在Windows系统下用WinAircrackPack挂字典的破解过程
- 格式:doc
- 大小:994.00 KB
- 文档页数:3
先啰嗦几句:这个在WIN下破解,用的是WinAircrack.exe这个软件。
原理是这样:先在网卡上装驱动(不是网卡自带的厂家的驱动,而是监听软件(airodump.exe)和网卡之间联系的驱动),然后运行监听软件(airodump.exe),来监听正常连接的客户和AP之间的通讯,产生一个文件,就是监听结果的包,然后等这个文件包监听的数据量够大了,再用WinAircrack.exe这个软件来分析这个文件包,得到密码.但是,如果AP和正常连接的客户网卡之间通讯很少,那么要用监听软件(airodump.exe)获得足够的通讯包,是很困难的,所以这篇文章只是交流用,有兴趣的可以继续读下去,我试验过了,能成功!在监听中,我用正常连接的客户不断下电影,监听软件(airodump.exe)还是能够能很快监听到足够的通讯数据的,进而就破解了我的AP的密码.现在我还是使用的BT3来破解,应为它不仅能监听,而且当AP和合法客户端通讯小的时候,可以发送攻击,命令,使得能快速监听到足够的通讯数据,进而破解.这是准备,主要是看懂怎么重新装驱动一、破解难点:在介绍破解操作前,我们先要了解下一般用户是通过什么样的手法来提高自己无线网络的安全性的。
(1)修改SSID号:进入无线设备管理界面,将默认的厂商SSID号进行修改,这样其他用户就无法通过猜测这个默认厂商SSID号来连接无线网络了。
(2)取消SSID广播功能:默认情况下无线设备在开启无线功能时都是将自己的SSID号以广播的形式发送到空间中,那么在有信号的区域中,任何一款无线网卡都可以通过扫描的方式来找到这个SSID号。
这就有点象以前我们使用大喇叭进行广播,任何能够听到声音的人都知道你所说的信息。
同样我们可以通过在无线设备中将SSID 号广播功能取消来避免广播。
(3)添加WEP加密功能:WEP加密可以说是无线设备中最基础的加密措施,很多用户都是通过他来配置提高无线设备安全的。
【IT168专稿】上期为各位介绍了将自己的网卡重新安装驱动,以便使用无线网络检测及WEP解密工具。
当我们把网卡驱动更新完毕后,我们再来看看如何找出已经禁用了SSID号广播的无线网络以及进行WEP解密工作。
安全危机轻松破解无线网络WEP密码上篇一、使用airodump抓取无线网络数据包并破解SSID名称:不管是找出已经禁用了SSID号广播的无线网络还是进行WEP解密工作,我们首先要做的就是通过无线网络sniffer工具——airodump来监视无线网络中的数据包。
第一步:打开文章中下载的winaircrackpack压缩包解压缩的目录。
(点击看大图)第二步:运行airodump.exe程序,这个就是我们的sniffer小工具,他的正常运行是建立在我们无线网卡已经更新驱动的基础上。
第三步:这时你会发现显示的信息和安装驱动前已经不同了,我们的TP-LINK网卡名称已经变为13atheros ar5005g cardbus wireless network adapter,也就是说他成功更新为与atheros兼容的硬件了。
我们输入其前面的数字13即可。
(点击看大图)第四步:接下来是选择无线网卡的类型,既然说了是与atheros相兼容的,所以直接输入“a”进行选择即可。
(点击看大图)第五步:上篇文章中提到了笔者已经把无线网络的SSID广播功能取消了,这样我们假设还不知道该无线设备使用的哪个频段和SSID号。
在这里输入0,这样将检测所有频段的无线数据包。
(点击看大图)小提示:实际上要想知道一个无线网络使用的频段是非常简单的,可以使用无线网卡管理配置工具,就像上文提到的那样,可以知道该无线网络使用的速度和频段,但是无法检测出SSID号来。
第六步:同样输入一个保存数据包信息的文件,例如笔者输入softer。
这样可以把检测到的数据包以及统计信息一起写到这个文件中,并为使用其他工具提供基础保证。
(点击看大图)第七步:是否只收集wep数据信息,我们点N”。
1、BT3下换字典P解
2、有针对性的生成字典
3、生成生日字典
4、WinAircrackPack挂字典在WIN系统下P解WPA信号
特别提示:这一步现在可以按我最新的教材跑字典,速度更快!
