本来自己以前也是没有破解过无线网络WEP密码破解的,只是在论坛里呆久了看的文章也多了,所以也想来玩下破解无线WEP密码破解。并且看看到坛子里面有很多朋友都不知破解如何下手,没有详细的图文教程对新手来说确实有点困难。所以花了些时间来做这个教程。
电脑配置:asus 845/P4 1.8G/512M/40G
无线网卡:TP-LINK WN321G(USB)
无线AP:NETGEAR WG602 V3
系统:BT3(用的是光盘启动)
现在要做的是查看有哪些无线网络可以使用或破解的,用BT3光盘启动进入xwindows,点击左下角菜单->Internet->Wireless Assistant如下图。windows下查看方式就不提了,地球人都知道。
很多菜鸟连打开一个Shell都不会,那就看下面这张图后总会了吧!
八条命令完成破解过程
1、ifconfig -a
查看无线网卡名字及MAC地址记录下来。如下面rausb0,TP-LINK WN321G就是这个了。如果是Athose的无线网卡显示的就是ath1,有的无线网卡是eth1就不一一介绍了。
如果没看到有无线网卡,可以使用iwconfig命令,查看是否有加载。如下图:
2、airmon-ng start rausb0 6
这个命令用于将自己的无线网卡置于监控模式,即类似一个AP的效果,因此可以有抓别人包的功能。其中 rausb0 是无线网卡名字的 ,在第一个ifconfig -a命令可以看得到。rausb0 后面的那个6是需要破解的AP的频道,可以在最前面的图上看到,或者是在windows下先把要破解对象的相关信息抄下来。运行命令成功以后,你会看到返回的提示显示出现一个rausb0(如果你是TP-LINK WN321G无线网卡的话就是这个,其他的可能不同,不过一般都是XXX1)如下图:
3、airodump-ng –ivs -w pack -c 6 rausb0
这个命令会列出所有该频道的AP。其中,6 是指你需要监控的频道,必须和第二个命令里的一样,rausb0是刚才第二步出现的网卡名字。 这个命令运行以后,显示的内容比较多,简单介绍一下:
BSSID :是AP的Mac 地址
PWR: AP信号的大小,如果低于10,丢包情况严重,比较难破解
RXQ: 干扰的大小
Beacons:发送接受的包,参考信息,在跳说明有数据
#Data: 这个比较重要,是接受到可以用来破解的特殊包,如果一直不变,那么,说明没有客户端连接,破解可能很麻烦,如果对方有大文件在下载,那么这个跳的速度非常快,几分钟就可以有足够的包来破解了,如果跳得很慢,那么,就需要用注入的方式来获取包了。
CH:频道
MB:网络连接速度 54就是54MB
ENC, CIPHER,AUTH
这些是加密方式,我们这次只讨论显示为WEP,如果显示WPA TKIP啥的,只能密码穷举破解,个人认为希望不大。
ESSID: 这个是AP的名字,需要用到的。如果是中文的话可以下载一个中文包,下载地址
过一会儿,下面会显示哪些客户端连接到了哪些AP,针对有些Mac地址加密的,很容易模拟对方客户端的Mac从而骗进去,所以不要简单地相信Mac限制功能。
这个窗口就开着好了,不用关闭,以后的命令,需要重新打开一个终端窗口(shell)操作。
4、aireplay-ng -1 0 -e ap_essid -a ap_mac -h pc_mac rausb0
这一步开始,我们要做一些真正的破解工作,主要是针对那些客户端仅仅连接,没什么流量的AP,这种AP,#Data的增长非常慢,往往需要很长的时间才有可能取得足够的包(一般5位的密码需要10000个包左右,更多的密码就要更多的。。。。)这个时候就需要 aireplay-ng 出面了,顾名思义,这个软件就是 Replay,也就是说,模拟发包。
首先解释命令:
-e ap_essid 就是 -e 之后加上你需要破解的ESSID,比如 TP-LINK , linksys,注意大小写。
-a ap_mac 就是 -a 之后加上你需要破解的AP的Mac地址,上面的图就可以看得到BSSID。
-h pc_mac 就是 -h 之后,加上你的无线网卡的 Mac地址, 在第一步你可以得到。
rausb0 ,上面解释过了。
举个例子:
aireplay-ng -1 0 -e Tp-link -a 001900123456 -h 001900345678 rausb0
这一条命令,是用欺骗的方式,连接上那个AP,因此,如果网络信号不好,可能会执行不成功。
如果成功了,那么会显示Successful :-] 字样。如下图。否则,让信号强度大于10。
5、aireplay-ng -5 -b ap_mac -h pc_mac rausb0
上一条成功以后,我们需要开始收集那些需要的数据包,才能够进行模拟,并且破解。
所谓的需要的数据包,就是 #Data的数据,如果 #Data一直是0,那么可能会很麻烦,最好的情况是 #Data缓慢增长的这种情况。
