,在几千甚至几万条记录中,以至于很难找到自己需要的部分;搞得晕头转向;过滤器会帮助我们在大量的数据中迅速找到我们需要的信息;过滤器有两种,一种是显示过滤器,就是主界面上那个,用来在捕获的记录中找到所需要的记录一种是捕获过滤器,用来过滤捕获的封包,以免捕获太多的记录;在Capture->CaptureFilters中设置保存过滤在Filter栏上,填好Filter的表达式后,点击Save按钮,取个名字;比如"Filter102",Filter栏上就多了个"Filter102"的按钮;过滤表达式的规则表达式规则1.协议过滤比如TCP,只显示TCP协议;2.IP过滤3.端口过滤tcp.port==80,端口为80的tcp.srcport==80,只显示TCP协议的愿端口为80的;4.Http模式过滤5.逻辑运算符为AND/OR常用的过滤表达式HypertextTransferProtocol:应用层的信息,此处是HTTP协议TCP包的具体内容从下图可以看到wireshark捕获到的TCP包中的每个字段;看到这,基本上对wireshak有了初步了解,现在我们看一个TCP三次握手的实例三次握手过程为这图我都看过很多遍了,这次我们用wireshark实际分析下三次握手的过程;在wireshark中输入http过滤,然后选中GET/tankxiaoHTTP/1.1的那条记录,右键然后点击"FollowTCPStream",这样做的目的是为了得到与浏览器打开网站相关的数据包,将得到如下图图中可以看到wireshark截获到了三次握手的三个数据包;第四个包才是HTTP的,这说明HTTP的确是使用TCP建立连接的;第一次握手数据包客户端发送一个TCP,标志位为SYN,序列号为0,代表客户端请求建立连接;如下图第二次握手的数据包服务器发回确认包,标志位为SYN,ACK.将确认序号AcknowledgementNumber设置为客户的ISN加1以.即0+1=1,如下图第三次握手的数据包客户端再次发送确认包ACKSYN标志位为0,ACK标志位为1.并且把服务器发来ACK的序号字段+1,放在确定字段中发送给对方.并且在数据段放写ISN的+1,如下图: 就这样通过了TCP三次握手,建立了连接。

网络抓包工具的使用及数据预处理

网络抓包工具的使用及数据预处理

网络抓包工具的使用及数据预处理在网络安全和网络数据分析领域中,网络抓包工具扮演着至关重要的角色。

它可以帮助我们捕获和分析网络通信中的数据包,以识别潜在的安全风险、故障排查和性能优化等方面。

本文将介绍网络抓包工具的使用方法,并讨论如何进行数据预处理,以便更好地分析和应用这些数据。

一、网络抓包工具的选择和使用网络抓包工具有许多种,包括但不限于Wireshark、tcpdump、Fiddler等。

下面将以Wireshark为例,介绍网络抓包工具的基本使用方法。

1. 下载和安装Wireshark首先,我们需要从Wireshark官方网站下载适用于我们操作系统的安装包,并按照安装向导的指示进行安装。

2. 打开Wireshark并选择网络接口打开Wireshark后,它会列出所有可用的网络接口。

我们可以选择需要进行抓包的接口,如无线网卡、以太网等。

3. 开始抓包一旦选择了网络接口,我们可以点击“开始”按钮来开始抓包。

此时,Wireshark将开始捕获所有通过该接口传输的数据包。

4. 过滤和分析数据包Wireshark可以根据我们的需求进行数据包过滤。

我们可以使用过滤器语法来选择特定的协议、源IP地址、目标端口等,以过滤出感兴趣的数据包。

然后,我们可以逐个点击数据包,查看其详细信息,如源IP地址、目标IP地址、传输协议、数据内容等。

5. 导出和保存数据包在分析完数据包后,我们可以将它们导出为不同的格式,如PCAP、CSV等,以备后续的数据处理和分析使用。

二、数据预处理的重要性网络抓包工具能够捕获到大量的网络数据包,其中可能包含大量的噪音数据或者与我们关注的问题无关的数据。

因此,进行数据预处理是必不可少的步骤。

数据预处理可以帮助我们提取和清洗有用的数据,减少噪音数据的干扰,并进行一些基本的数据转换和归一化操作。

以下是一些常见的数据预处理技术:1. 数据提取针对我们感兴趣的特定协议或字段,我们可以使用过滤器语法在Wireshark中提取出相关的数据。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