/bbs/viewthread.php?tid=49287&highlight =%2B%B7%E 7%D4%C6007
很多人问我如何得到握手包,大家可以注意下图中的那个信号有2个客户端。
我先是用第一个客户端作为对象攻击结果没有成功,后用第二个就很快就得到了握手包。
后来进路由证实第一个客户端并没有真正连接上路由,只是一个和我一样想ceng的人呵呵!
所以并不是所有的客户端都是“合法有效的客户端”,必须要能够正常接收到路由和“合法有效的客户端”的信号并且“合法有效的客户端”有一定的数据流获取握手包的速度就快!
合法有效的客户端:使用正确的密码连接路由并且有一定的数据流量才是合法有效的客户端
WPA研究详细介绍下载:
WPA破解全攻略anywlan 风云007.pdf (2.26 MB)
WinAircrackPack.rar (1.23 MB)
字典生成器.rar (1.75 MB)
生日+弱密码+常用单词字典.rar (44.13 KB)
包括6000多个英文单词+19500101到20001231生日密码+弱指令1800多个握手包.rar (152.04 KB)
提供一个非常有用的字典还有一个握手包,仅仅给大家测试使用。
需要强大的字典请自己用字典生成器按需要生成有针对性的字典。
第一步:虚拟机启动BT3 接入RTL8187芯片的网卡输入ifconfig –a 查看网卡我的网卡是WLAN 0 如图1:第二步:输入spoonwpa弹出spoonwpa的jave窗口如图2:第三步:在弹出的spoonwpa JA VE窗口内NET CARD选WLAN 0DRIVER 选NORMALMODE 选UNKNOWN VICTIM 选好后点NEXT下一步如图3:第四步:选择扫描频道这里建议全频扫描直接点LAUNCH按钮进行扫描如图4:第五步:等待扫描结果根据网卡的天线和离无线路由AP的距离决定时间的长短耐心等待如图5:第六步:处理扫描出的结果参考图6要想成功破解必须满足以下几个条件:A: 信号要强(POW那一栏图中紫色圈住地方) 弱的建议你改装天线增强网卡接收功率如何改装自行百度去B: 必须有数据包(图中紫色圈住地方DATE栏)数字越大越好一直为0的建议改天等它有数据包的时候在破解C: 最好有客户端(图中紫色圈住地方CLIS 栏)打勾的表示有客户端从上面的图我们可以看扫描出二个无线AP 其中一个就在附近信号比较好能够满足我们的条件我们就拿他开刀!第七步:选择攻击的对象参看图7选择能够满足我们条件的那个我们点击它然后在下面查看哪一个网卡的信号比较强和数据包比较多经过查看我们选择一个最好的点击它一下如图红圈内发白的地方然后点击selection ok按钮(图中紫色圈住的地方)第八步:开始获取握手包如下图直接点击图中红圈的按钮!第九步:获得握手包参看下图如果成功获取握手包会出现图中紫色圈住的地方的金色标志第十步:直接攻击破解图中紫色圈住的地方为BT3自带的字典文件的位置我们可以通过U盘拷贝我们自己的字典替换自带的字典或者直接点击红色圈住地方按钮直接破解直到最下面出现found key第十一步:提取获得的握手包到windows下挂字典暴力破解首先插上U盘虚拟机作如下设置:如图把U盘连接到虚拟机使用不知道如何操作请自行baidu打开U盘挂载然后提取握手包握手包地址:/usr/local/bin/wifispoonfeeder/spoonwpa/tmp内里面的wscapture-01.cap就为握手包如下图复制进u盘内然后把U盘连接到主系统内把握手包复制到硬盘内如下图第十二步:利用EWSA这个软件进行挂字典爆破!打开EWSA这个软件首先导入数据------导入AP目标数据文件在弹出的对话框内找到存放握手包文件的路径选择握手包选好字典文件然后点开始攻击看你字典文件的大小以及机器的性能如果你机器四核的CPU加支持GPU运算的高性能显卡恭喜你你的速度爽死了慢慢等结果多试验几个字典文件。
破解无线路由密码软件WinAirCrack v2.6 绿色版当伪装AP信号强于正常AP或用户靠近伪装AP时,正常用户会很天然的接入到该假网络中,对于用户自身来说是感觉不到该网络的就在用户正常收发邮件时,可以用类似CA IN这样的工具进行POP3telnet等口令的破解等攻击。
5当无线路由器设置好WEP密钥后。
选择“0可以收集全部信道信息;这里选择athero芯片a选择芯片类型。
点击“确定”选择“和“然后点击“开始监控抓包。
4让STA 1重新连接上无线路由器。
