图文教程:教你破解无线网络
- 格式:doc
- 大小:3.17 MB
- 文档页数:18
【IT168专稿】上期为各位介绍了将自己的网卡重新安装驱动,以便使用无线网络检测及WEP解密工具。
当我们把网卡驱动更新完毕后,我们再来看看如何找出已经禁用了SSID号广播的无线网络以及进行WEP解密工作。
安全危机轻松破解无线网络WEP密码上篇一、使用airodump抓取无线网络数据包并破解SSID名称:不管是找出已经禁用了SSID号广播的无线网络还是进行WEP解密工作,我们首先要做的就是通过无线网络sniffer工具——airodump来监视无线网络中的数据包。
第一步:打开文章中下载的winaircrackpack压缩包解压缩的目录。
(点击看大图)第二步:运行airodump.exe程序,这个就是我们的sniffer小工具,他的正常运行是建立在我们无线网卡已经更新驱动的基础上。
第三步:这时你会发现显示的信息和安装驱动前已经不同了,我们的TP-LINK网卡名称已经变为13atheros ar5005g cardbus wireless network adapter,也就是说他成功更新为与atheros兼容的硬件了。
我们输入其前面的数字13即可。
(点击看大图)第四步:接下来是选择无线网卡的类型,既然说了是与atheros相兼容的,所以直接输入“a”进行选择即可。
(点击看大图)第五步:上篇文章中提到了笔者已经把无线网络的SSID广播功能取消了,这样我们假设还不知道该无线设备使用的哪个频段和SSID号。
在这里输入0,这样将检测所有频段的无线数据包。
(点击看大图)小提示:实际上要想知道一个无线网络使用的频段是非常简单的,可以使用无线网卡管理配置工具,就像上文提到的那样,可以知道该无线网络使用的速度和频段,但是无法检测出SSID号来。
第六步:同样输入一个保存数据包信息的文件,例如笔者输入softer。
这样可以把检测到的数据包以及统计信息一起写到这个文件中,并为使用其他工具提供基础保证。
(点击看大图)第七步:是否只收集wep数据信息,我们点N”。
破解无线路由密钥图文教程实战1 点击奶瓶图标2.点击yes3.点击wlan0 进入监听模式4.点击next 进入下一步按照下图的选项选择破解wpa5.点击scan 搜索信号6 点击选择无线信号这里我们选择cmcc 信号如果没有客户端clients lnformation 的方框下就是空白现在我们选择的cmcc 是有客户端的信号然后在选择一下我们要攻击的客户端后在点击next 进入下一步6.client mac 是我们选择的客户端的mac地址如果没有客户端这个地方是空的我们在点击start 进入抓包页面7.选择系统自带的字典抓包破解password..lst 点击ok8.点击deauth 攻击客户端使客户端与路由器断开重连抓数据包用自带的字典破解9.9. 上图出现? 表示自带的字典没有找到密码这时我们可以用u盘导出握手包在xp系统下破解或者换beini 自带的字典进行破解进行破解下一步我们换beini自带的字典进行破解三换beini自带的字典进行破解我们先把自己做好的字典放入U盘把U盘插入电脑在beini中打开u盘点击下面的图标出现下图1. 点击出现再点击出现然后点击bin点击feedingbottlePassword.lst 就是自带的字典我们插入u 盘在找U 盘内的字典点击第7个硬盘标志让beini加载u盘方法和加载无线网卡一样这里不详述了点击2次点击mntSdal就是刚才插入电脑的u盘点击打开找到自己做的字典拖入放在beini自带字典的文件夹就可以了四导入字典后点击Stop 再次重复刚才的破解过程在选择字典的时候选择刚才我们放进去的自己制作的字典选择字典我的字典名字xinbanzidian.txt 然后点击ok 开始破解选ok点击deauth 攻击客户端很快密码出现88888888 过程结束。
水滴软件的PIN破解使用教程
今天讲述一下水滴minidwep-gtk-30211 的PIN破解方法。
打开虚拟机,就会出现下面的图。
双击打开或者鼠标右键点击选执行,就会看到如下的画面
是中文的相信大家也能看明白,主要是会选择网卡,选
加密方式为WPA/WPA2。
