




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、Intel3945BT3破解無線WEP/WPA密碼簡明教程1裝備:三星Q35無線網(wǎng)卡為Intel(R)PRO/Wireless3945ABGBT3優(yōu)盤版,解壓bt3的iso文件到優(yōu)盤,打開boot文件夾,運行bootinst.bat,制作完畢。下載最新的spoonwpa.lzm和spoonwep2.lzm軟件放在BT3modules目錄下用U盤引導啟動,直接打回車啟動后打開一個命令窗口,加載無線網(wǎng)卡驅(qū)動,因為BT3默認情況下不加載Intel3945驅(qū)動。此步驟非常關(guān)鍵,否則得話掃描沒有結(jié)果。(如果是atheros的無線網(wǎng)卡可以自動加載驅(qū)動)。modprobe-riwl3945modprobei
2、pwraw注:不同的網(wǎng)卡有不同的加載方式5:進入菜單backtrackradionetworkanalysis80211crackingspoonwep2或者spoonwpa6:netcard選擇wifi0,device選擇nomal,mode選擇Unknown7:具體用法如下:頻段建議全部掃描,如果有客戶端后面的口里面會有,選擇一個power信號強度大的,packets多的客戶端攻擊,一般情況下默認設(shè)置就可以了。如果是wpa需要抓握手包,如果wep2的需要抓包到15000-30000不等才能破解密碼,主要影響因素為信號強度和無線路由器使用的客戶端的數(shù)據(jù)流的打小。Intel3945BT3命令破
3、解無線WEP/WPA密碼教程2本教程用于學習和交流,如要實驗請拿自已的AP開刀!BT3破解無線WEP/WPA教程。由于本人也是初學者,缺乏專業(yè)的理論知識,因此文中不免存在理解的偏差甚至錯誤,希望各位朋友指正。最后希望更多的朋友參與到教程的整理和編輯中,不斷把教程修正和完善。對無線WEP和WPA破解有興趣的朋友也可加入QQ一起交流。謝謝!WEP破解裝備:IMBX60筆記本(內(nèi)置Intel3945無線網(wǎng)卡)、BT3的U盤系統(tǒng)(需用syslinux命令來指定啟動BT3的盤符)用戶名:root密碼:toor,進入圖形界面:startx。啟動BT3后,(啟動黑屏:xconf再輸入startx)加載394
4、5網(wǎng)卡的驅(qū)動。打開一個shell輸入modprobe-riwl3945輸入modprobeipwraw注:不同的網(wǎng)卡有不同的加載方式查找目標:用Airoscript命令(Backtrack/radionetworkanalysis/80211/all/Aioscript)的掃描功能連續(xù)三次都選擇1發(fā)現(xiàn)5個,有4個加密,data都是0,開放的netgear那個AP有一個客戶端。PWR值一般看出信號強度。也可以用airodump-ngwifi0來搜索我們選擇第一個作為目標,channel為11(上圖中的CH代表信道)。注:修改自己網(wǎng)卡的MAC地址的命令。輸入macchangerm00:11:22:
5、33:44:55wifiO5激活網(wǎng)卡的Monitor模式并工作在11信道。(加載網(wǎng)卡,激活監(jiān)聽模式,工作在11信道)輸入airmon-ngstartwifi011也可用iwconfiwifi0來查看網(wǎng)卡的工作模式和工作信道。可用aireplay-ng-testwifi0來測試是否可以注入6輸入截取數(shù)據(jù)包命令(截取11信道的ivs數(shù)據(jù)包,并保存名為name.ivs)輸入命令airodump-ng-ivs-wname-c11wifi0,(-ivs:僅截取ivs數(shù)據(jù)包,-w:寫入文件,-c:截取ivs的信道)(其中name是獲取的ivs的保存文件的名字,11是channel值,你根據(jù)實際修改)一.有