设置“IP地址”为192.168.1.8并保留,单击界面左侧的网络参数”下的LA N口设置”选项。
选择一个字典文件(口令字典可下载:例如/dict.asp7点击左侧的Wpa进行设置。
5启动WinA ircrackairodump将捕捉一个无线路由器与STA 1四次握手的过程。
4单击“从磁盘安装”弹出的窗口中单击“浏览”选择E:\WinA ircrackPack\atheros421@目录下的net5211文件。
4配置无线路由器(根据实际网络环境进行配置)3实验拓扑图留意:STA 3要开启在控制面板->治理工具->服务中开启WirelessZeroConfig服务。
;1让STA 1和STA 2重新连接上无线路由器。
选择“检查可用的无线网络”弹出如图1所示的窗口。
3被破解后的危害该软件可以对邮箱的登陆名和密码进行捕获。
邮件信息将完全暴露在黑客眼前。
点击右下角的Aircrackthekei按钮弹出以下窗口。
选择“否,1STA 3笔记本上装置抓包无线网卡驱动。
1Googl搜索页面中输入“WinA ircrackPack下载”进行搜索。
3选择“不要搜索”单击“下一步”2选择“从列表或指定位置装置”单击“下一步”弹出如图11所示的窗口。
进入以下界面3回车后。
入侵者可以利用IPBOOK,一旦入侵者知道了无线网络的WEP或WPA 密钥。
插入无线网卡。
aircrack-ng详细教程/download.php?id=529&ResourceID=313教程:1、启动无线网卡的监控模式,在终端中输入:sudo airmon-ng start wlan0 (wlan0是无线网卡的端口,可在终端中输入ifconfig 查看)2、查看无线AP在终端中输入:sudo airodump-ng mon0(特别说明:启动监控模式后无线网的端口现在是mon0 !!!)看看有哪些采用wep加密的AP在线,然后按ctrl+c 退出,保留终端3、抓包另开一个终端,输入:sudo airodump-ng -c 6 --bssid AP's MAC -w wep mon0(-c 后面跟着的6是要破解的AP工作频道,--bissid后面跟着的AP'sMAC是要欲破解AP的MAC地址,-w后面跟着wep的是抓下来的数据包DATA保存的文件名,具体情况根据步骤2里面的在线AP更改频道和MAC地址,DATA保存的文件名可随便命名)4、与AP建立虚拟连接再另开一个终端,输入:sudo aireplay-ng -1 0 -a AP's MAC -h My MAC mon0(-h后面跟着的My MAC是自己的无线网卡的MAC地址,命令:iwlist wlan0 scanning可查看自己的MAC地址;自己的MAC 地址为ifconfig命令下wlan0对应的mac 地址)5、进行注入成功建立虚拟连接后输入:sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h My MAC mon0 现在回头看下步骤3的终端是不是DATA在开始飞涨!(那串ff照抄就行)6、解密收集有15000个以上的DATA之后,另开一个终端,输入:sudo aircrack-ng wep*.cap进行解密(如果没算出来的话,继续等,aircrack-ng 会在DATA每增加多15000个之后就自动再运行,直到算出密码为至,注意此处文件的名字要与步骤3里面设置的名字一样,且*号是必需的)7、收工破解出密码后在终端中输入 sudo airmon-ng stop mon0 关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的。
近些年无线技术发展迅速,越来越多的用户使用无线设备在自己家建立起无线网络,通过搭建无线网络可以在家里的每个角落使用笔记本和无线网卡访问internet。
有很多文章都向大家介绍了无线安全之中的通过设置WEP加密来保证其他计算机以及非法用户无法连接我们建立的无线网络。
但是事实真的如此吗?WEP这个所谓的安全加密措施真的是万无一失吗?笔者通过很长时间的研究发现原来WEP并不安全。
我们可以通过几个工具加上一些手法来破解他,这样就可以在神不知鬼不觉的情况下,入侵已经进行WEP加密的无线网络。
下面笔者就分两篇文章为大家呈现WEP加密破解的全攻略。
一、破解难点:在介绍破解操作前,我们先要了解下一般用户是通过什么样的手法来提高自己无线网络的安全性的。
