破解无线网络.docx

上传人:b****4 文档编号:6748159 上传时间:2023-05-10 格式:DOCX 页数:11 大小:22.94KB
下载 相关 举报
破解无线网络.docx_第1页
第1页 / 共11页
破解无线网络.docx_第2页
第2页 / 共11页
破解无线网络.docx_第3页
第3页 / 共11页
破解无线网络.docx_第4页
第4页 / 共11页
破解无线网络.docx_第5页
第5页 / 共11页
破解无线网络.docx_第6页
第6页 / 共11页
破解无线网络.docx_第7页
第7页 / 共11页
破解无线网络.docx_第8页
第8页 / 共11页
破解无线网络.docx_第9页
第9页 / 共11页
破解无线网络.docx_第10页
第10页 / 共11页
破解无线网络.docx_第11页
第11页 / 共11页
亲,该文档总共11页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

破解无线网络.docx

《破解无线网络.docx》由会员分享,可在线阅读,更多相关《破解无线网络.docx(11页珍藏版)》请在冰点文库上搜索。

破解无线网络.docx

破解无线网络

1.Windows平台:

需要WinAircrackPack

该工具包是一个无线工具的组合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airodump.exe四个程序,这些程序各有各的用。

SSID号发现工具就是airodump.exe。

对付SSID影藏

第一步:

解压缩下载的工具包,运行里头的airodump.exe

第二步:

选择相应的网卡,输入对应无线网卡前的序号

第三步:

输入o或者a选择网卡模式,

第四步:

选择搜索频段,输入0是代表所有频段都检测的意思。

第五步:

接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的数据包放到这个文件中

第六步:

onlywritewepivs是否只检测WEP加密数据包,我们选择“Y”即可。

第七步:

这时会出现一个提示,大概意思就是说目前驱动还不支持,无法进行sniffer的操作。

同时浏览器会自动转到一个页面,我们可以通过这个页面下载兼容驱动程序,升级我们的无线网卡让sniffer工具——airodump.exe可以顺利运行

(2)下载无线网卡新驱动:

要想下载合适的无线网卡新驱动就需要到前面提到的那个跳转页面了。

第一步:

打开的页面地址为

第二步:

在搜索设备页面中选择自己无线网卡的品牌和型号。

笔者选择tp-link的所有无线产品进行查询,看看应该下载哪个驱动

第三步:

在查询结果页面中我们可以看到自己的网卡应该使用该站点提供的AR5005G驱动来使用airodump

四步:

再次返回wildpacketsatheroswirelessdriverv4.2链接进行下载即可

第五步:

下载wildpacketsatheroswirelessdriverv4.2驱动到本地硬盘。

第六步:

打开后里面有三个文件,我们的无线网卡升级工作就要靠这三个文件。

(3)安装无线网卡新驱动:

之前下载的wildpacketsatheroswirelessdriverv4.2压缩包里的三个文件就是我们安装驱动的主角。

第一步:

在桌面网上邻居图标上点鼠标右键,并选择属性。

第二步:

在自己的无线网卡对应的本地连接上点鼠标右键,并选择属性。

第三步:

在无线网络连接属性窗口中的“常规”标签下点网卡信息旁边的“配置”按钮。

第四步:

在“驱动程序”标签中点“更新驱动程序”按钮。

第五步:

系统将出现硬件安装向导,我们选择“从列表或指定位置安装(高级),然后点“下一步”按钮

第六步:

然后选择“不要搜索,我要自己选择要安装的驱动程序”,点“下一步”按钮继续。

七步:

由于之前我们安装的驱动是*****无线网卡的官方驱动,所以系统默认会找到相应的驱动,我们不选择他们,点“从磁盘安装”。

第八步:

通过“浏览”按钮找到我们下载并解压缩的wildpacketsatheroswirelessdriverv4.2文件保存目录。

第九步:

选择atherosar5005gcardbuswirelessnetworkadapter,点“下一步”继续

第十步:

