本教程,目的是让大家可以了解破解无线网络的方式,从而加强自己的网络安全性。请不要用于非法目的。
另外,在互联网上,有太多的方法知道你是谁,不要以为用别人的AP就没人找得到你哦。
这里是一个较为详细的BT3 Backtrack 3 破解无线网WEP的一个教程。
首先
http://wiki.remote-exploit.org/index.php/HCL:Laptops到这个地方确认你的笔记本电脑可以做这个事情。
基本新一点的都是兼容的。
其次,到这里确认你的无线网卡兼容
http://wiki.remote-exploit.org/index.php/HCL:Wireless然后开始下载你需要的BT3版本:
http://wiki.remote-exploit.org/index.php/Main_Page个人建议:
如果随便玩玩,或者是台式机,可以下载CD版的那个,因为启动一次时间不短。
如果是笔记本,硬盘又大,可以下载 USB版的那个。
USB版:
http://www.remote-exploit.org/bt3b141207.rar.torrenthttp://backtrack.mjdupree.com/bt3b141207.rarftp://bt3.aircrack-ng.org/bt3b141207.rar下载完以后,可以装到一个可以启动的U盘里面,或者直接扔到硬盘上,后面我会说如何用硬盘直接启动这个东西。
-----------------如何变成启动盘--------------------
光盘版的,刻录完就好了,不提了。
USB版的, 随便解压缩到某个U盘的根目录,这样,根目录下有
BT3和Boot两个文件夹。
打开一个DOS窗口, 指向你的U盘目录,比如是H盘,那么
———运行———
H: +回车
cd boot
bootinst.bat
按提示,确认你的确是在你的U盘的目录下操作。然后OK了。
重启时插入U盘即可启动,如果有任何问题,请确认你的电脑打开了U盘启动,并且被放在第一启动项(ThinkPad可以指定排除某个启动项的,请检查)
或者在启动时按住F12, 选择 U盘启动。
如果是硬盘启动,虽然有很多办法,但是为了VISTA和XP的兼容,个人推荐
DOS启动法,即先弄一个DOS的启动,比如弄一个MouseDOS一类的,傻瓜安装,可以让电脑启动进入纯DOS状态,然后在DOS情况下,进入
硬盘上解压出的那个Boot目录里面,里面有个DOS 目录,然后执行BT3.bat 即可。
建议在执行BT3.bat前,先运行一下 Smartdrv.exe
,可以加快启动速度很多。(附件里有 Smartdrv.exe 98版)
小提示:DOS下的启动,不会自动进入图形界面,可以通过编辑 DOS目录里面的
CONFIG文件来实现:
只需要在CONFIG里面,最后加上一句:
autoexec=xconf;kdm
就可以了。
我顺便修改了MouseDOS的 Autoexec.bat文件,直接加上:
smartdrv.exe
D:
cd boot
cd dos
bt3.bat
这样启动直接进入了图形界面。
这时候的BT3,是全部在内存里的,也就是说,在系统内,任何对桌面和配置的改动都不会被记录,所以如果要记录文档,请不要放在桌面上。
———————————破解—————————————
以下是破解过程
WEP 破解
1) ifconfig -a
2) airmon-ng start wifi0 6
3) airodump-ng --ivs -w name -c 6 ath1
4) aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1
-1 is -one
5) aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1
6) packetforge-ng -0 -a ap_mac -h XXXXXXXXXX -k 255.255.255.255 -l
255.255.255.255 -y fragment-XXXXX-XXXXXX.xor -w mrarp
7) aireplay-ng -2 -r mrarp -x 1024 ath1
8) aircrack-ng -n 64 -b ap_mac name-01.ivs
我提供了样板的文件供下载。
以下一一解释:(运行这些命令都需要打开终端窗口,可以使用Ctrl+C
从文本文件Copy, 然后 Shift+Insert 粘贴入终端窗口)
1)ifconfig -a