选好后点扫描
喜欢的可以选排序pin 码(下面会说说怎么用的),自认RP 不好的选择要破解的信号(不是什么信号都可以PIN 的最
好选择后面有wps 的,很多没有的也可以pin)然后点Reaver 进入下一步。
全默认,点OK。
就开始PIN 了。
下面说说排序PIN 码怎么用吧:
首先点一下要破解的信号,然后点排序
pin 码,就会弹出图1
图 2 我是改成2345678901 ,就是先pin2000-2999 然后3000-3999 一路PIN 下去。
点OK 等几秒就会出现图 3
点OK,就会回到下图
然后点Reaver
点OK
我这是排 2 头开始PIN 的
这就是PIN 出来了,如果没记下不小心点了OK 可以按上图Backup
in:/tmp/minidwepMAC.pin 这个文件找
回来。
或者晚上挂着早上来看什么也没
了可以到Backup in:/tmp/minidwep MAC.wpc 找回,看pin 到哪里。
因为这图是后抓的可能会略有不同。
找到XX:XX:XX:XX:XX:XX.PIN 文件打开
这个就会回来了。
篇一:路由器的用户名密码破解方法详细图文教程路由器的用户名的密码破解方法详细图文教程一、网络控制权通过破解路由器的管理员用户名密码,拿到路由器的管理权限,我们可以做限速限连接数限制或者对局域网内的所有电脑MAC地址与路由器进行双向绑定,从而防止ARP类型的内网攻击。
二、查询路由器的IP地址在网上邻居里可以看到网关地址〔2〕会DOS命令的,在“开始〞--“运行〞对话框里输入“cmd〞翻开命令方式,再输入“ipconfig /all〞就会得到本地网关地址。
通过DOS命令也查询网关地址〔3〕一般情况下是没有人更改路由器的初始端口,而且入门级路由器也没有这个功能,那输入网关地址192.168.0.1就可以进入它的WEB管理界面。
稍有经验的管理员为了平安考虑,会将默认的端口修改为其他的端口,这样我们就无法通过80端口进行登录。
路由器的用户名与密码三、端口扫描工具查询路由器端口用端口扫瞄器ScanPort来扫瞄路由器所有的开放端口,在“开始〞和“停止〞处都填上路由器的IP地址192.168.0.1,将扫描端口设置为1-65350,设置完成后点击“开始〞按钮,不一会就可以找到路由器的管理界面的登录端口,要测试端口是否正确,我们可以在IE地址栏中输入“://192.168.1.1:端口号〞进行查看,如果端口正确,将会出现路由器的登录界面。
路由器端口变更我们还要查找它的新端口四、破解管理员的用户名和密码〔1〕管理员帐号密码是出厂值,就直接试下几个常用初始帐号密码。
例如:“admin、admin";"root、root";"user、user";“admin、password〞,但如果是管理员用户名和密码已经修改正了,那就要去破解了。
借助“网页密码破解工具〞“W ebCrack〞来帮助,网页密码破解就是应用穷举法,从配套的字典文件读取预设好的密码一个个去试,这个靠的就是电脑的速度和耐性,密码短简单的也许只要几分钟,密码要是太长太复杂也许就是几天几年。
1、破解无线网络密钥问题:一直能收到一个无线的网络,但是最近那个网络设置了密码,我进不去了,谁能告诉我解决的办法啊?答案:因为无线网络不需要网线的连接,所以我们只要进入无线网络就可以。
我们此次对无线网络WEP加密模式进行破解,是借助软件来完成的。
首先,我们先用NetStumbler这个软件来对无线网络进行侦测。
我们在上图可以看到,NetStumbler搜索到两个无线网络,我们能看到很多关于此网络的信息,这个阶段就是数据搜集。
通过红色选框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为WEP。
有一点需要注意:NetStumbler对任何有使用加密算法的STA(802.11无线站点)都会在Encryption属性上标识为WEP 算法,如上图中SSID为gzpia的AP使用的加密算法实际上是WPA2-AES。
NetStumbler数据搜集我们此次讨论的目的是通过捕捉适当的数据帧进行IV(初始化向量),以暴力破解的方法得到WEP KEY,因此需要airodump.exe(捕捉数据帧)与WinAircrack.exe(破解WEP KEY)两个程序相结合使用。