在安装驱动过程中会出现兼容性提示,我们点“仍然继续”即可。

第十一步:

系统复制必须文件到本地磁盘

第十二步:

完成硬件更新向导,我们的TP-LINK无线网卡现在已经变成了atherosar5005g无线网卡了,这样才能够使用airodump这个无线网络sniffer工具。

开始轻松破解无线网络WEP

一、使用airodump抓取无线网络数据包并破解SSID名称:

不管是找出已经禁用了SSID号广播的无线网络还是进行WEP解密工作,我们首先要做的就是通过无线网络sniffer工具——airodump来监视无线网络中的数据包。

第一步:

打开文章中下载的winaircrackpack压缩包解压缩的目录。

第二步:

运行airodump.exe程序,这个就是我们的sniffer小工具,他的正常运行是建立在我们无线网卡已经更新驱动的基础上。

第三步:

这时你会发现显示的信息和安装驱动前已经不同了,我们的***网卡名称已经变为13atherosar5005gcardbuswirelessnetworkadapter,也就是说他成功更新为与atheros兼容的硬件了。

我们输入其前面的数字13即可。

第四步:

接下来是选择无线网卡的类型,既然说了是与atheros相兼容的,所以直接输入“a”进行选择即可。

第五步:

上面文章中提到了已经把无线网络的SSID广播功能取消了,这样我们假设还不知道该无线设备使用的哪个频段和SSID号。

在这里输入0,这样将检测所有频段的无线数据包。

实际上要想知道一个无线网络使用的频段是非常简单的,可以使用无线网卡管理配置工具,就像上文提到的那样,可以知道该无线网络使用的速度和频段,但是无法检测出SSID号。

第六步:

同样输入一个保存数据包信息的文件,例如输入softer。

这样可以把检测到的数据包以及统计信息一起写到这个文件中,并为使用其他工具提供基础保证。

第七步:

是否只收集wep数据信息,我们点N”。

这样将检测网络中的所有数据包不只WEP加密数据。

第八步:

最后airodump会自动检测网络中的所有频段,对无线网络中的无线数据包进行统计和分析。

第九步:

当统计的数据包比较多的时候,就可以自动分析出无线网络对应的SSID号和无线设备的MAC地址以及无线速度,发射频段和是否加密,采用何种方式加密了,是不是非常神气?

例如设置的无线网络SSID号为softer,刚开始图7中统计时还没有检测出来,当数据达到一定数量后例如DATA处为15651时就可以看到ESSID号即SSID号为softer了。

至此我们成功的实现了通过airodump找到没有开启SSID广播功能的无线网络对应的SSID号,所以说仅仅报着将SSID号隐藏并修改默认名字是不能阻止非法入侵者连接无线网络的。

不管你是否开启SSID广播,我们都可以通过无线网络的sniffer工具来找出你的真实SSID名称。

不过有一点要特别注意,那就是是否能够破解SSID名称是建立在airodump搜集到足够的数据包基础上的,也就是说也可能你的无线路由开着,但是没有任何无线网卡和他通讯,这样airodump是无法检测到任何无线数据包并进行分析破解的。

笔者在写本文进行的实验环境也是如此,那另外一块TP-LINK无线网卡510G安装在一台联想笔记本上并不停的通过无线路由进行BT下载来保持总是不断有无线数据传输,这样才可以加快破解进程。

另外当数据包没有收集足够多的情况下,airodump会出现错误信息,例如本来是WEP加密方式的无线网络,可能会检测为WPA。

用户只需要多等些时间让airodump收集足够多的数据就可以保证显示结果的真实性了。

二、使用WinAircrack破解WEP密文:

虽然我们可以通过airodump来检测无线网络的基本信息,包括发射频段,无线网络的SSID名称,无线速度等。

但是对于那些使用WEP加密了的无线网络就无能为力了,即使我们知道了无线网络的SSID号如果没有WEP加密密文的话,依然无法连接到该网络。

不过airodump收集到的信息也是非常宝贵的,我们可以通过另外一个工具来分析出WEP密文。

该工具的名称是WinAircrack,当然在用WinAircrack破解airodump收集到的信息前一定保证airodump收集的信息量要大,信息越多破解越不容易出问题,而且破解成功所需时间越短。