(1)修改SSID号:进入无线设备管理界面,将默认的厂商SSID号进行修改,这样其他用户就无法通过猜测这个默认厂商SSID号来连接无线网络了。
(2)取消SSID广播功能:默认情况下无线设备在开启无线功能时都是将自己的SSID号以广播的形式发送到空间中,那么在有信号的区域中,任何一款无线网卡都可以通过扫描的方式来找到这个SSID号。
这就有点象以前我们使用大喇叭进行广播,任何能够听到声音的人都知道你所说的信息。
同样我们可以通过在无线设备中将SSID号广播功能取消来避免广播。
(3)添加WEP加密功能:WEP加密可以说是无线设备中最基础的加密措施,很多用户都是通过他来配置提高无线设备安全的。
我们可以通过为无线设备开启WEP加密功能,然后选择加密位数也就是加密长度,最短是64位,我们可以输入一个10位密文,例如。
输入密文开启WEP加密后只有知道这个密文的无线网卡才能够连接到我们设置了WEP加密的无线设备上,这样就有效的保证没有密文的人无法正常访问加密的无线网络。
二、SSID广播基础:那么鉴于上面提到的这些安全加密措施我们该如何破解呢?首先我们来看看关于SSID号的破解。
小提示:什么是SSID号?SSID(Service Set Identifier)也可以写为ESSID,用来区分不同的网络,最多可以有32个字符,无线网卡设置了不同的SSID就可以进入不同网络,SSID通常由AP或无线路由器广播出来,通过XP自带的扫描功能可以相看当前区域内的SSID。
先啰嗦几句:这个在WIN下破解,用的是WinAircrack.exe这个软件。
原理是这样:先在网卡上装驱动(不是网卡自带的厂家的驱动,而是监听软件(airodump.exe)和网卡之间联系的驱动),然后运行监听软件(airodump.exe),来监听正常连接的客户和AP之间的通讯,产生一个文件,就是监听结果的包,然后等这个文件包监听的数据量够大了,再用WinAircrack.exe这个软件来分析这个文件包,得到密码.但是,如果AP和正常连接的客户网卡之间通讯很少,那么要用监听软件(airodump.exe)获得足够的通讯包,是很困难的,所以这篇文章只是交流用,有兴趣的可以继续读下去,我试验过了,能成功!在监听中,我用正常连接的客户不断下电影,监听软件(airodump.exe)还是能够能很快监听到足够的通讯数据的,进而就破解了我的AP的密码.现在我还是使用的BT3来破解,应为它不仅能监听,而且当AP和合法客户端通讯小的时候,可以发送攻击,命令,使得能快速监听到足够的通讯数据,进而破解.这是准备,主要是看懂怎么重新装驱动一、破解难点:在介绍破解操作前,我们先要了解下一般用户是通过什么样的手法来提高自己无线网络的安全性的。
(1)修改SSID号:进入无线设备管理界面,将默认的厂商SSID号进行修改,这样其他用户就无法通过猜测这个默认厂商SSID号来连接无线网络了。
(2)取消SSID广播功能:默认情况下无线设备在开启无线功能时都是将自己的SSID号以广播的形式发送到空间中,那么在有信号的区域中,任何一款无线网卡都可以通过扫描的方式来找到这个SSID号。
这就有点象以前我们使用大喇叭进行广播,任何能够听到声音的人都知道你所说的信息。
同样我们可以通过在无线设备中将SSID号广播功能取消来避免广播。
(3)添加WEP加密功能:WEP加密可以说是无线设备中最基础的加密措施,很多用户都是通过他来配置提高无线设备安全的。
第一种方法:无线网络WEP破解索引1.先确认你的网卡是否支持BT3,BT4,如果不支持就换个卡,推荐USB的,最好可以换天线,这样信号不好的时候可以增加天线获取好的信号.BT3网卡支持列表看这里/thread-86-1-1.html2.下载BT3系统.BT3全称Back Track 3,这是一个linux环境的便携系统,可以放到U盘或者光盘中启动,对本身硬盘没有影响,无需在本地安装,现在已经有BT4的BETA版了,喜欢尝鲜的朋友可以试一下是圈内非常著名的黑客攻击平台,说白了就是一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑客破解软件等。
BT3因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常强悍的图形化破解WEP无线网络密码的工具。
官方网站bt3 beta版和BT3 final版下载地址/thread-30-1-1.htmlBT4 beta版下载地址/thread-31-1-1.html其中有ISO格式,U盘格式,还有虚拟机Vmware格式的,大家各取所需,这里我用的是U盘版.3、下载Spoonwep2Spoonwep2这个软件。
