




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、蹭網(wǎng)工具WinAirCrackPack工具包BT3 (BackTrack 3)的使用介紹破解靜態(tài)WEP KEY全過(guò)程 發(fā)現(xiàn) 首先通過(guò)NetStumbler確認(rèn)客戶端已在某AP的覆蓋區(qū)內(nèi),并通過(guò)AP信號(hào)的參數(shù)進(jìn)行踩點(diǎn)(數(shù)據(jù)搜集)。 NetStumbler 下載地址 通過(guò)上圖的紅色框框部分內(nèi)容確定該SSID名為demonalex的AP為802.11b類型設(shè)備,Encryption屬性為已加密,根據(jù)802.11b所支持的算法標(biāo)準(zhǔn),該算法確定為WEP。有一點(diǎn)需要注意:NetStumbler對(duì)任何有使用加密算法的STA802.11無(wú)線站點(diǎn)都會(huì)在Encryption屬性上標(biāo)識(shí)為WEP算法,如上圖中SSID
2、為gzpia的AP使用的加密算法是WPA2-AES。 破解 下載Win32版AirCrack程序集-WinAirCrackPack工具包(下載地址: aircrack.exe 原WIN32版aircrack程序 airdecap.exe WEP/WPA解碼程序 airodump.exe 數(shù)據(jù)幀捕捉程序 Updater.exe WIN32版aircrack的升級(jí)程序 WinAircrack.exe WIN32版aircrack圖形前端 wzcook.exe 本地?zé)o線網(wǎng)卡緩存中的WEPKEY記錄程序 我們本次實(shí)驗(yàn)的目的是通過(guò)捕捉適當(dāng)?shù)臄?shù)據(jù)幀進(jìn)行IV(初始化向量)暴力破解得到WEP KEY,因此只需
3、要使用airodump.exe(捕捉數(shù)據(jù)幀用)與WinAircrack.exe(破解WEP KEY用)兩個(gè)程序就可以了。 首先打開(kāi)ariodump.exe程序,按照下述操作: 首先程序會(huì)提示本機(jī)目前存在的所有無(wú)線網(wǎng)卡接口,并要求你輸入需要捕捉數(shù)據(jù)幀的無(wú)線網(wǎng)卡接口編號(hào),在這里我選擇使用支持通用驅(qū)動(dòng)的BUFFALO WNIC-編號(hào)26;然后程序要求你輸入該WNIC的芯片類型,目前大多國(guó)際通用芯片都是使用HermesI/Realtek子集的,因此選擇o;然后需要輸入要捕捉的信號(hào)所處的頻道,我們需要捕捉的AP所處的頻道為6;提示輸入捕捉數(shù)據(jù)幀后存在的文件名及其位置,若不寫絕對(duì)路徑則文件默認(rèn)存在在win
4、aircrack的安裝目錄下,以.cap結(jié)尾,我在上例中使用的是last; 最后winaircrack提示:是否只寫入/記錄IV初始化向量到cap文件中去?,我在這里選擇否/n;確定以上步驟后程序開(kāi)始捕捉數(shù)據(jù)包。 下面的過(guò)程就是漫長(zhǎng)的等待了,直至上表中Packets列的總數(shù)為時(shí)即可滿足實(shí)驗(yàn)要求。根據(jù)實(shí)驗(yàn)的經(jīng)驗(yàn)所得:當(dāng)該AP的通信數(shù)據(jù)流量極度頻繁、數(shù)據(jù)流量極大時(shí),Packets所對(duì)應(yīng)的數(shù)值增長(zhǎng)的加速度越大。當(dāng)程序運(yùn)行至滿足Packets=的要求時(shí)按Ctrl+C結(jié)束該進(jìn)程。 此時(shí)你會(huì)發(fā)現(xiàn)在winaircrack的安裝目錄下將生成last.cap與last.txt兩個(gè)文件。其中l(wèi)ast.cap為通用