收集2008-07-08 12:50对于一般的用户而言,破解邻居的无线局域网密码有一定的困难,当然,使用搜索也可以搜到具体的方法与步骤。

我也是初学者,以下是我整理出来的东西。

有兴趣的可以看一下。

以下所使用的方法都是在Xp平台上测试的。

事先得说明,使用破解的先决条件是你必须要有要有一张airodump软件所支持的网卡,所支持网卡可以上网查一下(/support/downloads/drivers)常用可支持网卡:ATHEROS 5212A、BROADCOM 430XMP、Cisco AIR-CB21AG、NEC WL54SCTP-LINK系列:TL-WN550G TL-WN551G TL-WN510G TLWN610G TL-WN650G TL-WN65G芯片系列:AR5001, AR5002, AR5004, AR5005 and AR50061.打开Network Stumbler软件查看信号所在频道,如图为频道:11(这个是我们抓包前要知道的)2.打开airodump进行抓包,图片以下->后面参数分别是 9 s->9(相应无线网卡前的序号)->a(输入o或者a选择网卡模式)->11(无线信号的频道)->03(抓包生成文件名,可以随便输入)->N(是否只检测WEP加密数据包)回车确定进行抓包packets值为300000以上按CTRL+C结束就可以了(抓包时间要看别人无线数据了,如果对方在下载东西的话,15分内可以抓完包。

值是根据密码破解难度,如果密码很简单的话,5W就可以破解出了。

)然后会在目录下生成两个文件分别为03.CAP和03.TXT03.CAP是要破解KEY的数据,03.TXT是抓包一些数据。

3.打开WinAircrack软件,General-Encryption type:选择WEP,添加刚刚抓包后生成的03.CAP文件WEP-KEY SIZE选择为64位加密(在普通加密情况都会用64位,当然也有128位,可以选择相应参数,也可以不选择)点Aircrack the key进行破解。

破解过程界面。

KEY FOUND后面值就是WEP64位加密密码这种方法使用起来最简单。

是所有方法中最常用的方法。

一般的初学者都可以自己动手。

WinAircrackPack下载(包括airodump和WinAircrack)如果要使用Intel 3945ABG 抓取数据包,必须使用WildPackets OmniPeek Personal 4.11.首先还是要先用Network Stumbler软件找出你要破解的信号的频段和AP的MAC地址,就是软件开头那12位值2.将Intel PRO/Wireless 3945ABG驱动升级为10.5.1.72 or 10.5.1.75,有装管理软件请先关闭。

Intel PRO/Wireless 3945ABG驱动下载(版本:10.5.1.75 )3.OmniPeek4.1软件WildPackets API显示为YES,则说明已正常识别网卡。

Microsoft .NET Framework 2.0 SP2下载 "(先安装Microsoft .NET Framework 2.0 然后再装WildPackets OmniPeek Personal 4.1)WildPackets OmniPeek Personal 4.1下载4.如果我们只是抓WEP数据包的话,设置一下只允许抓WEP的数据包。

按ctrl+M打开过滤器列表中没有“802.11 WEP Data”过滤项,我们可以增加一个“802.11 WEP Data过滤项”点击左上角绿色“十”字。

5.Filter输入802.11 wep data,在protocol filter中选择802.11 wep data并打勾protocol filter。

6.然后我们要设置一下内存缓存大小,General-Buffer size,调整为100M就足够(这步很重要不然要抓很多次包)。

7.802.11设置好信号的频道,在BSSID中输入AP的MAC(为什么只设置AP的MAC地址呢?是这样子的在多个同名SSID的AP的情况下设置SSID没有用的)8.在“Filters”选项中在“801.11 WEP Data ”打勾,就是只抓801.11 WEP数据包,过渡掉不需要的包。

然后点确定。

9.点栏口中右边绿色按钮"start capture"就开始抓包。

10.抓包的过程不小心给点stop capture,可以按住shift点start capture就可以接着抓包了。

如当次抓不到所达到数据包量时,可以保存数据包供下次一起加载破解。

如果抓包结束了点start capture,按ctrl+S保存。

11.然后保存为DMP格式。

12.打开WinAircrack,打开刚刚保存DMP格式文件,可以一起加载几次抓包数据。

13.选择为64位加密,不确定是64位加密可以不选,点确定。

14.选择你要破解的,这里很好选择看后面IVS值最大就可以了。

15.破解出来WEP64位加密。

1. 按此办法测试了几次,都没有问题,64位及128位的WEP都可以破解。

文中提到intel 3945ABG的驱动要升级为10.5.1.72 or 10.5.1.75,我测试下来用最新的11.1.1.11也没问题,这一步不是非做不可。

2. 有时会遇到抓包没有反应,这可能是OmniPeek 4.1的BUG ,解决方法:进入 OmniPeek 4.1 后打开 capture options 选802.11然后选NUMBER 在选你的频段,然后按确定,在按 start capture 你会发现抓到数据了,然后在关闭这个,再回到capture options 选802.11 这时候再输入 BSSID 或者 ESSID 按确定才可以正常的抓包。