6、客戶端WEP破解1有客戶端,且合法客戶端產(chǎn)生大量有效的數(shù)據(jù),能直接獲得大量IVS。思路:1-6步同上7直接用aircrack-ng破解第七步:aircrack-ng-n64-bname-01.ivs2有客戶端,合法客戶端只能產(chǎn)生少量ivs數(shù)據(jù),就需要注入攻擊加速產(chǎn)生大量ivs。只要有少量的數(shù)據(jù)就可能獲得arp請求包,則可用arp注入模式的-3模式通過不斷向AP發(fā)送同樣的arp請求包,來進行注入式攻擊。思路:1-6步同上7用aireplay-ng的arp注入方式獲得大量的ivs第七步:aireplay-ng-3-b-hwifi0注:這一步可能時間會長一點,因為需要等到ARP。3有客戶端,但是客戶
7、端根本不在通信,不能產(chǎn)生ARP包。-3注入模式不成功思路:1-6步同上7.-0沖突模式強制斷開合法客戶端和ap連接,使之重新連接&利用-0沖突模式重新連接所產(chǎn)生的握手數(shù)據(jù)讓-3獲得有效的ARP從而完成ARP注入第七步:aireplay-ng-3-b-hwifi0第八步:aireplay-ng-010a-cwifi04.有客戶端,并且客戶端能產(chǎn)生有效arp數(shù)據(jù)的另類破解方式前面的步驟一樣:輸入modprobe-riwl3945輸入modprobeipwraw輸入airmon-ngstartwifi011現(xiàn)在,只要一個命令就搞定,輸入:輸入wesside-ng-iwifi0-v01:02:03:0
8、4:05:06(此格式的APMAC)。很簡單吧,密碼出來了。二.無客戶端WEP破解思路:1-6步同上因為是無客戶端,所以第一步就需要和AP之間建立一個虛擬連接。這是非常關(guān)鍵的一步。為讓AP接受數(shù)據(jù)包,必須使自己的網(wǎng)卡和AP關(guān)聯(lián)。如果沒有關(guān)聯(lián)的話,目標AP將忽略所有從你網(wǎng)卡發(fā)送的數(shù)據(jù)包,IVS數(shù)據(jù)將不會產(chǎn)生。第七步:輸入aireplay-ng-10-e-a-hwifi0如果回顯虛擬偽裝連接不成功,不能成功的原因很多,具體有如下幾種:1、目標AP做了MAC地址過濾2、你離目標AP物理距離太遠3、對方使用了WPA加密5、網(wǎng)卡、AP可能不兼容,網(wǎng)卡沒有使用和AP一樣的工作頻道也可以使用命令tcpdum
9、p來確認網(wǎng)卡是否已經(jīng)連接到目標AP上tcpdump-n-e-s0-vvv-iwifi01第一種破解方式:思路:1-7步同上建立虛擬連接后直接用-2交互攻擊模式,這個模式集合了抓包和提取數(shù)據(jù),發(fā)攻擊包三種能力。第八步:抓包,提數(shù)據(jù)和發(fā)包攻擊aireplay-ng-2-p0841-cff:ff:ff:ff:ff:ff-b-hwifi0發(fā)包成功后可得到足夠的ivs,然后用aircrack-ng破解。成功后如上圖截獲了一個可以直接進行注入的數(shù)據(jù)包,并回顯Usethispacket,按y然后開始發(fā)包攻擊,date飛快漲。當獲得足夠的ivs以后就可破解了。2第二種破解方式:思路:1-7步同上第八步:利用-
10、5碎片攻擊模式獲得一個可用的包含密鑰是數(shù)據(jù)文件(xor文件)第九步:然后通過數(shù)據(jù)包制造程序Packetforge-ng提取xor文件中的PRGA偽造一個arp包,第十步:最后利用交互式攻擊模式-2發(fā)包攻擊。第八步:采用碎片包攻擊模式-5,獲得一個PRGA數(shù)據(jù)包(xor文件)。輸入aireplay-ng-5-b-hwifi0如順利,將得到一個可利用的數(shù)據(jù)包如上圖,系統(tǒng)將回顯Usethispacket?輸入y回車,將得到一個至關(guān)重要的xor文件。再輸入ls查看當前目錄,你將看到剛才生成的一個后綴名為xor的文件。第九步:用數(shù)據(jù)包制造程序packetforge-ng將上面獲得的xor數(shù)據(jù)包偽造成可利