5、嗅探器數(shù)據(jù)包記錄文件類型,可以使用ethereal程序打開(kāi)查看相關(guān)信息;last.txt為此次嗅探任務(wù)最終的統(tǒng)計(jì)數(shù)據(jù)(使用記事本/notepad打開(kāi)last.txt后得出下圖)。 下面破解工作主要是針對(duì)last.cap進(jìn)行。首先執(zhí)行WinAirCrack.exe文件: 單擊上圖紅色框框部分的文件夾按鈕,彈出*.cap選定對(duì)話框,選擇last.cap文件,然后通過(guò)點(diǎn)擊右方的Wep按鈕切換主界面至WEP破解選項(xiàng)界面: 選擇Key size為64(目前大多數(shù)用戶都是使用這個(gè)長(zhǎng)度的WEP KEY,因此這一步驟完全是靠猜測(cè)選定該值),最后單擊主界面右下方的Aircrack the key按鈕,此時(shí)將彈出
6、一個(gè)內(nèi)嵌在cmd.exe下運(yùn)行的進(jìn)程對(duì)話框,并在提示得出WEP KEY: 利用 打開(kāi)無(wú)線網(wǎng)卡的連接參數(shù)設(shè)置窗口,設(shè)置參數(shù)為: SSID:demonalex 頻道:6 WEP KEY:(64位) OK,現(xiàn)在可以享受連入別人WLAN的樂(lè)趣了。近些年無(wú)線技術(shù)發(fā)展迅速,越來(lái)越多的用戶使用無(wú)線設(shè)備在自己家建立起無(wú)線網(wǎng)絡(luò),通過(guò)搭建無(wú)線網(wǎng)絡(luò)可以在家里的每個(gè)角落使用筆記本和無(wú)線網(wǎng)卡訪問(wèn)internet。有很多文章都向大家介紹了無(wú)線安全之中的通過(guò)設(shè)置WEP加密來(lái)保證其他計(jì)算機(jī)以及非法用戶無(wú)法連接我們建立的無(wú)線網(wǎng)絡(luò)。 但是事實(shí)真的如此嗎?WEP這個(gè)所謂的安全加密措施真的是萬(wàn)無(wú)一失嗎?筆者通過(guò)很長(zhǎng)時(shí)間的研究發(fā)現(xiàn)原來(lái)
7、WEP并不安全。我們可以通過(guò)幾個(gè)工具加上一些手法來(lái)破解他,這樣就可以在神不知鬼不覺(jué)的情況下,入侵已經(jīng)進(jìn)行WEP加密的無(wú)線網(wǎng)絡(luò)。下面筆者就為大家呈現(xiàn)WEP加密破解的全攻略。下面開(kāi)始我們的解密之旅:一準(zhǔn)備篇1、一個(gè)有可破解無(wú)線信號(hào)的環(huán)境。如我在家隨便搜索出來(lái)的信號(hào)。2、帶無(wú)線網(wǎng)卡的電腦一臺(tái)(筆記本臺(tái)式機(jī)均可,只要無(wú)線網(wǎng)卡兼容BT3),我用的是三星NC10的上網(wǎng)本。3、2G以上優(yōu)盤一個(gè)(我用的是kingston 8G 的)4、下載BT3,約800多兆。下載地址6/down?cid=DE7F67E4193B2A1A692C319B6BD88F03C&t=2&fmt=
8、&usrinput=bt3&dt=&ps=0_0&rt=0kbs&plt=0,用迅雷下載注:BT3 全稱BackTrack3,與我們常說(shuō)的bt下載是完全不同的概念。以我理解就是集成了一些計(jì)算機(jī)安全軟件的linux系統(tǒng)。正是由于它的出世和不斷普及,使得破解可讓普通用戶輕易言之。5、下載spoonwep2中文包。地址:6/down?cid=939A75C3CA148C7CDC90A23A7F59EF37B95A1FCC&t=2&fmt=&usrinput=spoonwep2&dt=&ps=0_0&rt=0kbs&plt=0 注:spoonwep2就是我們的破解軟