第一步:

打开下载的压缩包,运行里面的winaircrack.exe程序。

第二步:

在左边找到general,接下来点GENERAL界面中下方的clickheretolocatecapturefile...,让我们选择一个捕获文件。

第三步:

这个文件就是上面所提到的airodump保存下来的数据统计文件,第九步中已经为其起了一个名字叫softer了,那么我们到airodump.exe所在文件夹中找到softer.cap文件,这个文件就是捕获文件。

第四步:

回到general界面,在encryptiontype处选择WEP。

第五步:

在左边点WEP,在WEP设置标签中先检测64位密文,keyindex保持自动AUTO。

因为大部分用户在设置无线路由WEP加密时都选择了最简单的64位密文,他也是破解所需时间最短的。

第六步:

设置完毕点右下角的“aircrackthekey...”按钮,winaircrack会自动根据softer.cap中保存的统计信息进行分析,暴力破解WEP密文。

第七步:

由于采取的是暴力破解方法,所以花费的时间会比较多,大概需要几个小时甚至更多的时间来破解一个64位的WEP密文。

当发现WEP密文后会显示出内容.

不过在实际操作过程中需要的时间会比较长,特别是当WEP密文设置的比较复杂时,例如使用多个数字或者增加加密位数达到128位等。

另外通过airodump来收集无线数据传输包也是关键,也许对方开着路由但并没有和网卡进行大流量数据传输,这样即使你开启airodump收集了几个小时,都可能出现无法获得足够数据包问题。

 

================================================================

 

2.linux平台:

关于有客户端WEP破解教程

WEP破解步骤

1)ifconfig-a

2)airmon-ngstartwifi06

3)airodump-ng--ivs-wname-c6ath1

4)aireplay-ng-10-eap_essid-aap_mac-hXXXXXXXXXXath1

-1is-one

5)aireplay-ng-5-bap_mac-hXXXXXXXXXXath1

6)packetforge-ng-0-aap_mac-hXXXXXXXXXX-k255.255.255.255-l255.255.255.255-yfragment-XXXXX-XXXXXX.xor-wmrarp

7)aireplay-ng-2-rmrarp-x1024ath1

8)aircrack-ng-n64-bap_macname-01.ivs

我提供了样板的文件供下载

以下一一解释:

(运行这些命令都需要打开终端窗口,可以使用Ctrl+C从文本文件Copy,然后Shift+Insert粘贴入终端窗口)

1)ifconfig-a

这个命令用于找到自己的无线网卡的Mac地址。

请记录下来备用。

2)airmon-ngstartwifi06

这个命令用于将自己的无线网卡置于Monitor模式,即类似一个AP的效果,因此可以有抓别人包的功能。

其中wifi0是我电脑里面给无线网卡的,一般应该都是这个,第一个ifconfig-a命令可以看得到。

wifi0后面的那个6,是需要破解的AP的频道,如果不知道,可以在事前左下角开始菜单里面,找到第二项Internet下面的倒数第二个画着无线网的一个工具,用它可以看到那些需要破解的AP的频道(Channel)。

运行命令成功以后,你会看到返回的提示显示出现一个Ath1(如果你是Athoes的无线网卡的话就是这个,其他的可能不同,不过一般都是XXX1这样)

这个就是你的用于破解的网卡代号

这个命令,简而言之,就是把你的无线网卡置于监控模式,并且指定监控的频道。

如果你发现弄错了频道,那么没关系,重新运行一遍就可以了,不过这个时候,可能就会变成Ath2...Ath3等等,但是好像最多运行三次,然后就会失败。

3)airodump-ng--ivs-wname-c6ath1

这个命令比较关键,你运行以后,就会列出所有该频道的AP。

其中,6是指你需要监控的频道,必须和第二个命令里的一样,ath1是刚才第二步出现的别名。

这个命令运行以后,显示的内容比较多,简单介绍一下:

