覆铜板双菱 无线网卡信号加强DIY.docx
《覆铜板双菱 无线网卡信号加强DIY.docx》由会员分享,可在线阅读,更多相关《覆铜板双菱 无线网卡信号加强DIY.docx(16页珍藏版)》请在冰点文库上搜索。
覆铜板双菱无线网卡信号加强DIY
时间买了个台产的大功率网卡(传说为破解而生的网卡)
型号是:
WIFIY-CITYIDU-2850UG芯片
配的是2DBI的天线
,后来买了根7DBI的
,信号差别不大,于是只有DIY网络广泛流传的定向双菱天线了。
工具:
50-3rg400线 (2米)
SMA头 (公母各一)
铜线 (1.5/2.0都行1米)
覆铜板 (面积大于140*100,没有的话可以用金属板贴铜箔胶纸)
PVC直通头
焊锡丝
烙铁 (最好是40W以上的)
冲击钻
胶枪
钢锯
美工刀
金刚锉
刻度尺
尖嘴钳
好了,开始动工了
以上是制作的详细过程,细节也就不多说了,看看我的成品吧。
再上一张7DBI和双菱的信号比较图
信号对比很明显,多出40%这样,但双菱有点丢包的现象,但不是很严重,可能是换天线后,网卡信号增强后搜寻到信号工作冲突的问题。
简单说下破解过程
本人用的是
BackTrack3Final光盘版
下载地址:
http:
//cesium.di.uminho.pt/pub/backtrack/bt3final_usb.iso
中文包 :
...b0a5f5312564a4a034b
WEP破解
1)ifconfig-a
2)airmon-ngstartwifi06
3)airodump-ng--ivs-wname-c6ath1
4)aireplay-ng-10-eap_essid-aap_mac-hXXXXXXXXXXath1
5)aireplay-ng-5-bap_mac-hXXXXXXXXXXath1
6)packetforge-ng-0-aap_mac-hXXXXXXXXXX-k255.255.255.255-l255.255.255.255-yfragment-XXXXX-XXXXXX.xor-wmrarp
7)aireplay-ng-2-rmrarp-x1024ath1
8)aircrack-ng-n64-bap_macname-01.ivs
我提供了样板的文件供下载
以下一一解释:
(运行这些命令都需要打开终端窗口,可以使用Ctrl+C从文本文件Copy,然后Shift+Insert粘贴入终端窗口)
1)ifconfig-a
这个命令用于找到自己的无线网卡的Mac地址。
请记录下来备用。
2)airmon-ngstartwifi06
这个命令用于将自己的无线网卡置于Monitor模式,即类似一个AP的效果,因此可以有抓别人包的功能。
其中wifi0是我电脑里面给无线网卡的,一般应该都是这个,第一个ifconfig-a命令可以看得到。
wifi0后面的那个6,是需要破解的AP的频道,如果不知道,可以在事前左下角开始菜单里面,找到第二项Internet下面的倒数第二个画着无线网的一个工具,用它可以看到那些需要破解的AP的频道(Channel)。
运行命令成功以后,你会看到返回的提示显示出现一个Ath1(如果你是Athoes的无线网卡的话就是这个,其他的可能不同,不过一般都是XXX1这样)这个就是你的用于破解的网卡代号这个命令,简而言之,就是把你的无线网卡置于监控模式,并且指定监控的频道。
如果你发现弄错了频道,那么没关系,重新运行一遍就可以了,不过这个时候,可能就会变成Ath2...Ath3等等,但是好像最多运行三次,然后就会失败。
3)airodump-ng--ivs-wname-c6ath1
这个命令比较关键,你运行以后,就会列出所有该频道的AP。
其中,6是指你需要监控的频道,必须和第二个命令里的一样,ath1是刚才第二步出现的别名。
这个命令运行以后,显示的内容比较多,简单介绍一下:
BSSID:
其实就是AP的Mac地址
PWR:
AP信号的大小,一般,低于10,就比较麻烦了,丢包情况严重,比较难破解
RXQ:
干扰的大小
Beacons:
发送接受的包,参考信息,在跳说明有数据
#Data:
这个比较重要,是接受到可以用来破解的特殊包,如果一直不变,那么,说明没有客户端连接,破解可能很麻烦,如果对方有大文件在下载,那么这个跳的速度非常快,10来分钟就可以有足够的包来破解了,如果跳得很慢,那么,就需要用一些特殊的方式来破解了。
CH:
频道
MB:
网络连接速度54就是54MB
ENC,CIPHER,AUTH
这些是加密方式,我们这次只讨论显示为 WEP和WEP+OPN的
如果显示WPATKIP啥的,只能密码穷举破解,个人认为希望不大。
ESSID:
这个是AP的名字,需要用到的。
如果是中文貌似会出问题。
因此为了阻挡别人破解,可以用中文的ESSID过一会儿,下面会显示哪些客户端连接到了哪些AP,针对有些Mac地址加密的,很容易模拟对方客户端的Mac从而骗进去,所以不要简单地相信Mac限制功能。
这个窗口就开着好了,不用关闭,以后的命令,需要重新打开一个终端窗口操作。