ariodump搜索信息我们打开ariodump程序,首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我们选择使用支持通用驱动的BUFFALO WNIC---编号‘26’;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用‘HermesI/Realtek’子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP/无线路由所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,文件默认存在winaircrack的安装目录下,以.cap结尾,在上例中使用的是‘last’;最后winaircrack提示:‘是否只写入/记录IV(初始化向量)到cap 文件中去?’,在这里选择‘否/n’,确定以上步骤后程序开始捕捉数据包。
PS:本篇文章主要写给大一新生,且与还没来得及去买上网号的童鞋们。
更主要是自己破解省了网费的支出了。
其实这样做完全没必要,每个老师都有学校给的太极上网号,在老师下课去厕所到时候,可以到讲桌电脑里考个CIAN把缓存到IE里的账号查出来,诸如:或者直接放键盘记录器,方法很多,不废话了。
之前说了要先发破解无极的AP教程,但是因为一些变故没法发了,见谅,但是我可以提示一点,大家知道的可以自己去试试:当连接上无极的路由时候滞留于网关上的复写加密动态密钥其实已经保存到太极登陆软件的缓冲区了,用OD破之!非常简单。
(只不过太极每次连接的时候都生成的不一样的串码)=====================================学校里有很多的无线路由器,但基本都WEP/WPA1/2的加密过了,想要连接上去只有知道AP的128或64位密钥才行,看看我宿舍所在的地方有多少无线路由连接但是在大部分测试的WEP加密方式中,基本快则5分钟,慢则半小时就可破解掉了其连接密钥,只要对方不在路由选项里过滤你的MAC,你可以随时的蹭网用。
如图:现在网上流传的WEP/WPA工具很多,也很杂,当本人全部大概用过后还是觉得BT+SPOONWEP/WPA比较傻瓜化,效率也奇高,其他的软件就不多鳌述了。
环境:XP显卡:wifi inter link 5100 agn驱动:最新软件:BT3或BT4 BATE或BT4 PRI(因为本人的显卡是最新版的,所以前两种LINUX下未集成本网卡驱动,所以不支持诸如嗅探,扫描与注入的操作,推荐大家去下载前两种)破解软件:spoonwep2和spoonwpa==========================================我们这里先用BT4+spoonwep2来做一下示范吧,其他的原理都是相同的一:启动BT4首先下载好BT4和spoonwep2将两者解压,再把解压出来的spoonwep2.lzm放到BT4\\modules目录中如果你是下载的光盘版就直接刻录成光碟,然后重启电脑的时候选择光盘启动项目,如果你是下载的USB版就直接保存到USB上,启用USB启动,VM版的BT4可能对集成的无线网卡支持不太好,USB无线网卡则支持得很好,启动方法很多,但是都很麻烦,我这里讲一种硬盘启动方法:BT4(bt4-pre-final版)是基于ubuntu的linux,采用grub方式引导。
BT4正式版U盘启动制作方法与无线密码破解方法一:一、准备1、至少有2G容量的U盘一个;2、BT4正式版:http://ftp.heanet.ie/mirrors/backtrack/bt4-pre-final.iso3、一个U盘启动制作工具就行:unetbootin-windows-3564、spoonwep-wpa破解工具用于BT4下的deb安装包我下的是wep.deb二、运行unetbootin制作BT4的U盘启动系统1、接上U盘;2、运行unetbootin(前提是先接好U盘);3、选择“磁盘镜像”;4、点击“...”,浏览到硬盘上BT4的ISO镜像文件;5、点击“确定”,等待几分钟后自动完成。
