首先是收集情报
就是侦听附近有什么 AP,每个 AP 的信道是什么,MAC 地址是什么,是否 WEP 加密,有什么客户端连接到 AP 上。
侦听的工具有许多。如 Windows 下的 Stumbler,Linux 下的 Kismet 等等。用 GOOGLE 找一下就可以了。
由于 Auditor CD 上已经包含 Kismet,咱就直接用它了。
点击 Programs -> Auditor -> Wireless -> Scanner/Analyzer -> Kismet。
初次运行会让你选一个工作目录。咱就选 /var/tmp (临时目录,相当于 Windows 下的 C:\Temp)。
运行起来后,会自动搜索附近的无线信号。按 h 键看帮助菜单。
按 s 键可以把 AP 按一定条件排序。下图见到的就是按 s 键后的画面。如果想按信道排序就按 c。
只有在排序后,才可以用上下箭头来选择 AP。
选好后,按回车键看详细内容,按翻页键上下翻页。记录如下资料:
1. SSID名称。(隐藏SSID的AP,过一段时间就会被 kismet 发现。所以隐藏 SSID 是没用的)
2. AP的MAC地址。即是画面所见的BSSID。
3. 信道。(Channel)
记录完毕后,按 q 退出。
在 AP 列表状态,选择好 AP 后,按 c 键看有没有连接的客户端。(如果没有客户端,破解方法将会不同,下回分解)。假设有客户端,会见到如下画面。
记录好客户端的 MAC 地址。如果有多个客户端,把所有的 MAC 地址都记录下来。
记录后,同相按 q 退出。如果要退出 kismet,在 AP 列表窗口中按大写 Q。
做好情报收集后,就可以开始了。
点击命令行图标后,会打开一个终端窗口(相当于DOS窗口)。用 iwconfig 命令可检查网卡是否被系统识别。注意不同的芯片的网卡会有不同的名字。如Prism芯片的网卡叫 wlan、Atheros芯片的网卡叫 ath、Intel芯片的网卡叫 eth等。记下你无线网卡的名字,下面会用到。
如图所见,芯片名称是 ath0,Atheros芯片。
Auditor CD 200605版本包含 aircrack 2.1版。推荐从网上下载新的aircrack 2.2版。因为2.2版的功能有相当大的改进。
从http://www.cr0.net:8040/code/network/aircrack-2.2.tgz下载aircrack 2.2后,拷贝到/var/tmp目录中。然后解压、编译。
对Linux不熟悉的朋友,以下是命令解释。这里是以优盘为例。如果你是直接下载到系统中,那就不用映射优盘了。
cd /var/tmp
转移当前目录到 /var/tmp
mount /dev/uba1 /mnt/uba1
把优盘映射到 /dev/uba1 目录
cp /mnt/uba1/aircrack-2.2.tgz .