BSSID:

其实就是AP的Mac地址

PWR:

AP信号的大小,一般,低于10,就比较麻烦了,丢包情况严重,比较难破解

RXQ:

干扰的大小

Beacons:

发送接受的包,参考信息,在跳说明有数据

#Data:

这个比较重要,是接受到可以用来破解的特殊包,如果一直不变,那么,说明没有客户端连接,破解可能很麻烦,如果对方有大文件在下载,那么这个跳的速度非常快,10来分钟就可以有足够的包来破解了,如果跳得很慢,那么,就需要用一些特殊的方式来破解了。

CH:

频道

MB:

网络连接速度54就是54MB

ENC,CIPHER,AUTH

这些是加密方式,我们这次只讨论显示为WEP和WEP+OPN的

如果显示WPATKIP啥的,只能密码穷举破解,个人认为希望不大。

ESSID:

这个是AP的名字,需要用到的。

如果是中文貌似会出问题。

因此为了阻挡别人破解,可以用中文的ESSID

过一会儿,下面会显示哪些客户端连接到了哪些AP,针对有些Mac地址加密的,很容易模拟对方客户端的Mac从而骗进去,所以不要简单地相信Mac限制功能。

这个窗口就开着好了,不用关闭,以后的命令,需要重新打开一个终端窗口操作。

4)aireplay-ng-10-eap_essid-aap_mac-hXXXXXXXXXXath1

这一步开始,我们要做一些真正的破解工作,主要是针对那些客户端仅仅连接,没什么流量的AP,这种AP,#Data的增长非常慢,往往需要很长的时间才有可能取得足够的包(一般5位的密码需要10000个包左右,更多的密码就要更多的。

)这个时候就需要aireplay-ng出面了,顾名思义,这个软件就是Replay,也就是说,模拟发包。

首先解释命令:

-eap_essid就是-e之后加上你需要破解的essid,比如TP-LINK,linksys啥的,注意大小写。

-aap_mac就是-a之后加上你需要破解的AP的Mac地址,第三步BSSID就可以看得到。

不需要:

哦。

-hXXXXXXXXXX就是-h之后,加上你的无线网卡的Mac地址,在第一步你可以得到。

ath1,上面解释过了。

一个样板例子:

aireplay-ng-10-eTP-LINK-a001900123456-h001900345678ath1

这里有个小的建议,大家可以把以上的命令,都记录在一个文件里,然后把里面的XXXXXXXX都用自己的网卡Mac地址替换掉,这样就不需要每次都输入自己的Mac地址了。

每次都可以用CopyPaste的方式来输入,这样可以有效防止什么1和l,O和0的混淆。

这一条命令,是用欺骗的方式,连接上那个AP,因此,如果网络信号不好,可能会执行不成功。

如果成功了,那么会显示Successful:

>字样。

否则,请让信号强度大于10。

5)aireplay-ng-5-bap_mac-hXXXXXXXXXXath1

上一条成功以后,我们需要开始收集那些需要的数据包,才能够进行模拟,并且破解。

所谓的需要的数据包,就是#Data的数据,如果#Data一直是0,那么可能会很麻烦,最好的情况是#Data缓慢增长的这种情况。

解释一下

-bap_mac就是你需要破解的AP的Mac地址,从第三步那里的BSSID可以找得到。

-hXXXXXXXXXX就是你自己网卡的Mac地址。

Ath1和上面一样。

这一条命令的执行,和#data包有关,如果#Data没有增加,则这个命令会一直执行,直到捕获一个#Data包。

捕获以后,程序会问你是否需要用这个包来模拟攻击。

回答Y即可。

如果攻击成功,则会显示成功,失败往往是因为信号太差造成的,如果攻击失败(往往是捕获的包有问题),程序重试N次以后,或自动重新开始捕捉包,继续进行即可。

等成功完成以后,会显示一个文件名:

fragment-XXXXX-XXXXXX.xor

这个文件名,XXXXX里面是数字,是一个文件。

马上会用得到。

这一步是最有可能失败的一步,尽量保持信号好一点。

6)命令:

packetforge-ng-0-aap_mac-hXXXXXXXXXX-k255.255.255.255-l255.255.255.255-yfragment-XXXXX-XXXXXX.xor-wmrarp

