Password caching har gjort logga in WEP - säkrade trådlösa nätverk mer bekvämt , men kan också leda till glömma lösenordet . Det gör det svårt att ansluta ytterligare en enhet när det behövs . Använda en svit av trådlösa testa nätverkssäkerhet verktyg , kan du knäcka och återställa WEP lösenord på SMC trådlös åtkomstpunkt och routern . Även Linux har det bästa stödet för dessa verktyg kan ditt trådlösa kort ska stödjas genom det Mac eller Windows- versionen av Aircrack - ng trådlös säkerhet sviten . Saker du behöver
Aircrack - ng eller ett Live Distribution med aircrack Suite Review Lagade drivrutiner för packet injektion ( tillval )
Visa fler instruktioner
1
Launch önskad kommandoprompt eller terminalemulator . Skriv " iwconfig " för att visa din nuvarande trådlösa enheter . Typ " airmon - ng start wlan0 " där " wlan0 " är namnet på din primära trådlösa enheten . Systemet kommer att svara , berättar den monitorgränssnitt det skapade . Skriv ner eller komma ihåg namnet på denna monitorgränssnitt .
2
Type " airodump - ng mon0 " där " mon0 " är namnet på den trådlösa enhetens skärm gränssnitt . Hitta namnet på din åtkomstpunkt och sedan skriva ner informationen i " BSSID " och "kanal" kolumnerna
3
Type " airodump - ng - c # - . BSSID * - w cap.log mon0 " där " # " är kanalnumret för din SMC åtkomstpunkt , " * " är BSSID av samma kopplingspunkt , " cap.log " är namnet på loggfilen du vill skapa i fånga , och " mon0 " är namnet på monitorgränssnitt .
4
Starta ett terminalfönster och skriv " aireplay - ng -1 0 - e ESSID - a * mon0 " där " ESSID " är ESSID namn för åtkomstpunkten , " * " är BSSID av samma kopplingspunkt , och " mon0 " är namnet på monitorgränssnitt .
5
Starta ett terminalfönster och skriv " aireplay - ng -3 - b * mon0 " där " * " är BSSID av samma åtkomstpunkt och " mon0 " är namnet på monitorgränssnitt . Eventuellt , logga in på din andra maskin och navigera till några slumpmässiga webbplatser för att påskynda början av reprisen processen genom att producera en del trafik .
6
Starta ett terminalfönster och skriv " aircrack - ng cap . log " där " cap.log " är det ursprungliga namnet på capture -filen du valde i " steg 3 ", tillsammans med " airodump - ng " kommandot . Aircrack - ng kommer att analysera data som samlas i " cap.log " filen och berätta lösenordet när krackning är klar .