非常方便,能够先扫描,再选择,不用再输入MAC,破解IV也是自动的,无须在命令行下输入烦琐的命令。
spoonwep2是在原来的版本基础之上的更新之作,让使用者可以更加方便的进行对无线网络的扫描、抓包或者注入抓包,破解密码。
互联网上有很多基于BT3进行WEP密码破解的教程,都是用的spoonwep2做的范例。
而BT3中默认装的是spoonwep,所以赶快升级吧,免得到时候版本不对搞的自己莫名其妙。
spoonwep2下载地址:/thread-28-1-1.html4、安装参考最简单的硬盘启动BT3方法,不要安装GRUB.首先我们先找到c盘根目录下的boot.ini文件,先去掉它的只读属性.然后添加如下信息:c:\grldr="BackTrack3" 引号中的文字大家可以自定义.把grldr文件拷到c盘根目录。
破解静态WEP KEY全过程首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行‘踩点’(数据搜集)。
通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为WEP。
有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES。
我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY用)两个程序就可以了。
首先打开ariodump.exe程序,按照下述操作:首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号‘26’;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用‘HermesI/Realtek’子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以.cap结尾,我在上例中使用的是‘last’;最后winaircrack 提示:‘是否只写入/记录IV[初始化向量]到cap文件中去?’,我在这里选择‘否/n’;确定以上步骤后程序开始捕捉数据包。
下面的过程就是漫长的等待了,直至上表中‘Packets’列的总数为300000时即可满足实验要求。
根据实验的经验所得:当该AP的通信数据流量极度频繁、数据流量极大时,‘Packets’所对应的数值增长的加速度越大。
如何破解无线路由器密码1、破解软件简介WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。
它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。
2、实验环境系统组成2.1硬件环境选用具有WEP和WPA加密功能的无线路由器或AP一台带有迅驰无线网卡的笔记本电脑两台(分别定义为STA1和STA2,作为合法无线接入用户)抓包无线网卡一块ü笔记本电脑一台(定义为STA3,作为入侵者)2.2软件环境入侵者STA3:WinAirCrackPack工具包,注意:STA3要开启在控制面板- 管理工具- 服务中开启Wireless Zero Config服务。
3、实验拓扑图4、配置无线路由器(根据实际网络环境进行配置)(1)STA1连接上无线路由器(默认未加密)。
右键单击屏幕下的图标,选择"查看可用的无线网络",弹出如图1所示的窗口。
其中显示有多个可用的无线网络,双击TP-LINK连接无线路由器,一会儿就连接成功。
(2)打开IE浏览器,输入IP地址:192.168.1.1(无线路由器默认局域网IP地址)。
(3)登录无线路由器管理界面(,密码:admin)。
单击界面左侧的"网络参数"下的"LAN口设置"选项,设置"IP地址"为192.168.1.8并保存,如图4所示。
(4)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面(注意本实验选择TP-LINK无线路由器,其他品牌产品如CISCO等均有类似配置选项),单击界面左侧的"无线设置"下的"基本设置"选项。
1)选择"模式"为"54Mbps(802.11g)";2)选择"密钥格式"为"ASCII码";3)选择"密钥类型"为"64位";4)设置"密钥1"为"pjwep";5)单击"保存"。