11、用的ARP注入包。輸入packetforge-ng-0-a-h-k255.255.255.255-l255.255.255.255-yname-xor-wmyarp參數(shù)說明:-y(filename)是用來讀取PRGA的文件-w(filename)將arp包寫入文件,我用的文件名是myarp系統(tǒng)回顯:Wrotepacketto:mrarp第十步:采用交互模式-2,發(fā)包注入攻擊。輸入aireplay-ng-2-rmyarp-x256rausbO【-r】:從指定文件中讀取arp數(shù)據(jù)包【-x】:定義每秒發(fā)送的數(shù)據(jù)包數(shù)量。為避免網(wǎng)卡死機,可選擇256,最高不超過1024輸入y回車攻擊開始這時,前面的抓包
12、窗口上的data將迅速增加。到數(shù)據(jù)增加到1.5萬以上時。第十一步:采用aircrack-ng來進行破解3第三種破解方式:思路:1-7步同上第八步:利用-4的Chopchop攻擊模式獲得一個可用的包含密鑰數(shù)據(jù)文件(xor文件)第九步:通過數(shù)據(jù)包制造程序Packetforge-ng提取xor文件中的PRGA偽造一個arp包第十步:最后利用交互式攻擊模式-2發(fā)包攻擊。第八步:采用-4的Chopchop攻擊模式獲得一個包含密鑰數(shù)據(jù)的xor文件輸入aireplay-ng-4-b-hwifi0參數(shù)說明:-b:設(shè)置需要破解的AP的mac-h:設(shè)置用于連接的無線網(wǎng)卡的mac(自己網(wǎng)卡)順利將得到一個可利用的數(shù)
13、據(jù)包,按y將利用此數(shù)據(jù)包生產(chǎn)一個xor文件如上圖所示得到一個名為replay_dec-0523-075615的xor文件,第九步:通過數(shù)據(jù)包制造程序Packetforge-ng提取上面xor文件來偽造一個arp包輸入packetforge-ng-0-a-h-k255.255.255.255-l255.255.255.255-yname-xor-wmyarp如上圖,成功生成一個名為myarp的可用來注入的arp數(shù)據(jù)包。第十步:最后利用交互式攻擊模式-2發(fā)包攻擊。輸入aireplay-ng-2-rmyarprausb0發(fā)現(xiàn)了可利用的myarp的數(shù)據(jù)包,按y后,立刻注入攻擊。Date瘋漲破解WPA1
14、、加載無線網(wǎng)卡驅(qū)動2、設(shè)置網(wǎng)卡為在指定的ap的工作頻道的監(jiān)控模式這兩部與前面相同3、輸入截取數(shù)據(jù)包命令(截取11信道的cap數(shù)據(jù)包,并保存名為12345.cap)輸入命令airodump-ng-w12345-c11wifi0,(-w:寫入文件,-c:截取cap的信道)(其中12345是獲取的cap的保存文件的名字,11是channel值,你根據(jù)實際修改。)回車后可以看到是WPA-TIKP-PSK加密方式4、進行-0的Deauth驗證攻擊這里為了便于WPA握手驗證包的獲取,必須進行Deauth驗證攻擊,這個對于采用WPA驗證的AP攻擊都會用到,可以迫使AP重新與已連接的合法客戶端進行握手驗證,重
15、新握手驗證過程中獲得驗證數(shù)據(jù)包。輸入:aireplay-ng-010-awifi0或者輸入:aireplay-ng-010-a-cwifi0解釋:-0指的是采取Deautenticate攻擊方式,后面為發(fā)送次數(shù)。-c建議還是使用,效果會更好,這個后面跟的是監(jiān)測到的合法的已連接的客戶端MAC地址,如上圖中顯示的。這里注意,Deauth攻擊往往并不是一次攻擊就成功,為確保成功截獲需要反復進行,需要說明的是,攻擊期間很可能會導致該AP的其它無線客戶端無法正常上網(wǎng)即斷網(wǎng)頻繁,而且對于一些低端AP可能會導致其無線功能假死,無法ping通,需重起。是否獲得包含WPA握手驗證包的Cap文件,需要在破解時進行
16、驗證,以上Deauth攻擊幾次后可以做破解嘗試。WPA破解不用等到數(shù)據(jù)Data達到幾萬,因為它只要一個包含WPA握手驗證包就可以了,通過上面的方法我們已經(jīng)獲得破解WPA所需的cap文件。即可進行下一步的破解。5、用得到的CAP數(shù)據(jù)包以后進行WPA破解破解方式一:用Cap數(shù)據(jù)包直接暴力破解從破解難度上講WEP是很容易破解的,只要你收集足夠的Cap數(shù)據(jù)包就肯定可以破解。WPA的破解需要有好的密碼字典配合才能完成,復雜的WPA密碼可能幾個月也破解不出來。1、WEP數(shù)據(jù)Cap破解輸入:aircrack-ng-z-b12345*.cap12345是步驟3中輸入的cap的文件名。系統(tǒng)會自動在你輸入的文件名