如下图点确定就开始制作了。
在这里需要泡杯茶点支烟等一下。
从ISO文件里提取文件拷贝到U盘里需要一段时间。
完成之后,不要重启,再把刚刚下到的“spoonwep-wpa破解工具用于BT4下的deb安装包”手动拷贝到U盘根目录下面,可以命名成好记的名字,如“wep.deb”。
方便到BT4下找到它。
三、启动BT4在BIOS里面设置从U盘启动,这个无法截图,自己摸索吧。
呵呵~~四、进入BT41、重启后,U盘自动开始引导;2、出现BT4的系统菜单后,键盘“Enter”进入默认的“Default”,等待几分钟后,出现“root@bt:-#”就表示启动完成了;3、输入“ifconfig -a”,键盘“Enter”执行,将出现一堆网卡信息,一般会有一个“wlan0”的网卡信息,这个就是你的无线网卡;4、由于5100网卡的特殊性,需要手动开启它的监听模式,输入“airmon-ng start wlan0 6”,键盘“Enter”执行,几秒后出现“monitor mode enabled on mon0”就表示成功了(重启或关机后,这个设置不会保存,下次再用的时候需要再操作);5、输入“startx”,键盘“Enter”执行,等待片刻,系统进入图形界面;6、和windows的使用是类型的,点击屏幕左下角的“开始菜单”>“system mune”>“storeage media”>“点击窗口上的刷新按钮”>“进入wep.deb所在的目录”>“把wep.deb拖到桌面上”;7、“开始菜单”>“Run Command”;8、输入“dpkg -i wep.deb”(这里的文件名我取的wep.deb),键盘“Enter”执行,等待几秒钟,桌面上会出现一个叫“desktop”的文件夹,里面有spoonwep2和spoonwpa图标,直接单击图标就能运行spoonwep2或spoonwpa;9、运行spoonwep2(运行后要等几秒钟才能出来),第一项选“MON0”,第二项选“NORMAL”,第三项选“UNKNOWN VICTIM”,点击“NEXT”;10、点击“LAUNCH”进入搜索;11、屏幕底部任务栏将自动新开一个名为“SPOONWEP DUMP”的最小化窗口进行搜索,点击“SPOONWEP DUMP”这个窗口,将看到有无线路由器被搜索出来;下图中,“BSSID”为路由器的MAC地址,“PWR”为信号强弱(越接近0表示信号越强,像我遇到的这个“-60”就已经是满格的信号),“#Date,”为传输数据量(数据量增长快的表示有人在上网,适合我们进行研究学习,如果路由器没人在使用,我们是没办法破的),“CH”为频道,“ESSID”为路由器名字。
WIFIWAY图文教程需要物件:1.初中以上的脑子一个。
2.电脑一台,笔记本最好台机请自备USB无线网卡一个!3.U盘一个!1G上4.也可以把下面的wlanway下载刻成光盘.一样好用.5.也可下载在虚拟机下用,但是虚拟机不支持内置网卡.只支持USB网卡!-------------------------------------------------------------------------------------------------1.首先下载wlanway0.8地址::8080/wlanway-0.8.iso [420M左右]2.解压该文件,将生成2个文件夹[boot和wifiway]3.将解压后的两个文件夹[boot、wlanway]拷贝到U盘4.将wifiway的文件夹的名称修改为wifislax [关键中的关键]5.下U盘启动引导文件地址:/web2/wifislax/modulos-extra/ws31uSB.zip [5M左右]6.解压该文件,将生成2个文件[initrd.gz和vmlinuz]7.将initrd.gz和vmlinuz这2个文件拷贝到U盘中的boot文件夹中覆盖原来的两个文件.8.在windows下打开U盘再打开boot文件夹找到bootinst.bat文件,双击运行.根据提示按任意键安装. 再按任意键提示退出.9.到此整个过程OK,将U盘插入USB接口选择U盘启动模式。