4)aireplay-ng-10-eap_essid-aap_mac-hXXXXXXXXXXath1
这一步开始,我们要做一些真正的破解工作,主要是针对那些客户端仅仅连接,没什么流量的AP,这种AP,#Data的增长非常慢,往往需要很长的时间才有可能取得足够的包(一般5位的密码需要10000个包左右,更多的密码就要更多的。
。
。
。
)这个时候就需要aireplay-ng出面了,顾名思义,这个软件就是Replay,也就是说,模拟发包。
首先解释命令:
-eap_essid 就是 -e之后加上你需要破解的essid,比如TP-LINK,linksys啥的,注意大小写。
-aap_mac 就是 -a之后加上你需要破解的AP的Mac地址,第三步BSSID就可以看得到。
不需要:
哦。
-hXXXXXXXXXX就是-h之后,加上你的无线网卡的Mac地址,在第一步你可以得到。
ath1,上面解释过了。
一个样板例子:
aireplay-ng-10-eTP-LINK-a001900123456-h001900345678ath1
这里有个小的建议,大家可以把以上的命令,都记录在一个文件里,然后把里面的XXXXXXXX都用自己的网卡Mac地址替换掉,这样就不需要每次都输入自己的Mac地址了。
每次都可以用CopyPaste的方式来输入,这样可以有效防止什么1和l,O和0的混淆。
这一条命令,是用欺骗的方式,连接上那个AP,因此,如果网络信号不好,可能会执行不成功。
如果成功了,那么会显示Successful:
> 字样。
否则,请让信号强度大于10。
5)aireplay-ng-5-bap_mac-hXXXXXXXXXXath1
上一条成功以后,我们需要开始收集那些需要的数据包,才能够进行模拟,并且破解。
所谓的需要的数据包,就是#Data的数据,如果#Data一直是0,那么可能会很麻烦,最好的情况是#Data缓慢增长的这种情况。
解释一下
-bap_mac就是你需要破解的AP的Mac地址,从第三步那里的BSSID可以找得到。
-hXXXXXXXXXX 就是你自己网卡的Mac地址。
Ath1和上面一样。
。
。
。
。
这一条命令的执行,和#data包有关,如果#Data没有增加,则这个命令会一直执行,直到捕获一个#Data包。
捕获以后,程序会问你是否需要用这个包来模拟攻击。
回答Y即可。
如果攻击成功,则会显示成功,失败往往是因为信号太差造成的,如果攻击失败(往往是捕获的包有问题),程序重试N次以后,或自动重新开始捕捉包,继续进行即可。
等成功完成以后,会显示一个文件名:
fragment-XXXXX-XXXXXX.xor
这个文件名,XXXXX里面是数字,是一个文件。
马上会用得到。
这一步是最有可能失败的一步,尽量保持信号好一点。
6)packetforge-ng-0-aap_mac-hXXXXXXXXXX-k255.255.255.255-l255.255.255.255-yfragment-XXXXX-XXXXXX.xor-wmrarp
第六步,参数比较多,解释一下:
-aap_mac是待破解的AP的Mac地址,
-hXXXXXXXXX是你自己的无线网卡Mac地址
fragment-XXXXX-XXXXXX.xor 就是第五步显示的那个文件名。
这一步会很快做完,显示生成文件到mrarp啥的,其实就是破解包的准备过程。
7)aireplay-ng-2-rmrarp-x1024ath1
这一步没哈可以修改的,参数解释一下
ath1是你的无线网卡的名字
1024是攻击速度,1024是最大值了,如果你的无线网卡不是MiniPCI的,个人建议设为512,这样不容易死机。
当这一步开始执行,你会看到第一个终端窗口里面,你破解的那个AP后面的 #Data在飞速增长,一般是200个/s的速度,我们只需等待即可
8)我们可以新打开一个终端窗口,当#Data达到10000个的时候,就可以测试破解了,很多密码都可以10000左右#Data就算出来
新窗口中运行:
aircrack-ng-n64-bap_macname-01.ivs
解释一下,
-bap_mac对方AP的Mac地址
name-01.ivs其实是第三步自动生成的一个文件,如果你多次运行了第三步,那么,可能会生成多个name-XX.ivs文件,你可以到对应的文件夹里看一下(就在桌面上的第一个文件夹图标里),找到XX最大的那个,就是你当前正在使用的这个文件。
-n64是指破解64位的密码,如果10万以上Data都破解不出来,那就试试-n128,估计这个兄弟用了128位加密。
运行以后,如果运气好,一会儿就会显示破解出来的密码,同时会显示对应的Assic码,如果不是标准Assic码,就是一串数字,记录下来,搞掂。
运气不好的情况,这个程序会继续等待更多的#Data,等到了,就会重新计算一次密码。
把淘汰的天线废物利用了
还有个LINKSYSWUSB54G天线一般利用淘汰天线改装
上简单组图
搞定!
!
!
打完收工