这个命令用于找到自己的无线网卡的 Mac地址。请记录下来备用。
2) airmon-ng start wifi0 6
这个命令用于将自己的无线网卡置于Monitor
模式,即类似一个AP的效果,因此可以有抓别人包的功能。
其中 wifi0 是我电脑里面给无线网卡的 ,一般应该都是这个,第一个ifconfig
-a命令可以看得到。
wifi0 后面的那个6
,是需要破解的AP的频道,如果不知道,可以在事前左下角开始菜单里面,找到
第二项 Internet 下面的倒数第二个画着
无线网的一个工具,用它可以看到那些需要破解的AP的频道(Channel)。
运行命令成功以后,你会看到返回的提示显示出现一个 Ath1(如果你是
Athoes的无线网卡的话就是这个,其他的可能不同,不过一般都是XXX1这样)
这个就是你的用于破解的网卡代号
这个命令,简而言之,就是把你的无线网卡置于监控模式,并且指定监控的频道。
如果你发现弄错了频道,那么没关系,重新运行一遍就可以了,不过这个时候,可能就会变成
Ath2...Ath3 等等,但是好像最多运行三次,然后就会失败。
3) airodump-ng --ivs -w name -c 6 ath1
这个命令比较关键,你运行以后,就会列出所有该频道的AP。
其中,6 是指你需要监控的频道,必须和第二个命令里的一样,
ath1是刚才第二步出现的别名。
这个命令运行以后,显示的内容比较多,简单介绍一下:
BSSID : 其实就是AP的Mac 地址
PWR: AP信号的大小,一般,低于10,就比较麻烦了,丢包情况严重,比较难破解
RXQ: 干扰的大小
Beacons:发送接受的包,参考信息,在跳说明有数据
#Data:
这个比较重要,是接受到可以用来破解的特殊包,如果一直不变,那么,说明没有客户端连接,破解可能很麻烦,如果对方有大文件在下载,那么这个跳的速度非常快,10来分钟就可以有足够的包来破解了,如果跳得很慢,那么,就需要用一些特殊的方式来破解了。
CH:频道
MB:网络连接速度 54就是54MB
ENC, CIPHER,AUTH
这些是加密方式,我们这次只讨论显示为 WEP 和 WEP+ OPN的
如果显示 WPA TKIP 啥的,只能密码穷举破解,个人认为希望不大。
ESSID:
这个是AP的名字,需要用到的。如果是中文貌似会出问题。因此为了阻挡别人破解,可以用中文的ESSID
过一会儿,下面会显示哪些客户端连接到了哪些AP,针对有些Mac地址加密的,很容易模拟对方客户端的Mac从而骗进去,所以不要简单地相信Mac限制功能。
这个窗口就开着好了,不用关闭,以后的命令,需要重新打开一个终端窗口操作。
4)aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1
这一步开始,我们要做一些真正的破解工作,主要是针对那些客户端仅仅连接,没什么流量的AP,这种AP,#Data的增长非常慢,往往需要很长的时间才有可能取得足够的包(一般5位的密码需要10000个包左右,更多的密码就要更多的。。。。)这个时候就需要
aireplay-ng 出面了,顾名思义,这个软件就是 Replay,也就是说,模拟发包。
首先解释命令:
-e ap_essid 就是 -e 之后加上你需要破解的essid ,比如 TP-LINK ,
linksys 啥的,注意大小写。
-a ap_mac 就是 -a
之后加上你需要破解的AP的Mac地址,第三步BSSID就可以看得到。不需要 :哦。
-h XXXXXXXXXX 就是 -h 之后,加上你的无线网卡的 Mac地址,
在第一步你可以得到。
ath1 ,上面解释过了。
一个样板例子:
aireplay-ng -1 0 -e TP-LINK -a 001900123456 -h 001900345678 ath1
这里有个小的建议,大家可以把以上的命令,都记录在一个文件里,然后把里面的XXXXXXXX都用自己的网卡Mac地址替换掉,这样就不需要每次都输入自己的Mac地址了。每次都可以用Copy
Paste的方式来输入,这样可以有效防止什么1 和 l , O和0 的混淆。
这一条命令,是用欺骗的方式,连接上那个AP,因此,如果网络信号不好,可能会执行不成功。
如果成功了,那么会显示Successful :> 字样。否则,请让信号强度大于10。
5)aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1
上一条成功以后,我们需要开始收集那些需要的数据包,才能够进行模拟,并且破解。
所谓的需要的数据包,就是 #Data的数据,如果
