前言

本教程,目的是让大家可以了解破解无线网络的方式,提高安全意识,加强网络安全。请不要用于非法目的。

另外,在互联网上,有太多的方法知道你是谁,不要以为用别人的AP就没法找得到你。

软件安装

使用bt的前提是下载安装,

可以参考这里

bt(Backtrack)安装教程http://www.path8.net/tn/archives/258

首先列出破解主要步骤[WEP 破解]

1) ifconfig -a

2) airmon-ng start wifi0 6

3) airodump-ng –ivs -w name -c 6 ath1

4) aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1

-1 is -one

5) aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1

新的第5步: aireplay-ng   -3   -b ap_mac -h XXXXXXXXXX -x   1024   ath1

6) packetforge-ng -0 -a ap_mac -h XXXXXXXXXX -k 255.255.255.255 -l 255.255.255.255 -y fragment-XXXXX-XXXXXX.xor -w mrarp

7) aireplay-ng -2 -r mrarp -x 1024 ath1

aircrack-ng -n 64 -b ap_mac name-01.ivs

以下对上述步骤一一解释:

(运行这些命令都需要打开终端窗口,可以使用Ctrl+C 从文本文件Copy, 然后Shift+Insert 粘贴入终端窗口)

1)ifconfig -a

这个命令用于找到自己的无线网卡的 Mac地址。请记录下来备用。

2) airmon-ng start wifi0 6

这个命令用于将自己的无线网卡置于Monitor 模式,即类似一个AP的效果,因此可以有抓别人包的功能。

其中 wifi0 是我电脑里面给无线网卡的 ,一般应该都是这个,第一个ifconfig -a命令可以看得到。

wifi0 后面的那个6 ,是需要破解的AP的频道,如果不知道,可以在事前左下角开始菜单里面,找到 第二项 Internet 下面的倒数第二个画着 无线网的一个工具,用它可以看到那些需要破解的AP的频道(Channel)。

运行命令成功以后,你会看到返回的提示显示出现一个 Ath1(如果你是 Athoes的无线网卡的话就是这个,其他的可能不同,不过一般都是XXX1这样)

这个就是你的用于破解的网卡代号

这个命令,简而言之,就是把你的无线网卡置于监控模式,并且指定监控的频道。

如果你发现弄错了频道,那么没关系,重新运行一遍就可以了,不过这个时候,可能就会变成 Ath2…Ath3 等等,但是好像最多运行三次,然后就会失败。

3) airodump-ng –ivs -w name -c 6 ath1

这个命令比较关键,你运行以后,就会列出所有该频道的AP。

其中,6 是指你需要监控的频道,必须和第二个命令里的一样, ath1是刚才第二步出现的别名。

这个命令运行以后,显示的内容比较多,简单介绍一下:

BSSID : 其实就是AP的Mac 地址

PWR: AP信号的大小,一般,低于10,就比较麻烦了,丢包情况严重,比较难破解

RXQ: 干扰的大小

Beacons:发送接受的包,参考信息,在跳说明有数据

#Data: 这个比较重要,是接受到可以用来破解的特殊包,如果一直不变,那么,说明没有客户端连接,破解可能很麻烦,如果对方有大文件在下载,那么这个跳的速度非常快,10来分钟就可以有足够的包来破解了,如果跳得很慢,那么,就需要用一些特殊的方式来破解了。

CH:频道

MB:网络连接速度 54就是54MB

ENC, CIPHER,AUTH

这些是加密方式,我们这次只讨论显示为   WEP 和 WEP+ OPN的

如果显示 WPA TKIP 啥的,只能密码穷举破解,个人认为希望不大。

ESSID: 这个是AP的名字,需要用到的。如果是中文貌似会出问题。因此为了阻挡别人破解,可以用中文的ESSID

过一会儿,下面会显示哪些客户端连接到了哪些AP,针对有些Mac地址加密的,很容易模拟对方客户端的Mac从而骗进去,所以不要简单地相信Mac限制功能。

这个窗口就开着好了,不用关闭,以后的命令,需要重新打开一个终端窗口操作。

4)aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1

这一步开始,我们要做一些真正的破解工作,主要是针对那些客户端仅仅连接,没什么流量的AP,这种AP,#Data的增长非常慢,往往需要很长的时间才有 可能取得足够的包(一般5位的密码需要10000个包左右,更多的密码就要更多的。。。。)这个时候就需要 aireplay-ng 出面了,顾名思义,这个软件就是 Replay,也就是说,模拟发包。

首先解释命令:

-e ap_essid   就是   -e 之后加上你需要破解的essid ,比如 TP-LINK , linksys 啥的,注意大小写。

-a ap_mac   就是   -a 之后加上你需要破解的AP的Mac地址,第三步BSSID就可以看得到。不需要 :哦。

-h XXXXXXXXXX 就是 -h 之后,加上你的无线网卡的 Mac地址, 在第一步你可以得到。

ath1 ,上面解释过了。

一个样板例子:

aireplay-ng -1 0 -e TP-LINK -a 001900123456 -h 001900345678 ath1

这里有个小的建议,大家可以把以上的命令,都记录在一个文件里,然后把里面的XXXXXXXX都用自己的网卡Mac地址替换掉,这样就不需要每次都输入自 己的Mac地址了。每次都可以用Copy Paste的方式来输入,这样可以有效防止什么1 和 l , O和0 的混淆。