17、后加上-01、-02(如果數(shù)據(jù)包太多,系統(tǒng)會自動分成幾個文件存儲并自動命名,可以使用Is查看),輸入12345*是打開所有1234相關(guān)的cap文件。常見問題:步驟3中收集數(shù)據(jù)包已達30W,無法破解密碼??赡芟到y(tǒng)自動分成了幾個文件貯存cap包。如輸入name-01.cap破解可能導致破解不成功,建議使用name*.cap選擇所有的cap包進行破解。破解方式二:WPA數(shù)據(jù)Cap破解輸入:aircrack-ng-wpassword.txt-b12345*.cap(-w:是字典破解模式)Password.txt是你事先準備好的字典。WPA密碼破解必須使用字典破解模式。技巧:可以在windows下使用下
18、載的字典工具生產(chǎn)字典,再在BackTrack3下拷貝到/root下(aircrack默認的工作目錄在/root)。請注意,破解WPA密碼的時間取決于密碼難易程度,字典包含程度,內(nèi)存及CPU等。多則數(shù)小時。也可以把CAP數(shù)據(jù)包拷貝出來在WIN下用WinAircrack破解。針MAC地址過濾問題:因為AP只回應(yīng)認證的的客戶端.用airodump-ng搜索到剛剛連接上AP的MAC地址,把自己的修改為這個MAC地址,就可以突破MAC地址過濾的。AirepIay-ng的6種攻擊模式詳解-0Deautenticate沖突模式1024。使已經(jīng)連接的合法客戶端強制斷開與路由端的連接,使其重新連接。在重新連接過
19、程中獲得驗證數(shù)據(jù)包,從而產(chǎn)生有效ARPrequest。如果一個客戶端連在路由端上,但是沒有人上網(wǎng)以產(chǎn)生有效數(shù)據(jù),此時,即使用-3也無法產(chǎn)生有效ARPrequest。所以此時需要用-0攻擊模式配合,-3攻擊才會被立刻激活。aireplay-ng-010-a-cwifiO參數(shù)說明:【-0】:沖突攻擊模式,后面跟發(fā)送次數(shù)(設(shè)置為0,則為循環(huán)攻擊,不停的斷開連接,客戶端無法正常上網(wǎng))【-a】:設(shè)置ap的mac【-c】:設(shè)置已連接的合法客戶端的mac。如果不設(shè)置-c,則斷開所有和ap連接的合法客戶端。aireplay-ng-3-b-hwifi0注:使用此攻擊模式的前提是必須有通過認證的合法的客戶端連接到
20、路由器-1fakeauthcount偽裝客戶端連接這種模式是偽裝一個客戶端和AP進行連接。這步是無客戶端的破解的第一步,因為是無合法連接的客戶端,因此需要一個偽裝客戶端來和路由器相連。為讓AP接受數(shù)據(jù)包,必須使自己的網(wǎng)卡和AP關(guān)聯(lián)。如果沒有關(guān)聯(lián)的話,目標AP將忽略所有從你網(wǎng)卡發(fā)送的數(shù)據(jù)包,IVS數(shù)據(jù)將不會產(chǎn)生。用-1偽裝客戶端成功連接以后才能發(fā)送注入命令,讓路由器接受到注入命令后才可反饋數(shù)據(jù)從而產(chǎn)生ARP包。aireplay-ng-10-e-a-hwifiO參數(shù)說明:【-1】:偽裝客戶端連接模式,后面跟延時【-e】:設(shè)置ap的essid【-a】:設(shè)置ap的mac【-h】:設(shè)置偽裝客戶端的網(wǎng)卡M