一路回车OK![第4步骤切记修改文件夹名称我已经修改好了丢在U盘里面上图!]在给看下我无线AP的密码等下看我是怎么破解出这个密码的!这是我的AP SSID[说白了就是路由器的马甲。
自己可以随百年修改的] SSID为: By 密匙就是密码我89年的喜欢用生日做密码密码为 5419891014把U盘查进电脑USB接口由于设置的是U盘启动电脑。
第一步会出现WIFIWAY的界面马上按TAB加个“ acpi=off”参数(解释:这个是在WIFIWAY下打开你无线网卡)然后就是安装界面也就是所谓的安装什么语言啊什么的。
在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读首先大家要明白一种数学运算,它叫做哈希算法(hash).这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。
哈希是一类算法的统称(暂停!移动你的鼠标-猛击右图 ),通常哈希算法都是公开的,比如MD5,SHA-1等等。
我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。
PMK=SHA-1(ssid,psk),PMK的长度是定长的,都是64字节。
由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。
认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。
PTK的计算消耗很小。
PTK加上报文数据采用一定的算法(AES 或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个mic有很大关系。
四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的!认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC 一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。
图文教程:教你破解无线网络第一章引言近些年无线技术发展迅速,越来越多的用户开始使用无线网络,最近新搬到一小区没有安装网络,后面想到以前出差时在机场用过无线网络,小区内是否也有无线网络呢?随便一搜,果然有几个无线网络信号,于是打起了免费蹭网的主意,但信号最好的几个网络的WEP或WPA密码成为了一个门坎,于是在公司上网查到相关资料,通过几天的学习+实践,终于破解了小区内的几个无线网络。
破解过程中虽然有了各位前辈的经验,但一些前辈的经验过于笼统、专业,细节的地方比较少。
我就是在破解过程中走了不小弯路,还好本人学习和总结能力还可以(谁扔的鸡蛋),现主要就自己破解过程中的一些注意事项和细节从头介绍无线网络的破解过程。
本文只是对前辈们经验的一点补充,我的文章离不开前辈们的经验。
套用最新的流行语:)感谢anywlan论坛、感谢haohamaru、感谢zero老大、longas老大、感谢ggdlyg、感谢liyg、感谢所有帮助我的朋友、感谢cctv、感谢mtv……第二章破解前的准备一、无线网络加密的方式和破解方法原理(看不懂没关系)1、WEP加密- 破解方式:收集足够的Cap数据包(5万以上~15万),然后使用aircrack破解。
可以在无客户端情况下采用主动注入的方式破解2、WPA加密- 破解方式:收包含握手信息的Cap数据包,然后使用aircrack破解。
必须在合法的客户端在线的情况下抓包破解。
可主动攻击合法客户端使其掉线,合法客户端掉线后再与AP重新握手即可抓到包含握手信息的数据包。
或可守株待兔等待合法的客户端上线与AP握手。
二、硬件准备、网卡选择工先利其事,必先利其器。
一个好的无线网卡可以大大提高破解的效率,少走很多弯路,笔者之前就是没有一个好的无线网卡连WEP加密都没破开一个,后面换了网卡很快搞定。
1、网卡芯片选择现在主流的无线网卡芯片有以下四个品牌:Intel Pro、RaLink、Broadcom、Atheros。
Intel芯片主要集成在迅驰系统中,市场上很多主流的迅驰笔记本电脑都装的这种芯片的无线网卡,遗憾的是现在主流的破解工具BackTrack3对Intel芯片支持不是太佳。