解释一下
-b ap_mac 就是你需要破解的AP的Mac 地址。
-h pc_mac 就是你自己网卡的Mac地址。
rausb0 就是你自己网卡名字同上面一样。
这一条命令的执行,和#data包有关,如果#Data 没有增加,则这个命令会一直执行,直到捕获一个#Data包。
捕获以后,程序会问你是否需要用这个包来模拟攻击。回答Y即可。
如果攻击成功,则会显示成功,失败往往是因为信号太差造成的, 如果攻击失败(往往是捕获的包有问题),程序重试N次以后,或自动重新开始捕捉包,继续进行即可。
等成功完成以后,会显示一个文件名:fragment-XXXXX-XXXXXX.xor
这个文件名,XXXXX里面是数字,是一个文件。下一部会用得到。
这一步是最有可能失败的一步,尽量保持信号好一点。
6、packetforge-ng -0 -a ap_mac -h pc_mac -k 255.255.255.255 -l 255.255.255.255 -y fragment-XXXXX-XXXXXX.xor -w mrarp
第六步,参数比较多,解释一下:
-a ap_mac 是待破解的AP的Mac地址,
-h pc_mac 是你自己的无线网卡Mac地址
fragment-XXXXX-XXXXXX.xor 就是上一步显示的那个文件名。
这一步会很快做完, 显示生成文件到 mrarp啥的,其实就是破解包的准备过程。如下图。
对了这里的-l是字母不是数字1。
7、aireplay-ng -2 -r mrarp -x 256 rausb0
这一步没哈可以修改的,参数解释一下 rausb0 是 你的无线网卡的名字
256是攻击速度,1024是最大值,个人建议设为256 ,或128这样不容易死掉。
这一步执行后,你会看到第一个终端窗口(shell)里面,你破解的那个AP后面的 #Data在飞速增长,我们只需等待十几秒数据包就冲到5位数字以上了。如果第一个终端窗口(shell)里面的#Data没有在飞速增长的话那就是你操作时出了错误。
8、我们可以新打开一个终端窗口,当 #Data达到 10000个的时候,就可以测试破解了,很多密码都可以 10000左右#Data就算出来新窗口中运行:
aircrack-ng -n 64 -b ap_mac pack-01.ivs
解释一下,
64 AP使用的是64位加密,如果是128的话把64改成128
-b ap_mac 对方AP的Mac地址
pack-01.ivs 其实是第三步自动生成的一个文件, 如果你多次运行了第三步,那么,可能会生成多个 pack-XX.ivs文件, 你可以到对应的文件夹里看一下(就在桌面上的第一个文件夹图标里),找到XX最大的那个,就是你当前正在使用的这个文件。
运行以后,如果运气好,一般10000个#Data就可以破解出来密码,同时会显示 对应的Ascii码,如果不是标准Ascii码就是一串数字,记录下来,搞事实上。运气不好的情况,程序继续等待更多的#Data,再重新计算一次密码。
破解体会:只要有恒心,破解WEP密码破解不是梦。在破解过程中遇到些问题和大伙说说。
1、开始用的在VMwareV5.5.2虚拟机 中文绿色版下用BT3破解,第二次使用时找不到USB网卡。这时需要先运行“启动服务.cmd”启动-USB和COM 服务。再开虚拟机才又找得到USB网卡。
2、发现在VMwareV5.5.2虚拟机 中文绿色版里会破解出密码,运行最后一条命令时出现:killed提示。绿色版的某些功能可能无法正常使用或者说绿色版不稳定。建议用光盘启动或usb启动。要不就用VMware完全安装版先试下。
3、在输入命令时经常会敲错字母或数字,在执行命令时如果提示错误的话,仔细检查所输入的是否正确。重新执行。
就到此结束。够详细了吧,后续发现不足之处再不断修改了!
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
苹果发布两个补丁修复破解iPhone的安全漏洞
8月12日消息,苹果星期三修复了破解最新的iOS 4操作系统的两个安全漏洞。安全研究人员称,这些安全漏洞能够用于劫持iPhone、iPod Touches或者iPads。
-
iPhone破解利用程序引发移动安全问题
在iPhone“破解(jailbreaking)”网站上出现了一种利用程序,它引起了安全研究人员对智能手机安全的担忧。
-
密码规则:25年来骇客总在用四种方法破解密码
我们想方设法来保护密码的安全,这些方法往往要求你每90天更改一次密码,但奇怪的是看不到什么明显的好处。本文针对这一方法的有效性进行了深入探讨。
-
中国移动回应诈骗飞信事件:用户密码过于简单
针对有用户反映“飞信”密码被盗问题,中国移动北京公司正式发声明对外做出回应,称“飞信”系统的安全性没有问题,密码被盗的主要原因是客户的密码设置过于简单.