9、件,一個(gè)非常強(qiáng)悍的圖形化破解WEP無(wú)線網(wǎng)絡(luò)密碼的工具。二、安裝篇1、將優(yōu)盤格式化,配置如下圖,唯一要注意文件系統(tǒng)選為FAT32就可以了。2、將剛才下載完成的bt3解壓縮,復(fù)制到優(yōu)盤,完成后會(huì)看到優(yōu)盤目錄下有兩個(gè)文件夾,一個(gè)boot 一個(gè)BT3。如下圖:3、開(kāi)始安裝bt3系統(tǒng)。點(diǎn)擊開(kāi)始-運(yùn)行,輸入CMD, 然后回車,進(jìn)入命令行模式。首先輸入你優(yōu)盤的盤符,我這里是h盤,輸入h:然后回車接下來(lái)輸入 cd boot 回車,進(jìn)入到boot文件夾下最后 bootinst.bat 回車,就會(huì)開(kāi)始安裝BT3如下圖。 然后安裝會(huì)出現(xiàn)一個(gè)提示畫面,我們別去管它,直接按任意鍵繼續(xù)按任意鍵后,電腦會(huì)自動(dòng)設(shè)置引導(dǎo)記錄,
10、整個(gè)過(guò)程大概10秒左右。出現(xiàn)下面畫面后,此優(yōu)盤就可以引導(dǎo)系統(tǒng)進(jìn)去bt3了。4、集成spoonwep2軟件。首先把我們先前下載的spoonwep2解壓縮,里面是六個(gè)擴(kuò)展名為lzm的文件,將這六個(gè)文件復(fù)制到優(yōu)盤bt3modules文件夾下,如圖: 這樣我們的bt3系統(tǒng)已經(jīng)集成安裝完畢了,可以動(dòng)手破解了。三破解篇1、將安裝好系統(tǒng)的優(yōu)盤插入電腦,重啟后進(jìn)入bios,設(shè)置優(yōu)盤為電腦第一啟動(dòng)順序。(這個(gè)如果沒(méi)設(shè)置過(guò),可以問(wèn)一下其他人,或者在網(wǎng)上找找設(shè)置方法,每臺(tái)電腦進(jìn)入bios的方法也不同,如開(kāi)機(jī)按F2,Del,F(xiàn)1等等)2、設(shè)置優(yōu)盤啟動(dòng)后,電腦會(huì)自動(dòng)帶入我們進(jìn)入bt3操作系統(tǒng)(如果出現(xiàn)界面選擇,你要選擇
11、vesa mode),系統(tǒng)界面是這樣的(漂亮吧):3、啟動(dòng)spoonwep2軟件第一步:選擇開(kāi)始-backtrack-radio network analysis-80211-all-spoonwep2,跟windows操作一樣啟動(dòng)spoonwep2后會(huì)看到選擇網(wǎng)卡信息設(shè)置窗口,需要我們依次設(shè)置本地網(wǎng)卡接口,無(wú)線網(wǎng)卡芯片類型以及掃描模式,選擇完畢后點(diǎn)next繼續(xù)。如圖:第二步:點(diǎn)NEXT按鈕后進(jìn)入到具體掃描窗口,我們點(diǎn)右上角的LAUNCH按鈕開(kāi)始掃描,再按該按鈕是停止掃描。第三部:軟件會(huì)自動(dòng)掃描周邊的無(wú)線網(wǎng)絡(luò),掃描過(guò)程中會(huì)自動(dòng)羅列出找到的無(wú)線網(wǎng)絡(luò)的信息,傳輸速度,截獲的通訊數(shù)據(jù)包大小,使用的無(wú)
12、線信號(hào)頻端,加密類別等。如圖第四步掃描了一段時(shí)間,差不多有好幾個(gè)信號(hào)了,如圖你選擇一個(gè)進(jìn)行破解,我選了了“bingo,用鼠標(biāo)單擊bingo,會(huì)出現(xiàn)上圖一樣的白色陰影,然后點(diǎn)下面的“selection ok”即可。第五步,也是最激動(dòng)人心的一步。完成第四步后,出現(xiàn)下圖窗口,具體如何操作看圖片。約過(guò)了8分鐘,wep密碼自然而然就出來(lái)了,呵呵,到時(shí)有你激動(dòng)的。(破解中,會(huì)抓取ivs數(shù)據(jù)包,以我經(jīng)驗(yàn)一般在20000-30000之間可以解密了)四、連接篇得到了密碼,我們?cè)囋嚳纯茨懿荒苓B上重新回到windows系統(tǒng),用剛才得到的密碼,來(lái)連接binggo網(wǎng)絡(luò)密碼自然是正確的,馬上就連上了,呵呵。一、既然有系統(tǒng)