WinAircrackPack--下载第一步:下载WinAirCrack程序并解压缩,然后根据之前的文章下载自己无线网卡对应的驱动,将驱动升级为基于atheros芯片的无线网卡。
具体方法需要我们到/support/downloads/drivers这个地址下载适合自己无线网卡品牌的驱动。
第二步:无线网卡准备工作完毕后打开WinAirCrack程序安装主目录,运行其中的airdump.exe。
第三步:首先选择监听网卡为自己的无线网卡,接下来选择自己无线网卡使用的芯片类型,“o”是hermesl/realtek,“a”是aironet/atheros,只有这两类。
由于笔者的是以atheros为核心的产品,所以选择a即可。
第四步:选择要监听的信号,由于笔者知道无线网络使用的是10信道,所以直接选择10。
如果日后各位读者要破解WPA又不知道其发射信道的话,可以选择0,这代表扫描所有信道。
第五步:设置扫描信息保存文件名称,自己随便起一个能够辨别的名字即可。
第六步:将所有信息填写完毕后就开始针对数据进行捕捉了,从窗口显示中我们可以看到airdump.exe扫描出的当前无线网络的SSID信息,信道以及速率等等信息,在ENC列处显示该无线网络使用的加密方式为WPA。
第七步:在这个时间段必须确保有正常登陆WLAN的WPA-PSK客户端存在,且此客户端必须正在进行登陆WLAN,换句话说就是airodump必须捕捉了客户端登陆WLAN的整个“请求/挑战/应答”过程。
当然成功与否以及成功所需时间并不是用监听时间来衡量的,而是由通讯量所决定。
第八步:监听并捕捉足够长的时间后我们按Ctrl+C停止程序,之后运行WinAirCrack目录下的WinAirCrack.exe分析程序。
第九步:在“General”分页的“Encryption type”下拉菜单中选择“WPA-PSK”;在“Capture files”栏选中通过airodump捕捉生成的CAP文件。
Windows 下破解无线WPA-PSK 加密适用对象:目前市面主流无线路由器如Linksys、Dlink、TPLink、BelKin 等D.1 使用Aircrack-ng for Windows由于在Windows 环境下不能如Linux 环境般直接调用无线网卡,所以需要使用其它工具来将无线网卡载入,以便攻击工具能够正常使用。
在无线攻击套装Aircrack-ng 的Windows 版本下内置了这样的工具,就是airserv-ng。
步骤1:打开cmd,输入cd aircrack full 进入到aircrack-ng for Windows 版本所在目录,输入airserv-ng,可看到参数解释:-p 指定监听的端口,即提供连接服务的端口,默认为666 ;-d 载入无线网卡设备,需要驱动支持;-c 指定启动工作频道,一般设置为预攻击AP 的工作频道,默认为1 ;-v debug 调试级别设定,第一步就是使用airserv-ng 来载入我们当前使用的无线网卡,为后续破解准备,命令如下:airserv-ng -d “commview.dll|debug”或者airserv-ng -d “commview.dll| {my adapter id}”输入完后airserv-ng 会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时airserv-ng 就在正常载入驱动后,同时开始监听本地的666 端口,换句话说,其它计算机上的用户也可以连接到这个端口来使用这块网卡,步骤2:接下来,可以使用airodump-ng 来搜索当前无线环境,注意,要另开一个cmd,再输入命令如下:airodump-ng 127.0.0.1:666如上图,当确定预攻击目标AP 的频道后,使用键盘组和Ctrl + C 中断,即可使用如下参数来精确定位目标:airodump-ng --channel number -w filename 127.0.0.1:666这里我们输入airodump-ng --channel 7 -w onewpa 127.0.0.1:666 回车可看到下图:步骤3:现在,就可以和前面在BackTrack2 讲述的一样进行Deauth 攻击了,另开一个cmd,输入aireplay-ng -0 1 -a AP’s MAC127.0.0.1:666在有时候,会看到上面命令在结束时出现wi_write<>:Operation now progress 这样的提示,这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用,我们的Deauth 攻击在大多数情况下并不会受此影响。