#Data一直是0,那么可能会很麻烦,最好的情况是 #Data缓慢增长的这种情况。
解释一下
-b ap_mac 就是你需要破解的AP的Mac 地址,从第三步那里的 BSSID可以找得到。
-h XXXXXXXXXX 就是你自己网卡的Mac地址。
Ath1 和上面一样。。。。。
这一条命令的执行,和#data包有关,如果#Data
没有增加,则这个命令会一直执行,直到捕获一个#Data包。
捕获以后,程序会问你是否需要用这个包来模拟攻击。回答Y即可。
如果攻击成功,则会显示成功,失败往往是因为信号太差造成的,
如果攻击失败(往往是捕获的包有问题),程序重试N次以后,或自动重新开始捕捉包,继续进行即可。
等成功完成以后,会显示一个文件名:fragment-XXXXX-XXXXXX.xor
这个文件名,XXXXX里面是数字,是一个文件。马上会用得到。
这一步是最有可能失败的一步,尽量保持信号好一点。
6) packetforge-ng -0 -a ap_mac -h XXXXXXXXXX -k 255.255.255.255 -l
255.255.255.255 -y fragment-XXXXX-XXXXXX.xor -w mrarp
第六步,参数比较多,解释一下:
-a ap_mac 是待破解的AP的Mac地址,
-h XXXXXXXXX 是你自己的无线网卡Mac地址
fragment-XXXXX-XXXXXX.xor 就是第五步显示的那个文件名。
这一步会很快做完, 显示生成文件到 mrarp啥的,其实就是破解包的准备过程。
7) aireplay-ng -2 -r mrarp -x 1024 ath1
这一步没哈可以修改的,参数解释一下
ath1 是 你的无线网卡的名字
1024
是攻击速度,1024是最大值了,如果你的无线网卡不是MiniPCI的,个人建议设为
512 ,这样不容易死机。
当这一步开始执行,你会看到 第一个终端窗口里面,你破解的那个AP后面的
#Data在飞速增长,一般是 200个/s的速度,我们只需等待即可
8)我们可以新打开一个终端窗口,当 #Data达到
10000个的时候,就可以测试破解了,很多密码都可以 10000左右#Data就算出来
新窗口中运行:
aircrack-ng -n 64 -b ap_mac name-01.ivs
解释一下,
-b ap_mac 对方AP的Mac地址
name-01.ivs 其实是第三步自动生成的一个文件,
如果你多次运行了第三步,那么,可能会生成多个 name-XX.ivs文件,
你可以到对应的文件夹里看一下(就在桌面上的第一个文件夹图标里),找到XX最大的那个,就是你当前正在使用的这个文件。
运行以后,如果运气好,一会儿就会显示破解出来的密码,同时会显示
对应的Assic码,如果不是标准Assic码,就是一串数字,记录下来,搞掂。
运气不好的情况,这个程序会继续等待更多的#Data,等到了,就会重新计算一次密码。
不过呢,我也试过,30万个#Data都没能算出来,这个加密的兄弟真厉害。
小结一下:
本教程只针对 WEP
密码的破解,而且,最好有得到认证的客户端连接在这个AP上,如果没有,有些AP(比如TP-LINK)能够被破解,某些可能就无法破解。
本教程也提供了 模拟Mac地址从而破解 Mac限制的方法
如果你需要你的AP很难被破解,建议:
1)用WPA 加密方式,并且使用不可能被字典猜到的密码,目前还是基本可靠的
2)如果只支持 WEP加密,那么,尽量考虑用隐藏
SSID的方式,这样可以增加破解难度
3)如果只支持
WEP加密,那么,可以考虑使用中文名字作为SSID,这样基本问题不大。
4)一般破解时候,大家都会选择常用的频道,例如 6频道,
第三步显示频道的时候,你的AP也会被列出来,那么第一个目标失败的时候,黑客往往会选择第二个容易下手的目标,
但是如果你选择了8、
4、这些奇怪的频道,那么狠客往往懒得重新进入该频道的监控模式,你就可以逃过一劫。不过,
某些廉价AP,往往对6 频道做了优化,这个频道信号最强....这就没办法了。
5)有空换换你的密码:)
又注:联入网络以后,你可以管理他的AP,进行一些优化啥的,往往AP的密码,可能就是WEP的密码。
前些天试了下Ubuntu的最新版Hardy
Heron(坚毅的苍鹭),并试验了WEP破解,写点心得吧。
首先声明,各种教程和经验网上太多太多了,我也是参考网上的做法才成功的,所以这里我就不详细写过程,只提遇到的难点和解决办法。
破解WEP的方式大概有这几种:
1、Linux + 无线网卡 + 可以工作在Monitor模式的驱动程序 +