把 /dev/uba1 (即优盘)中的aircrack-2.2.tgz到当前目录
tar -zxvf aircrack-2.2.tgz
解压aircrack-2.2.tgz (类似于zip、rar解压)
编译 aircrack
由于 aircrack-2.2.tgz中的是源代码,需要编译后方可执行。
转移到 aircrack 目录:cd aircrack-2.2
编译:make
完成编译后,目录中会增加几个可执行文件:airodump, aireplay 等等。
如果是安装在硬盘中的 Linux 可用 make && make install 命令。编译后会把可执行文件拷贝到 bin 目录中。这样在执行时可省却目录名。
破解原理
破解的原理是:用airodump程序,在短时间内收集足够多的数据。然后用aircrack程序去分收集到的数据,从而找出WEP密钥。
为了能在短时间内收集足够多的数据,可用aireplay程序向AP发出请求,产生数据包。
用通俗的话来说,就是 aireplay不断挑逗AP,让 AP 不停说话。airodump就默默地侦听,收集数据。当收集到足够数据后,运行aircrack,分析收集到的数据,找出WEP KEY。
以下以 Athero 芯片为例。
命令说明:
iwpriv ath0 mode 2
把a/b/g网卡设置在b模式。0:自动,1:a,2:b,3:g。三频网卡通常要固定在某一模式。
iwconfig ath0 mode monitor channel 6
把网卡设置成侦听模式,侦听信道6(把这个数字改成你所要破解的AP的信道)
ifconfig ath0 up
启动网卡
./airmon.sh
执行当前目录中的airmon.sh脚本。该脚本显示网卡状态、驱动程序、当前模式等。
开始侦听
在aircrack-2.2目录下运行 ./airodump ath0 file 6 1
其中 ath0 是网卡名。file是文件名(可以是任何名字)。6是指信道6(可忽略)。1是让程序只收集与破解有关的数据。
如果最后一个参数忽略,则程序会收集所有数据,文件尺寸会较大,文件扩展名为.cap。适合于做协议分析等工作。如果最后一个参数是1,则只收集与破解有关的数据,尺寸会较小,文件扩展名为.ivs,只适用于破解。
程序运行后的画面如下图。其中BSSID是AP的MAC地址。STATION是客户端的MAC地址。PWR是信号强度。MB是速率。CH是信道。检查这些数据是否符合之前所记录的资料。
DATA是我们需要截取的数据。这个数字越大,破解越容易成功。aircrack说破解128位WEP大概需要一百万个DATA。但运气好的话,通常10到20万个就足够了。
如果看不到客户端,那表示AP还没有电脑和它连接。这就需要另一种破解方法(下回分解)。
如果DATA不增长,或增长得很慢。那就需要很长时间才收集到足够多的数据。
这就需要aireplay的帮助,“挑逗”AP产生数据。
以下画面是两个终端窗口。先运行上面一个,再运行下面一个。
./aireplay -3 -b 00:11:50:19:63:33 -h 00:04:23:71:42:ba ath0
表示采用攻击模式3(ARP攻击)。倾听由 -b 指定的 AP 发给 -h 指定的客户端的ARP包。如果截获,就重播这个包。图中看到已经侦听了305个包,但没有一个是符合条件的ARP包。因此所发送的“重播”包也是0。
ARP包通常只会在客户端刚刚连接到AP的时候产生。因此我们要设法让客户端“掉线”,然后重新连接。第二个终端窗口就是做这个事。
./aireplay -0 5 -a 00:11:50:19:61:33
采用攻击模式0(de-auth)。向 -a 指定的AP发5个de-auth包,让客户端掉线。如果正常的话,你会在airodump窗口看到STATION消失,过一会儿又再出现。表示客户端掉线,又再重新连接。
这时候,第一个窗口应该会截取到ARP包,然后开始“重播”(sent后面的数字不断上升)。
再回到airodump窗口,会看到data数目不断上升。当收集到20万个的时候,可尝试破解。如果不成功,再继续收集。如果执行airodump的时候,指定的文件名已经存在,则新收集的数据会追加在原数据后面。
.
另开一个终端窗口,用列目录命令查看aircrack-2.2目录。你会看到file.ivs文件尺寸不断增大。
当收集到足够数据后,就可以另开一个窗口,运行aircrack。运行aircrack的时候,不需要停止airodump。aircrack会自动检查数据的更新。
./aircrack file.ivs
file.ivs就是收集到的数据文件。
注意,由于WEP有64位与128位之分。而aircrack是无法从数据中区分这个信息的。因此,可先让aircrack进行64位破解,然后再进行128位破解。
./aircrack -n 64 file.ivs
指示aircrack 进行64位破解。如果省略 -n 参数,则是128位破解。
.