RaLink、Broadcom、Atheros系列大部份芯片BackTrack3支持较好,具体支持的型号可以参考本站相关的帖子。
比较有代表性的是芯片型号是Realtek RT73和RaLink 2500,坛子里使用的人最多,完美支持注入攻击。
本站就有销售采用RT73芯片的无线网卡。
2、无线网卡接口方式的选择无线网卡主要有MINI-PCI内置型无线网卡(迅驰系列)、台式机专用的PCI接口、笔记本电脑专用的PCMICA接口、USB无线网卡几种形式。
推荐使用USB接口无线网卡,支持VM虚拟机下使用。
其他几种接口都不支持虚拟机下使用。
台式机专用的PCI接口无线网卡有较多可以外接天线的型号供选择。
外接天线可以加强信号,信号的强度是破解成功与否的关健。
这是笔者印象最深刻的经验,笔者就是把手提电脑搬到厨房才把一个“顽固”的无线AP给破解的,这是笨办法,手中暂时没有信号好的网卡,所以一个信号好的网卡才是正道。
下面推荐三个USB接口无线网卡:LINKSYS WUSB54G v.4 - RT2571芯片,注意要是V4版的,而且不是LINKSYS WUSB54GS型号,GS型所用芯片不同。
LINKSYS WUSB54G v.4淘宝上有改装过可以外接天线的卖,加上一个高DBI的天线,肯定很爽。
笔者现在用的就是这个没有改装的,下一步打算再入手一个改装的,加个7DBI的天线。
Sparklan (速连) WL-685R - RT73芯片Sparklan (速连) WUBR-101 - RT73芯片三、破解软件的选择1、WINDOWS系统软件WinAirCrack下载地址如下:/download/wireless/aircrack/WinAircrackPack.zipWINDOWS下的破解软件,更新很慢,支持的网卡型号少,不推荐使用,具体的破解步骤可以参考网上相关WINDOWS下破解的相关文章。
2、Linux系统很大黑客工具都在Linux系统下有很好支持,破解无线网络的Linux系统有BackTrack、wifiway等Linux LIVE CD。
BackTrack是基于Slackware和SLAX的自启动运行光盘,它包含了一套安全及计算机取证工具。
它其实是依靠融合Auditor Security Linux和WHAX (先前的Whoppix) 而创建成的。
其中包含AirCrack等无线网络破解工具,当然无线网络破解只是这个CD的一小部份功能。
本文后面的介绍以本BackTrack3下操作为主。
Wifiway或其它Linux LIVE CD下的破解可以参考BackTrack3的操作。
四、软件准备BackTrack CD下载。
BackTrack最新的版本是3.0版,网上很多无线网络的破解教程都是以2.0版为基础的,那是因为BackTrack3是去年底才更新,支持更多的无线网卡,建议下载。
光盘版:/bt3b141207.isoU盘版:http://backtrack.mirrors.skynet.be/pub/backtrack/bt3b141207.rar建议使用迅雷下载。
我使用的光盘版。
BackTrack3光盘下载后可以直接刻录使用,也可以在VM虚拟机下使用。
下面介绍如何设置使BackTrack3光盘可以启动虚拟机,从而实现在虚拟机上破解无线网络。
1、安装VMware Workstation,然后建立一个虚拟机,虚拟机配置为“典型”,客户机操作系统为Linux,版本为“Other Linux 2.6.x Kernal”,虚拟机名称和位置自便,网络连接如果想通过主机的网卡共享上网的话,选择使用桥接网络,磁盘大小建议分配不少于3G (后面用到的是bt3的real安装,就是全功能安装,所以空间要比较大);2、对刚建立的虚拟机设置进行编辑,主要是对CD-ROM进行编辑,选择“使用ISO镜像”,找到BT3光盘镜像ISO 文件所在的位置,然后确定;效果如图:以上只是设置从虚拟机使用光盘启动BackTrack3,当然你也可以把BackTrack3直接安装到你的虚拟机硬盘里。