13、了,1.一個(gè)U盤啟動(dòng)制作工具就行:unetbootin-windows-356下載地址:2.spoonwep-wpa破解工具用于BT4下的deb安裝包迅雷下載地址:(已經(jīng)修正下載地址, 打開(kāi)迅雷, 然后復(fù)制以下地址即可)thunder:/QUFodHRwOi8vbXkueHd0b3AuY29tL2ZpbGVteS8yMDA5MDUxNy82NzljMTNkMi4xLmRlYlpa二、運(yùn)行unetbootin制作BT4的U盤啟動(dòng)系統(tǒng)。點(diǎn)確定就開(kāi)始制作了。在這里需要泡杯茶點(diǎn)支煙等一下。從ISO文件里提取文件拷貝到U盤里需要一段時(shí)間。完成之后,不要重啟, 再把剛剛下到的“spoonwep-wpa破解
14、工具用于BT4下的deb安裝包”手動(dòng)拷貝到U盤根目錄下面, 自己記好它好的名字, 方便到BT4下找到它。三、啟動(dòng)BT4在BIOS里面設(shè)置從U盤啟動(dòng), 這個(gè)無(wú)法截圖, 自己摸索吧。呵呵四、進(jìn)入BT4登陸的用戶名:root,密碼:toorstartx命令啟動(dòng)圖形化界面。五、安裝spoonwep-wpa-rc3.deb包點(diǎn)擊左下角的開(kāi)始菜單,點(diǎn)擊一個(gè)叫system mune的彈出菜單,再點(diǎn)擊“storeage media”,會(huì)打開(kāi)一個(gè)窗口,點(diǎn)擊窗口上面有個(gè)刷新的按鈕,在窗口下面空白的地方會(huì)列出你的硬盤和外設(shè),進(jìn)入U(xiǎn)盤,找到剛才放入的spoonwep-wpa-rc3.deb,把這個(gè)文件復(fù)制到BT4的桌
15、面(其實(shí)就是/root),可以直接拖到桌面,打開(kāi)命令行窗口運(yùn)行“dpkg -i spoonwep-wpa-rc3.deb” 稍等幾秒中,桌面上出現(xiàn)desktop的文件夾,里面就有了spoonwep2+spoonwpa,好了,大功告成,直接單擊圖標(biāo)就能運(yùn)行spoonwep2或spoonwpa了。也可以輸入以下命令執(zhí)行:spoonwep2 執(zhí)行:spoonwep2spoonwpa 執(zhí)行:spoonwpa六、開(kāi)始破解!【spoonwep2 破解法】輸入spoonwep2回車后就會(huì)彈出spoonwep2的窗口。點(diǎn)擊SPOONWEP SETTINGS,在NET CARD里選WLAN0,在DRIVER里選
16、NORMAL,在MODE里選UNKNOWN VICTIM,再點(diǎn)擊NEXT、點(diǎn)擊LAUNCH進(jìn)入搜索,然后關(guān)閉spoonwep2再開(kāi)一下,點(diǎn)擊SPOONWEP SETTINGS,在NET CARD里選MON0,在DRIVER里選NORMAL,在MODE里選UNKNOWN VICTIM,再點(diǎn)擊NEXT、點(diǎn)擊LAUNCH進(jìn)入搜索后就可以看見(jiàn)好多網(wǎng)卡啦,選定1個(gè)網(wǎng)卡點(diǎn)擊SELECTION OK,選定PO841 REPLAY ATTACK(這里有4條命令選擇),點(diǎn)擊LAUNCH后就等待密碼的出來(lái)(sata數(shù)據(jù)包到30000個(gè)左右)。【spoonwpa 破解法】輸入spoonwpa回車后就會(huì)彈出spoon