3. 使用Intel 3945ABG无线网卡的笔记本很多,如果再去为破wep专门买块网卡有点不值得,所以这个方法还是有实用价值的,windows 下面操作也比较简便。

只是这种方法的缺陷是只能在AP有客户端使用的情况下抓包,论坛上看到intel 3945也可以注入,但不知道XP下有没有办法同时进行注入。

m>L2)< |a4. 这个贴可以参考一下:/PROGRAM/6.html,里面有些设置的补充。

转贴一篇破解wifi的WEP密码测试目的:破解WEP加密测试系统:WINXP/SP2无线网卡:Intel PRO/Wireless 3945ABG测试软件:Network Stumbler、OmniPeek 4.1和WinAircrack测试机器:DELL 640M1.首先还是要先用Network Stumbler软件找出你要破解的信号的频段和AP的MAC地址,就是软件开头那12位值2.将Intel PRO/Wireless 3945ABG 驱动升级为10.5.1.72 or 10.5.1.75,有装管理软件请先关闭。

3.OmniPeek4.1软件WildPackets API显示为YES,则说明已正常识别网卡。

(先安装Microsoft .NET Framework 2.0 然后再装WildPackets OmniPeek Personal 4.1) 4.如果我们只是抓WEP数据包的话,设置一下只允许抓WEP的数据包。

按ctrl+M打开过滤器列表中没有“802.11 WEP Data”过滤项,我们可以增加一个“802.11 WEP Data过滤项”点击左上角绿色“十”字。

5.Filter输入802.11 wep data,在protocol filter中选择802.11 wep data并打勾protocol filter。

6.然后我们要设置一下内存缓存大小,General-Buffer size,调整为100M就足够(这步很重要不然要抓很多次包)。

7.802.11设置好信号的频道,在BSSID中输入AP的MAC(为什么只设置AP的MAC地址呢?是这样子的在多个同名SSID的AP的情况下设置SSID没有用的)8.在“Filters”选项中在“801.11 WEP Data ”打勾,就是只抓801.11 WEP数据包,过渡掉不需要的包。

然后点确定。

9.点栏口中右边绿色按钮"start capture"就开始抓包。

b]10.抓包的过程不小心给点stop capture,可以按住shift点start capture就可以接着抓包了。

如当次抓不到所达到数据包量时,可以保存数据包供下次一起加载破解。

如果抓包结束了点start capture,按ctrl+S保存。

11.然后保存为DMP格式。

12.打开WinAircrack,打开刚刚保存DMP格式文件,可以一起加载几次抓包数据。

13.选择为64位加密,不确定是64位加密可以不选,点确定。

14.选择你要破解的,这里很好选择看后面IVS值最大就可以了15.破解出来WEP64位加密。

OmniPeek抓包的一点看法上详细介绍了在Intel 3945ABG用OmniPeek 4.1抓包破解WEP,呵呵我先说几句废话,这样抓包的大的前提对方AP有无线的数据传输,举个例子,实际中对方的AP开着,但是对方是使用的AP上有线的网线端口与对方的台式机,对方现在没有用无线网卡,无线端上没有流量(仅仅是方便使用无线网卡时预留的功能),所以对方在安全考虑把WAP加了上,这时候可能就没有流量,也就抓不到801.11 WEB Data的任何流量。

在这种情况下用Intel 3945ABG用OmniPeek 4.1抓包破解WEP抓到的信息来自于同频率下别的AP上的。

Intel 3945ABG用OmniPeek 4.1抓包破解WEP文中的方法,我觉得有点还问题,发表下个人看法,在"Capture"(捕获)-"802.11"-"Select Channel by(选择频道依据)"上CooAoo的理解上似乎有误,原文中这样说:“802.11设置好信号的频道,在BSSID中输入AP的MAC(为什么只设置AP的MAC地址呢?是这样子的在多个同名SSID的AP的情况下设置SSID没有用的)”但是,我的理解是经过在BSSID中输入AP的MAC不能把捕获范围缩小到仅仅是AP的MAC上,因为OmniPeek 4.1这时是把这个AP的MAC所在的波段作为依据进行扫描,而不是把捕获锁定在我们所需的AP上。

获得的结果中依然可能存在着大量的无用信息。

因为同波段中可能存在着大量的AP的801.11 WEB Data信息,不一定是来自我们需要的AP上的。

相关文档
最新文档