第六步,参数比较多,解释一下:

-aap_mac是待破解的AP的Mac地址,

-hXXXXXXXXX是你自己的无线网卡Mac地址

fragment-XXXXX-XXXXXX.xor就是第五步显示的那个文件名。

这一步会很快做完,显示生成文件到mrarp啥的,其实就是破解包的准备过程。

7)命令:

aireplay-ng-2-rmrarp-x1024ath1

这一步没哈可以修改的,参数解释一下

ath1是你的无线网卡的名字

1024是攻击速度,1024是最大值了,如果你的无线网卡不是MiniPCI的,个人建议设为512,这样不容易死机。

当这一步开始执行,你会看到第一个终端窗口里面,你破解的那个AP后面的#Data在飞速增长,一般是200个/s的速度,我们只需等待即可

8)命令:

我们可以新打开一个终端窗口,当#Data达到10000个的时候,就可以测试破解了,很多密码都可以10000左右#Data就算出来新窗口中运行:

aircrack-ng-n64-bap_macname-01.ivs

解释一下,

-bap_mac对方AP的Mac地址

name-01.ivs其实是第三步自动生成的一个文件,如果你多次运行了第三步,那么,可能会生成多个name-XX.ivs文件,你可以到对应的文件夹里看一下(就在桌面上的第一个文件夹图标里),找到XX最大的那个,就是你当前正在使用的这个文件。

运行以后,如果运气好,一会儿就会显示破解出来的密码,同时会显示对应的Assic码,如果不是标准Assic码,就是一串数字,记录下来,搞掂。

运气不好的情况,这个程序会继续等待更多的#Data,等到了,就会重新计算一次密码。

不过呢,我也试过,30万个#Data都没能算出来,这个加密的兄弟真厉害。

只针对WEP密码的破解,而且,最好有得到认证的客户端连接在这个AP上,如果没有,有些AP(比如TP-LINK)能够被破解,某些可能就无法破解。

本教程也提供了模拟Mac地址从而破解Mac限制的

如果你需要你的AP很难被破解,建议:

1。

用WPA加密

方式,并且使用不可能被字典猜到的密码,目前还是基本可靠的

2。

如果

只支持WEP加密,那么,尽量考虑用隐藏SSID的方式,这样可以增加破解难度

3。

如果

只支持WEP加密,那么,可以考虑使用中文名字作为SSID,这样基本问题不大。

4。

一般

破解时候,大家都会选择常用的频道,例如6频道,第三步显示频道的时候,你的AP也会被列出来,那么第一个目标失败的时候,黑客往往会选择第二个容易下手的目标,但是如果你选择了8、4、这些奇怪的频道,那么狠客往往懒得重新进入该频道的监控模式,你就可以逃过一劫。

不过,某些廉价AP,往往对6频道做了优化,这个频道信号最强….这就没办法了。

又注:

联入网络以后,你可以管理他的AP,进行一些优化啥的,往往AP的密码,可能就是WEP的密码。

其中第5步:

aireplay-ng-5-bap_mac-hXXXXXXXXXXath1可以用新命令替代:

aireplay-ng-3-bap_mac-hXXXXXXXXXX-x1024ath1

这一条命令可以自动地捕捉包,自动的发送包,自动的存为文件.

因此,这一步执行以后,如果开始正确的发收包,则可以看到Data开始上涨,不过貌似速度会慢一点,用老命令的话,每秒500个增加,用新命令可能只有200个/秒

当足够多的数据包出现以后,可以直接运行第八步,跳过6\7两步

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2