破解软件(aircrack等);【首选】
2、Windows + 更新版的驱动(可以处于监听模式) + 抓包软件(Omnipeek) +
WEP破解软件(winaircrack、aircrack-ng for win等);
3、Windows + CommView驱动 + 驱动支持的无线网卡 +
破解软件,有个软件叫AiroWizard,它为aircrack-ng加了个好用的界面,并整合了CommView驱动,网上很难下载到,因为被告了,这个project已经停了,但是只要你去找总是能下载的到的,我有AiroWizard
1.0 Beta revision 250,想要的话留个email就好了;
4、Windows + USB无线网卡 + Vmware + Backtrack 3 ISO;
5、直接刻一张有WEP破解软件的Live CD + CD支持的无线网卡。
说明:第一种方法是最好最灵活的,在Windows下弄也能破解,如果你和我一样用的是intel
3945ABG的网卡,我劝你还是用Linux吧:Intel的新版驱动虽然支持被动侦听,却不支持主动攻击,如果你能找到一个流量很大的AP,那你可以试试,否则抓一整天包,IV数都不够你破解64位WEP的。
AiroWizard貌似是windows下一个较好的方法,但是你看看CommView的驱动网卡支持列表就会失望的:
http://www.tamos.com/products/commwifi/adapterlist.php但是AiroWizard这个软件界面真的不错,如果你有足够的WEP包,烦透了敲aireplay、airodump、aircrack这几个命令,仅仅是需要一个好的GUI的话,这是一个很好的选择。
第四种方法需要一个USB的无线网卡,而且用Vmware进系统之后还是要敲Linux命令的。
第五种方法是最快捷的方式,但是你一定要确认该CD有你的网卡驱动,否则你会刻出一张以后永远不会用到的光盘。
我曾尝试过2、3、5,都失败了,2本来可以成功的,但是我抓包抓的实在是没耐心了,下面简要介绍1
鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧
偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧
偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓
Ubuntu 8.04 LTS硬盘安装:
建议采用硬盘安装而不是刻光盘,因为Linux版本更新实在太快了,刻张盘几个月后就没用了。
我用的是WinGrub+Ubuntu8.04 Alternative
CD,装8.04你可能会遇到LiveCD启动不了的问题,那就试试在Grub中加"all_generic_ide
floppy=off
irqpoll"这几个参数,也许就好了,如果是光盘启动,就先按F6,再输参数。
我刚开始用的是Ubuntu8.04 Live
CD,死活都驱动不了,什么内核参数都试过了,都没用,后来换成 Alternative
CD就可以装了,鬼知道什么原因……
WinGrub很容易用,注意设置成安装在"boot.ini"内,安装Alternative
CD时要从网上down
vmlinuz和initrd这两个文件,网上的教程一堆一堆的,随便搜一个就是了。
鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧
偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧
偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓
WEP破解,我只有一台本本,所以只知道intel 3945abg的网卡可以这么做:
1、说了这么多,最最重要的就是驱动,没驱动什么都干不了,aircrack-ng也有个驱动的支持列表,可喜的是intel系列的网卡在支持之列;但是Hardy自带的驱动叫iwl3945,aircrack是不支持的!尝试运行airodump命令就会发现有错误,需要安装ipwraw的驱动,网上一搜就有了,我装的是08年的某个版本,反正可以正常使用就对了;
2、make &make install
&makeinstall_ucode(firmware,固件),参看readme就行了(注意安装之前最好先把build
essential装了,免得出什么错误);