21、AC(即自己網(wǎng)卡mac)-2Interactive交互模式這種攻擊模式是一個抓包和提數(shù)據(jù)發(fā)攻擊包,三種集合一起的模式1這種模式主要用于破解無客戶端,先用-1建立虛假客戶端連接然后直接發(fā)包攻擊aireplay-ng-2-p0841-cff:ff:ff:ff:ff:ff-b-hwifi0參數(shù)說明:【-2】:交互攻擊模式【-p】設(shè)置控制幀中包含的信息(16進制),默認采用0841【-c】設(shè)置目標mac地址【-b】設(shè)置ap的mac地址【-h】設(shè)置偽裝客戶端的網(wǎng)卡MAC(即自己網(wǎng)卡mac)2提取包,發(fā)送注入數(shù)據(jù)包aireplay-ng-2r-x1024wifi0發(fā)包攻擊.其中,-x1024是限定發(fā)包速度
22、,避免網(wǎng)卡死機,可以選擇-3ARP-request注入攻擊模式這種模式是一種抓包后分析重發(fā)的過程這種攻擊模式很有效。既可以利用合法客戶端,也可以配合-1利用虛擬連接的偽裝客戶端。如果有合法客戶端那一般需要等幾分鐘,讓合法客戶端和ap之間通信,少量數(shù)據(jù)就可產(chǎn)生有效ARPrequest才可利用-3模式注入成功。如果沒有任何通信存在,不能得到ARPrequest.,則這種攻擊就會失敗。如果合法客戶端和即之間長時間內(nèi)沒有ARPrequest,可以嘗試同時使用-0攻擊。如果沒有合法客戶端,則可以利用-1建立虛擬連接的偽裝客戶端,連接過程中獲得驗證數(shù)據(jù)包,從而產(chǎn)生有效ARPrequest。再通過-3模式注入。aireplay-ng-3-b-h-x512wifi0參數(shù)說明:【-3】:arp注入攻擊模式【-b】:設(shè)置ap的mac【-h】:設(shè)置【-X】:定義每秒發(fā)送數(shù)據(jù)戶包的數(shù)量,但是最高不超過1024,建議使用512(也可不定義)-4Chopchop攻擊模式,用以獲得一個包含密鑰數(shù)據(jù)的Xor文件這種模式主要是獲得一個可利用包含密鑰數(shù)據(jù)的Xor文件,不能用來解密數(shù)據(jù)包。而是用它來產(chǎn)生一個新的數(shù)據(jù)包以便我們可以進行注入。aireplay-ng-4-b-hwifi0參數(shù)說明:-b:設(shè)置需要破解的AP的mac-h:設(shè)置虛擬偽裝連接的mac(即自己網(wǎng)卡的mac)-5fragment碎片包攻擊模式
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 倉庫門衛(wèi)合同范本
- 返租格子商鋪合同范本
- 2025陜西陜焦化工有限公司招聘(200人)筆試參考題庫附帶答案詳解
- 質(zhì)押物品合同范本
- S-Tetrahydrofuran-3-ylamine-3-Aminotetrahydrofuran-生命科學試劑-MCE
- S-3-Oxo-cyclopentanecarboxylic-acid-methyl-ester-生命科學試劑-MCE
- N-Acetyl-3-4-methylenedioxymethcathinone-生命科學試劑-MCE
- Memantine-lactose-adduct-生命科學試劑-MCE
- Anti-CD71-TfR1-Antibody-JR-141-antibody-uncoupled-from-iduronate-2-sulfatase-生命科學試劑-MCE
- 中央2025年求是雜志社招聘6人筆試歷年參考題庫附帶答案詳解
- 2025年湖南工業(yè)職業(yè)技術(shù)學院單招職業(yè)技能測試題庫審定版
- 人教版高一下英語單詞表
- 如何做好實習生帶教
- 2025年中國遠洋海運集團限公司中石化中海船舶燃料供應(yīng)限公司招聘26人高頻重點模擬試卷提升(共500題附帶答案詳解)
- 專項訓練:電磁感應(yīng)中的電路、電荷量及圖像問題(10大題型)(原卷版)
- 2025年春季學期各周國旗下講話安排表+2024-2025學年度第二學期主題班會安排表
- 汽車電腦故障解碼器項目可行性研究報告評審方案設(shè)計2025年發(fā)改委標準
- 國家文化安全教育課件
- 《幼兒教育政策與法規(guī)》教案-單元1 幼兒教育政策與法規(guī)
- 【語文】第23課《“蛟龍”探?!氛n件 2024-2025學年統(tǒng)編版語文七年級下冊
- 2024年決戰(zhàn)行測5000題言語理解與表達(培優(yōu)b卷)
評論
0/150
提交評論