这一条命令,是用欺骗的方式,连接上那个AP,因此,如果网络信号不好,可能会执行不成功。

如果成功了,那么会显示Successful :>   字样。否则,请让信号强度大于10。

5)aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1

上一条成功以后,我们需要开始收集那些需要的数据包,才能够进行模拟,并且破解。

所谓的需要的数据包,就是 #Data的数据,如果 #Data一直是0,那么可能会很麻烦,最好的情况是 #Data缓慢增长的这种情况。

解释一下

-b ap_mac 就是你需要破解的AP的Mac 地址,从第三步那里的 BSSID可以找得到。

-h XXXXXXXXXX   就是你自己网卡的Mac地址。

Ath1 和上面一样。。。。。

这一条命令的执行,和#data包有关,如果#Data 没有增加,则这个命令会一直执行,直到捕获一个#Data包。

捕获以后,程序会问你是否需要用这个包来模拟攻击。回答Y即可。

如果攻击成功,则会显示成功,失败往往是因为信号太差造成的, 如果攻击失败(往往是捕获的包有问题),程序重试N次以后,或自动重新开始捕捉包,继续进行即可。

等成功完成以后,会显示一个文件名:fragment-XXXXX-XXXXXX.xor

这个文件名,XXXXX里面是数字,是一个文件。马上会用得到。

这一步是最有可能失败的一步,尽量保持信号好一点。

6) packetforge-ng -0 -a ap_mac -h XXXXXXXXXX -k 255.255.255.255 -l 255.255.255.255 -y fragment-XXXXX-XXXXXX.xor -w mrarp

第六步,参数比较多,解释一下:

-a ap_mac 是待破解的AP的Mac地址,

-h XXXXXXXXX 是你自己的无线网卡Mac地址

fragment-XXXXX-XXXXXX.xor   就是第五步显示的那个文件名。

这一步会很快做完, 显示生成文件到 mrarp啥的,其实就是破解包的准备过程。

7) aireplay-ng -2 -r mrarp -x 1024 ath1

这一步没哈可以修改的,参数解释一下

ath1 是 你的无线网卡的名字

1024 是攻击速度,1024是最大值了,如果你的无线网卡不是MiniPCI的,个人建议设为 512 ,这样不容易死机。

当这一步开始执行,你会看到 第一个终端窗口里面,你破解的那个AP后面的   #Data在飞速增长,一般是 200个/s的速度,我们只需等待即可

8)我们可以新打开一个终端窗口,当 #Data达到 10000个的时候,就可以测试破解了,很多密码都可以 10000左右#Data就算出来

新窗口中运行:

aircrack-ng -n 64 -b ap_mac name-01.ivs

解释一下,

-b ap_mac 对方AP的Mac地址

name-01.ivs 其实是第三步自动生成的一个文件, 如果你多次运行了第三步,那么,可能会生成多个 name-XX.ivs文件, 你可以到对应的文件夹里看一下(就在桌面上的第一个文件夹图标里),找到XX最大的那个,就是你当前正在使用的这个文件。

-n 64 是指破解64位的密码,如果10万以上Data都破解不出来,那就试试 -n 128,估计这个兄弟用了128位加密。

运行以后,如果运气好,一会儿就会显示破解出来的密码,同时会显示 对应的Assic码,如果不是标准Assic码,就是一串数字,记录下来,搞掂。

运气不好的情况,这个程序会继续等待更多的#Data,等到了,就会重新计算一次密码。

小结一下:

本教程只针对 WEP 密码的破解,而且,最好有得到认证的客户端连接在这个AP上,如果没有,有些AP(比如TP-LINK)能够被破解,某些可能就无法破解。

本教程也提供了 模拟Mac地址从而破解 Mac限制的方法

如果你需要你的AP很难被破解,建议:

1)用WPA 加密方式,并且使用不可能被字典猜到的密码,目前还是基本可靠的

2)如果只支持 WEP加密,那么,尽量考虑用隐藏 SSID的方式,这样可以增加破解难度

3)如果只支持 WEP加密,那么,可以考虑使用中文名字作为SSID,这样基本问题不大。

4)一般破解时候,大家都会选择常用的频道,例如 6频道, 第三步显示频道的时候,你的AP也会被列出来,那么第一个目标失败的时候,黑客往往会选择第二个容易下手的目标, 但是如果你选择了8、 4、这些奇怪的频道,那么狠客往往懒得重新进入该频道的监控模式,你就可以逃过一劫。不过, 某些廉价AP,往往对6 频道做了优化,这个频道信号最强….这就没办法了。

5)有空换换你的密码:)

又注:联入网络以后,你可以管理他的AP,进行一些优化啥的,往往AP的密码,可能就是WEP的密码。

补充:

其中第5步:

aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1 可以用新命令替代:

aireplay-ng   -3   -b ap_mac -h XXXXXXXXXX -x   1024   ath1

这一条命令可以自动地捕捉包,自动的发送包,自动的存为文件.

