只要一旦收集到足夠的加密數據包,利用它就可以破解40到512位的WEP密匙,也可以通過高級加密方法或暴力破解來破解WPA1或2網路。Aircrack-ng是由6個不同部分組成的套件:
1.aircrack-ng
用於破解WEP以及WPA-PSK密鑰。一旦aircrack-ng工具收集了足夠的信息,aircrack-ng將會分析這些數據,並試圖確定使用中的密鑰。
2.airdecap-ng 解讀被破解的網路數據包
3.airmon-ng 為使用整個aircrack-ng套件配置一個網卡
4.aireplay-ng 在無線網路中產生可能在恢復中的WEP密鑰所需的流量
5.airodump-ng 捕獲被aircrack-ng用於破解WEP密鑰的802.11幀
6.tools 為微調提供分類工具箱
安裝與運行aircrack-ng
在Windows上運行它非常容易,只要在系統上安裝合適的驅動即可,可以在aircrack-ng網站上找到這些驅動。
安裝完後就可以開始恢復WEP密鑰這一部分。首先要收集足夠的數據包來破解密鑰。為了做到這一點運行airodump-ng這一套件,在其進行無線傳送時捕獲流量;作為選擇,可以為airodump提供一個已存在的數據包捕獲檔案,也稱為PCAP。
如果不指定任何參數運行airodump將顯示一個快速幫助界面:
$ sudo airodump
Password:*************
Airodump 2.3 2004,2005 Christophe Devine
Usage:airodump <interface name or pcap filename>
<output prefix><channel>[IVs flag]
將channel號碼指定為0,在b/g通道之間跳變;如果該數據包源是PCAP檔案,那么將忽略該通道。如果可選的IVs標誌位設定為1,那么,唯一被捕獲的獨特WEP IVs將保存於存儲空間中;這種默認的行為就是以lippacp格式編寫的整個數據包。
補充:因為微軟公司對網路協定支持的不完善。造成實際破解中絕大部分人均採用linux類系統使用aircrack-ng破解,或者採用虛擬機虛擬出linux系統aircrack-ng破解