17、wpa的窗口。在NET CARD里選WLAN0,在DRIVER里選NORMAL,在MODE里選UNKNOWN VICTIM,再點(diǎn)擊NEXT、點(diǎn)擊LAUNCH進(jìn)入搜索,然后關(guān)閉spoonwpa再開(kāi)一下,點(diǎn)擊SPOONWEP SETTINGS,在NET CARD里選MON0,在DRIVER里選NORMAL,在MODE里選UNKNOWN VICTIM,再點(diǎn)擊NEXT、點(diǎn)擊LAUNCH進(jìn)入搜索后就可以看見(jiàn)好多網(wǎng)卡啦,選定1個(gè)必須有客戶端的網(wǎng)卡點(diǎn)擊SELECTION OK, 再點(diǎn)擊LAUNCH AUTOMATED HANDSHAKE CAPTURE,如抓到握手包,請(qǐng)點(diǎn)擊金色鎖開(kāi)始破解,這完全靠運(yùn)氣了。七
18、、用你破解出來(lái)的密碼去登陸吧 1.接上篇教程,下載 安裝(或刻盤)BT3后,在BT3下直接破解無(wú)線客戶端?,F(xiàn)教程奉上.2啟動(dòng)BT3,打開(kāi)一個(gè)窗口,輸入ifconfig a 查看網(wǎng)卡 (順便記下自己網(wǎng)卡的mac,后面要用到)我的網(wǎng)卡是rausb0再輸入ifconfig a rausb0加載usb網(wǎng)卡驅(qū)動(dòng)3.輸入airmon-ng start rausb0 6 激活網(wǎng)卡的Monitor模式后面的6 是你要破解ap 的工作頻道 根據(jù)實(shí)際,換成你破解的ap的實(shí)際工作頻道(下同)4.輸入抓包命令,抓包并查看你要破解的ap的essid mac輸入命令 airodump-ng -ivs -w name -c 6 rausb0 ,其中,rausb0是你破解用的網(wǎng)卡接口名(下同),這樣,你的窗口將顯示一個(gè)工作站,可以看到你要破解的ap的essid 和mac ,并記下ap的essid 和mac。5.上面窗口不關(guān)閉,另開(kāi)一個(gè)窗口,輸入命令,用自己的網(wǎng)卡連接要破解的ap輸入 aireplay-ng -1 0 -e ap的essid -a ap的mac -h 自己網(wǎng)卡的mac rausb0這時(shí),系統(tǒng)將回顯Sending Authentication Re
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 初二英語(yǔ)小組合作學(xué)習(xí)計(jì)劃
- 五年級(jí)科學(xué)實(shí)踐活動(dòng)教學(xué)計(jì)劃
- 藝術(shù)教育教師的閱讀拓展計(jì)劃
- 航空航天項(xiàng)目全過(guò)程工程咨詢流程
- 婦產(chǎn)科母嬰安全培訓(xùn)計(jì)劃
- 介入神經(jīng)放射學(xué)術(shù)交流培訓(xùn)計(jì)劃
- 2025年康復(fù)科護(hù)理健康教育推廣計(jì)劃
- 老年人入住后的運(yùn)動(dòng)適應(yīng)計(jì)劃
- 學(xué)校防災(zāi)演練年度應(yīng)急預(yù)案計(jì)劃
- 船舶海上事故應(yīng)急救援措施
- 幼兒園大班社會(huì)公開(kāi)課《生活中的標(biāo)志》課件
- 幼兒園中班語(yǔ)言散文欣賞《芽》課件
- (正式版)FZ∕T 63001-2024 縫紉線用滌綸本色紗線
- 公司籃球隊(duì)管理制度范文
- 2023年拍賣師考試真題模擬匯編(共469題)
- 礦卡司機(jī)安全教育考試卷(帶答案)
- 四川省2023年高中學(xué)業(yè)水平合格性考試化學(xué)試題(解析版)
- 林業(yè)服務(wù)勞務(wù)承包合同
- 中國(guó)食品飲料市場(chǎng)調(diào)研報(bào)告
- 痛風(fēng)中醫(yī)護(hù)理常規(guī)
- 2016-2023年北京電子科技職業(yè)學(xué)院高職單招(英語(yǔ)/數(shù)學(xué)/語(yǔ)文)筆試歷年考點(diǎn)試題甄選合集含答案解析
評(píng)論
0/150
提交評(píng)論