这篇文章是介绍怎么在Windows xp下面使用airrack和注入式攻击来破解WEP准备:一. 首先你需要正确安装网卡驱动: 如果你的网卡不被commview支持的话,那么你需要安装wildpackets的驱动。
Commview所支持的网卡/products/commwifi/adapterlist.php1. 如果你的网卡被commview支持的话,那么点下面的地址下载驱动:/bitrix/redirect.php?event1=download&event2=commwifi&event3=&got o=/files/ca5.zip2. 如果不被commview支持的网卡则可以下载widpackets的驱动:/support/downloads/drivers注意:下面的教程是在你正确安装commview的驱动的前提下进行的!二.你需要下载这个.dll文件(只适用于commview的网友):/commview.dll三. 你需要下载aircrack压缩包:/aircrack-ng-1.0-rc1-win.zip四. 解压aircrack压缩包到你的任意硬盘根目录,在这里我是解压到c盘五. 把B下载到的commview.dll 放到D解压的文件夹,应该放到目录c:\aircrack\六. 去目录c:\program files\commview for wifi\(注意这个目录是安装完commview以后才会有,也就是A1你下载的文件),然后找到”ca2k.dll”文件,把”ca2k.dll”, 拷贝到(c:\aircrack).当你完成以上准备以后,就可以开始正式的破解了!破解:1:打开一个命令提示符(开始>运行> cmd.exe)2:在命令提示符窗口下面输入:Cd c:\aircrack按下回车3 在命令相同的提示符窗口下面输入:airserv-ng -d commview.dll按下回车你看到的回复应该跟下面一样:Opening card commview.dllSetting chan 1Opening sock port 666Serving commview.dll chan 1 on port 666如果你没有看到上面的结果的话,而是看到下面的结果的话:注意这里可能会有两种情况出现!!!!!:(1)"Opening card commview.dllAdapter not foundget_guid()airserv-ng: wi_open(): No error"这种情况那么你可以试试这个命令:airserv-ng -d "commview.dll|debug"然后你可能会看到下面的结果Opening card commview.dll|debugName: [CommView] ProximORiNOCO 802.11b/g ComboCard Gold 8470get_guid: name: {15A802FC-ACEE-4CCB-B12A-72CAA3EBDA82} desc: ORiNOCO 802.11bg Co mboCard Gold - Paketplaner-MiniportAdapter not foundget_guid()airserv-ng: wi_open(): No error那么你只要输入下面的命令就可以了airserv-ng -d "commview.dll|{15A802FC-ACEE-4CCB-B12A-72CAA3EBDA82}"或者会自动搜寻网卡,然后提示你是不是这个网卡,然你选yes/no,那么你需要选择yes就可以了(2)"Opening card commview.dllF1init_lib()airserv-ng: wi_open(): No error"这种情况的话,那么你应该是由于安装了,windpackets驱动而产生的问题,那么建议你安装commview驱动,如果可能的话.实例:破解AP的ESSID = wifi16破解AP的BSSID = 11:22:33:44:55:66破解AP的CHANNEL=6自己用于监听网卡的MAC = 01:23:45:67:89:011.首先监听APairodump-ng --channel 6 --write Filename 127.0.0.1:6662.