3、安装aircrack-ng,在Ubuntu里直接用apt-get就可以搜的到,真是方便啊
4、正式破解开始,最基本的需要以下几个命令:
modprobe -r ipw3945 卸掉ipw3945驱动
到ipwraw的intel那个文件夹里头,运行./load 加载ipwraw驱动
airodump-ng wifi0 查看所有无线网络的信息,包括ESSID、BSSID,先记下来
airodump-ng -w out -b x:x:x:x:x:x wifi0 开始抓包
然后新开个terminal运行aireplay-ng,这个是aircrack的精华所在,好好研究下再用
aircrack-ng
out-01.cap,aircrack很智能的,可以跟airodump-ng同时运行,按提示选择你要破解的AP就行了。
鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧
偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧
偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓鈧 偓
WEP破解太轻松了,第一次你可能要花好几个小时来弄(我可是花了好几天时间……),但是熟练的时候破解一个64位的WEP,5分钟就够了,128-bit也就10分钟左右搞定。
那么WPA能不能破解呢??我也找了不少这方面的资料,但是找到的方法只有BruteForce
attack(暴力破解),就是一个一个密码的尝试,弱口令会很容易找出来,取决于你有一个好的密码字典文件,aircrack-ng的计算速度大概几百k/s吧,但是它需要一次完整的握手过程,所以你需要配合aireplay来用,反正我尝试过几次,都没破解出来,总之WPA比WEP要安全多了就是。
Over,偷着上上网就罢了,别干坏事!
BTW:aircrack-ng的网站貌似被GFWed了,找国外代理就能上了。
破解WPA加密的方法 基础 之二
2008-10-01 23:08
WPA是一种基于标准的可互操作的WLAN安全性增强解决方案,可大大增强现有以及未来无线局域网系统的数据保护和访问控制水平。WPA源于正在制定中的IEEE802.11i标准并将与之保持前向兼容。部署适当的话,WPA可保证WLAN用户的数据受到保护,并且只有授权的网络用户才可以访问WLAN网络。
大家如果看了我的基础一的话,我在这里就不罗嗦,直接写命令了,没看了可以看看,在看这文章
文章地址:
http://www.china-wifi.com/forum/read.php?tid=612命令:
我要收集信道为6的AP的数据包,然后把数据保存为meimei,而我网卡的接口是 ath0
Quote:
./airodump ath0 meimei 6
然后呢用字典暴力破解
字典下载:
http://www.openwall.com/wordlists有一个免费的,有一个收费的字典,40万的密码
Quote:
./aircrack -a 2 -b 00:23:1F:55:04:BC -w /path/to/wordlist
当然 用字典的成功的机会可大可小
那么我们用aireplay来 arp注入破解
Quote:
./aireplay -3 -b <AP MAC Address> -h <Client MAC Address> ath0
交互封包攻击
Quote:
aireplay -2 -b <AP MAC> -h <Client MAC> -n 100 -p 0841 -c
FF:FF:FF:FF:FF:FF ath0
你也可以假冒认证来破解
Quote:
./aireplay -1 30 -e '<ESSID>' -a <BSSID> -h <Fake MAC> ath0
如果成功会出现
Quote:
23:47:29 Sending Authentication Request
23:47:29 Authentication successful
23:47:30 Sending Association Request
23:47:30 Association successful :-)
如果失败 也许是对方起用了MAC过滤
这个时候你需要找到一个可以通过认证的MAC地址来欺骗
Deauthentication攻击
强制一个已经连接的客户端断线,然后冒充对方连上ap
Quote:
aireplay -0 5 -a <AP MAC> -c <Client MAC> ath0
然后 在用字典破解
呵呵 个人理解 它比wep多了个加密