| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> réseau sans fil >> Content
    Comment sabrer WEP pour SMC
    Mot de passe caching a fait se connectant sur des réseaux sans fil WEP sécurisés plus pratique, mais peut aussi conduire à oublier le mot de passe. C'est pourquoi il est difficile de connecter un périphérique supplémentaire si nécessaire. En utilisant une suite d'outils de test de sécurité du réseau sans fil , vous pouvez craquer et de récupérer le mot de passe WEP sur votre point d'accès sans fil SMC et le routeur. Bien que Linux a le meilleur support pour ces outils , votre carte sans fil peut être pris en charge par la version Mac ou Windows de la suite de sécurité sans fil Aircrack -ng . Les choses dont vous aurez besoin
    Aircrack -ng ou une distribution live avec la suite
    pilotes modifiés Aircrack pour l'injection de paquets ( facultatives); lt Show More Instructions
    1

    lancement votre commande émulateur rapide ou terminal préféré . Tapez " iwconfig " pour voir vos périphériques sans fil actuels . Tapez " airmon -ng start wlan0 " où " wlan0 " est le nom de votre appareil sans fil principal . Le système répondra , vous raconter l' interface du moniteur qu'il a créé. Écrivez ou de se rappeler le nom de cette interface de moniteur.
    2

    type " airodump -ng mon0 " où " mon0 " est le nom de l'interface de l'écran de votre appareil sans fil. Trouvez le nom de votre point d'accès, puis notez les informations dans le " BSSID " et colonnes " Channel "
    3 Type de

    " airodump -ng- c # - . BSSID * - w cap.log mon0 " où " # "est le numéro de canal de votre point d'accès SMC , " * "est le BSSID du même point d'accès, " cap.log "est le nom du fichier de log que vous voulez créer de la capture et " mon0 " est le nom de l'interface de moniteur.
    4

    lancer une autre fenêtre de terminal et tapez " aireplay -ng -1 0 -e ESSID -a * mon0 " où " ESSID " est le nom ESSID du point d'accès, " *" est le BSSID du même point d'accès, et " mon0 " est le nom de l'interface de moniteur.
    5

    lancer une autre fenêtre de terminal et tapez " aireplay -ng -3 - b * mon0 ", où" * " est le BSSID du même point d'accès , et " mon0 "est le nom de l'interface de moniteur. Éventuellement , connectez-vous sur votre autre machine et naviguer à quelques sites Web au hasard afin d'accélérer le début du processus de relecture en produisant une partie du trafic .
    6

    lancer une autre fenêtre de terminal et tapez "cap aircrack- ng . log " où" cap.log "est le nom d'origine du fichier de capture que vous avez choisi dans " l'étape 3, " avec la commande" airodump -ng " . Aircrack -ng analysera les données de collecte dans le fichier " cap.log " et le mot de passe vous dire une fois que le procédé de craquage est terminée.

    Previous :

    next :
      articles connexes
    ·Qu'est-ce que la technologie 4G Mobile À propos 
    ·Comment faire un ordinateur portable dans un point chau…
    ·Comment faire pour installer l'utilitaire Intel PROSet …
    ·Comment installer un adaptateur sans fil 
    ·Qu'est-ce qu'un Nokia RAN 
    ·Wi-Fi 802.11g Vs . Wi- Fi 802.11n 
    ·Comment configurer une V2.5 PC Card réseau Linksys 
    ·Comment désactiver le Bluetooth Stack Toshiba 
    ·Comment transférer des fichiers via WiFi 
    ·Comment se connecter sans fil à 2650 
      articles en vedette
    ·Comment configurer un pont Ethernet Belkin 
    ·Quel est VoIP Software 
    ·Comment faire pour installer le service IIS Admin 
    ·Comment brancher un routeur sans fil avec Photos 
    ·Outils du scanner réseau 
    ·Puis-je changer Belkin Lock routeur 
    ·Comment fil pour Linksys 
    ·Comment installer le fichier et le partage d'imprimante…
    ·Comment utiliser un PXE Avec VMware View 
    ·Comment désactiver un filtre anti-hameçonnage GPO 
    Copyright © Connaissances Informatiques http://fr.wingwit.com