建立虚拟连接:aireplay-ng -1 0 -e wifi16 -a 11:22:33:44:55:66 -h 01:23:45:67:89:01 127.0.0.1:666如果一切正常的话那么你会得到下面的回复:Sending Authentication RequestAuthentication successfulSending Association RequestAssociation successful如果你得到:AP rejects the source MAC address这说明你AP设置了MAC过滤,那你需要把你的MAC地址改成破解网络允许的地址.如果你持续得到:sending authentication request那么说明你离破解网络太远了,信号太弱,你需要离破解网络跟进一点,以获得更好的信号. 3.利用-5碎片攻击模式进行攻击aireplay-ng -5 -b 11:22:33:44:55:66 -h 01:23:45:67:89:01 127.0.0.1:666如果成功将会得到一个xor文件,例如文件为fragment-0124-161129.xor4.利用packetforge-ng构造一个用于注入的arp包packetforge-ng -0 -a 11:22:33:44:55:66 -h 01:23:45:67:89:01 -k 192.168.1.100 -l 192.168.1.1 -y fragment-0124-161129.xor -w myarp5.利用-2的arp注入攻击模式进行注入aireplay-ng -2 -r myarp 127.0.0.1:6666.利用aircrack来破解WP aircrack-ng -n 64 Filename.cap。
文章由情难枕精心整理,希望对大家的学习和工作带来帮助WinAircrackPack 破解你邻居家的无线WIFI密码破解静态WEP KEY全过程发现首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行…踩点‟(数据搜集)。
NetStumbler 下载地址/downloads/通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为…已加密‟,根据802.11b所支持的算法标准,该算法确定为WEP。
有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption 属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES。
破解下载Win32版AirCrack程序集---WinAirCrackPack工具包(下载地址:/download/wireless/aircrack/WinAircrackPack.zip)。
解压缩后得到一个大概4MB的目录,其中包括六个EXE文件:aircrack.exe 原WIN32版aircrack程序airdecap.exe WEP/WPA解码程序airodump.exe 数据帧捕捉程序Updater.exe WIN32版aircrack的升级程序WinAircrack.exe WIN32版aircrack图形前端wzcook.exe 本地无线网卡缓存中的WEPKEY记录程序我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY 用)两个程序就可以了。
首先打开ariodump.exe程序,按照下述操作:首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号…26‟;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用…HermesI/Realtek‟子集的,因此选择…o‟;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为…6‟;提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以.cap结尾,我在上例中使用的是…last‟;最后winaircrack提示:…是否只写入/记录IV[初始化向量]到cap文件中去?‟,我在这里选择…否/n‟;确定以上步骤后程序开始捕捉数据包。