具体的方法见Asasqwqw的帖子:/bbs/dv_rss.asp?s=xhtml&boardid=15&id=7488&page=5第三章破解过程步骤一、启动BackTrack3系统现网上主流破解无线网络的BackTrack3启动方式有以下几种:①直接启动A、USB引导启动- 方法:需要制作下载USB版BackTrack3制作相应U盘,电脑设成从U盘引导。
B、光盘引导启动- 方法:下载光盘版,刻录光盘,电脑使用光盘引导C、硬盘安装版启动- 方法:使用光盘引导,然后安装BackTrack3到硬盘里。
得到可以启动BackTrack3的硬盘版。
②虚拟机启动A、虚拟机USB引导启动- 方法:需要制作下载USB版BackTrack3制作相应U盘,虚拟机设定成从USB引导。
B、虚拟机光盘引导启动(推荐) - 方法:见第二章节C、虚拟机硬盘安装版启动(推荐) - 方法:具体的方法见Asasqwqw的帖子下面以虚拟机光盘引导的方式为例来继续后面的讲解(当然,使用别的方式启动BackTrack3系统除了启动过程不同,其它基本相同,只有USB接口的网卡才支持虚拟机下破解)打开虚拟机电源,选择第一项就可以(或直接20秒后系统自动选择)然后出现一堆乱七八糟的字符,进入直接进入到可爱的图形界面(硬盘安装版要输入用户:root,密码:toor登录后,输入:startx命令才能进入图形界面)。
步骤二、想方设法得到破解所需的Cap数据包文件想方设法得到破解所需的Cap数据包文件,就是不管你用什么方式得到破解所需的Cap数据包才是正道(去偷去抢也行,~~呵呵)。
对于破解WEP加密和WPA加密所需要的Cap数据包要求是不一样的,这已经在第二章提到,所以这两种数据包的获取方式也是不一样的。
下面分别就两种数据包的获得说明(每个步骤后面都有常见问题分析,请参考):1、关于WEP数据包的获取①加载无线网卡驱动打开一个新的Shell窗口(晕,不会不知道什么是Shell窗口吧?那你到处找找吧!)输入:ifconfig –a查看自己的无线网卡的接口名,我的USB网卡的接口名是rausb0,所以以下的说明都是以我的网卡接口rausb0为例,使用时请按你自己的接口名输入。
命令:ifconfig –a rausb0 UP加载无线网卡驱动完成。
常见问题:驱动无法加载a、检查你的接口名是否输入错误b、你的网卡芯片是否光盘所支持的②激活网卡的Monitor模式命令:airmon-ng start rausb0 6后面的6是你要破解AP的工作频道,根据实际,换成你破解的AP的实际工作频道(下同)。
这样网卡将启动监听模式,系统将反馈(mode monitor enabled)。
可以输入命令:iwconfig检查网卡的状态。
常见的问题:网卡不能启动正常的监听模式。
a、请检测你所用的网卡是否是BackTrack3反支持的。
笔者笔记本电脑内置的3945无线网卡在BT3下就不能正常监听,这是由于BT3下3945的驱动兼容性所致。
Wifiway对3945网卡的支持要好些。
b、检测输入的命令是否有误。
③开始抓取CAP数据包命令:airodump-ng -w name -c 6 rausb0其中的name是你抓包存储的文件名,你也可以起你自己个性的名字。
这样,你的窗口将显示一个工作站,可以看到你要破解的AP的ESSID和MAC。
AP的ESSID和MAC在下一步的攻击中会用到,与AP连接的合法客户MAC 也可以看到,合法客户的MAC在WPA破解中有用。
其实到了这一步,你的抓包工作已经开始。
其中的Data数据量的多少是破解WEP密码的关健。
当然如果你的足够的耐心,只要一直开着这个窗口,等上一个月,不用你进行下面的操作,你就能收集到足够的数据包(在有客户端活动的情况下~~)。
为了快速得到需要的大量数据包,你可以进行第四步的攻击操作。
当然你必须一直保持此窗口的打开,才能一直获取数据包。
常见问题:请不要关闭这个窗口,直接破解完成。
④采用注入攻击的方法使AP产生大量CAP数据包a、使用aireplay-ng来获得PRGA这是非常关键的一步。
为让AP接受数据包,你必须使网卡和AP关联。
如果没有关联的话,目标AP将忽略所有从你网卡发送的数据包,并发送回一个未认证消息(DeAuthentication packet),IVS数据将不会产生从而导致无法破解。