附件: 您所在的用户组无法下载或查看附件
T61p WUXGA, 2.6G, 4G, 320G*2(Scorpio)
luoht
初级会员
离线
帖子 3038
积分 1 积分
资产 4928 nb
阅读权限 20
注册 2002-3-30
来自 穗
第 15 帖 于 2005-8-11 23:00 信息 悄悄话 加为好友 只看该作者
这个是大家期待已久的画面。不要问我拿到KEY后怎样用。问网友或GOOGLE吧。 ;D
迅驰密钥五分钟破解法
1、破解软件简介
WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。
2、实验环境系统组成
2.1 硬件环境
选用具有WEP和WPA加密功能的无线路由器或AP一台
带有迅驰无线网卡的笔记本电脑两台(分别定义为STA1和STA2,作为合法无线接入用户)
抓包无线网卡一块
ü笔记本电脑一台(定义为STA3,作为入侵者)
2.2 软件环境
入侵者STA3 :WinAirCrackPack工具包,
注意:STA3要开启在控制面板->管理工具->服务中开启Wireless Zero Config服务。
3、实验拓扑图
4、配置无线路由器(根据实际网络环境进行配置)
(1)STA1连接上无线路由器(默认未加密)。右键单击屏幕下的 图标,选择“查看可用的无线网络”,弹出如图1所示的窗口。
其中显示有多个可用的无线网络,双击TP-LINK连接无线路由器,一会儿就连接成功。
(2)打开IE浏览器,输入IP地址:192.168.1.1(无线路由器默认局域网IP地址)。
(3)登录无线路由器管理界面(用户名:admin,密码:admin)。
单击界面左侧的“网络参数”下的“LAN口设置”选项,设置“IP地址”为192.168.1.8并保存,如图4所示。
(4)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面(注意本实验选择TP-LINK无线路由器,其他品牌产品如CISCO等均有类似配置选项),单击界面左侧的“无线设置”下的“基本设置”选项。
1)选择“模式”为“54Mbps(802.11g)”;
2)选择“密钥格式”为“ASCII码”;
3)选择“密钥类型”为“64位”;
4)设置“密钥1”为“pjwep”;
5)单击“保存”。
(5)当无线路由器设置好WEP密钥后,STA1需要重新连接上无线路由器(输入的密钥与无线路由器设置的密钥相同),一会儿就连接成功。
(6)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面,单击界面左侧的“DHCP服务器”下的“DHCP服务”选项,单击“不启用”并保存,如图8所示,单击“系统工具”下的“重启路由器”对路由器进行重启。
5、破解WEP、WPA密钥的软件下载
STA3从网上下载用于破解密钥的软件,具体操作步骤如下:
(1)在Google搜索页面中输入“WinAircrackPack下载”进行搜索,如图9所示。
点击上述页面中“安全焦点:安全工具-WinAircrackPack.zip”,弹出以下页面。
(2)单击“下载”保存该软件,可解压到本地磁盘的任何位置(以下我们解压到E盘根目录下为例)。
6、安装抓包无线网卡
注:用于抓包无线网卡的驱动采用Atheros v4.2.1,该卡必须
无线网络破解包.rar
需积分: 0 156 浏览量
2009-03-02
17:02:15
上传
评论 12
收藏 22.17MB RAR 举报
junfeng2009
- 粉丝: 9
- 资源: 59
最新资源
- 萤石云cp1-2c3wf
- 基于STM32的智能家庭火灾报警系统源码+演示ppt+演示视频(高分项目).zip
- 11. Django 常用的Web应用程序
- 萤石云固件CS-XP1-8B4WF
- HTML5小游戏【农场连连看-优秀H5小游戏合集】游戏源码分享下载 - farm.zip
- 基于Python的酒店评论情感分析源码+文档(高分项目).zip
- meta-llama-3-8b-instruct 的 model-00003-of-00004.safetensors 的3/3
- nginx配置文件,注意其中需要对应宿主机的路径
- 自用数据集自用数据集自用数据集
- HTML5小游戏【堆雪人-优秀H5小游戏合集】游戏源码分享下载 - epicsnowman.zip
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