因此,这一步执行以后,如果开始正确的发收包,则可以看到 Data开始上涨,不过貌似速度会慢一点,用老命令的话,每秒500个增加,用新命令可能只有200个/秒

当足够多的数据包出现以后,可以直接运行第八步,跳过6\7两步.

**********************************************************************************************************************************

进入BT4系统

1:开第一个shell窗口,输入ifconfig -a 看到了瑞银网卡,显示为wlan0

2:输入ifconfig wlan0 up

再输入airmon-ng start wlan0   开启信道6的监听

3:输入airodump-ng –ivs -w name -c 6 mon0 截取数据包

7:建立虚拟连接:开第二个shell窗口,输入aireplay-ng -1 0 -a <目标AP MAC> -h <自己的瑞银MAC> mon0,当出现笑脸后连接成功

(这步很关键,不行的话就多试几次,输入iwconfig mon0 rate 2M 降低传输速度对建立连接有帮助)

8:aireplay-ng -2 -p 0841 -c ffffffffffff -b <目标AP MAC> -h <自己的瑞银MAC> mon0 进行交互式攻击。如成功输入Y确认

9:耐心等待第一个shell窗口的data的数字增加到1.5万以上

10:开第三个shell窗口,输入aircrack-ng -n 64 -b <目标AP MAC> name*.ivs

11:如果顺利,马上就能得到Key了

后记

最后顺便说一点,其实windows下也有一款破解无线密码的工具,WinAircrackPack,破解简单的wep密码非常快,操作比较傻瓜,如有兴趣也可以了解一下。

使用WinAirCrackPack在windows下快速破解无线网络密码无线安全及Aircrack-ng for Windows破解无线wep,wap密码(附图)/教程 使用 用法 破解

相关

  • 无线安全及Aircrack-ng for Windows破解无线wep,wap密码(附图)/教程 使用 用法 破解
  • aircrack-ng 系列工具使用参考(BT,backtrack)
  • 无线破解攻击工具Aircrack-ng使用详解
  • Aircrack-ng (WEP, WPA-PSK Crack)/教程使用用法破解
  • 使用WinAirCrackPack在windows下快速破解无线网络密码
  • 破解无线网络WEP密码、检测无线网络、破解无线路由的方法
  • 无线路由(AP)安全设置[防蹭网]
  • BT4下AirCrack-ng破解WEP/WPA/教程 用法
  • 无线密码破解工具一览简介
  • bt(Backtrack)安装教程/登录用户名密码

分类: 安全意识, 无线安全 标签: aircrack-ng, AP, Backtrack, wep, 密码, 无线路由, 破解

转载于:https://www.cnblogs.com/findeasy/archive/2012/04/25/4053184.html

【转】使用bt4(Backtrack)破解无线路由(无线网络/无线AP)密码/wep加密/Aircrack-ng相关推荐

  1. c语言连接别人的网络,链接别人的无线网络WIFI不知道密码该如何获取

    现在无线网络WIFI的普及度已经大大提升,人们在实用电子产品的时候,已经渐渐离不开WIFI了,但是有时候我们出门在外的话,要链接别人的WIFI实用,又不知道密码,怎么办呢? 1.开机,进入BIOS,设 ...

  2. 计算机ip地址无法修改密码,手提电脑怎么修改无线网络的IP地址|无线网络怎么修改密码...

    许多朋友都有手提电脑,由于要经常变动地点,就要遇到修改IP地址的问题.那你知道怎样给手提电脑修改无线网络的IP地址吗?下面小编告诉你! 手提电脑修改无线网络的IP地址的方法 点击右键桌面"网 ...

  3. 无线网络中AP及AC的概念及作用:

    WLAN系统一般由AC(接入控制器)和AP(无线接入点)组成. 无线AP,为Access Point简称,一般翻译为"无线访问节点",它是用于无线网络的无线交换机,也是无线网络的核 ...

  4. 无线网络(WLAN)常见加密方式介绍

    在使用无线路由器配置wifi安全设定的时候经常会遇到各种加密方式,即不懂意思也不知道如何选择.本文将对此做一个简单的介绍. 1.WEP 有线等效协议(Wired Equivalent Privacy, ...

  5. 计算机找不到管理无线网络,电脑wifi密码忘了 并且找不到管理无线网络该怎么处理?...

    电脑能连无线网而不能连有线网怎么办 你的网卡的 TCP/IP 协议, 设置了自动获取 IP 地址, 然而你的局 域网中不存在可以让你的机器得到 IP 地址的 DHCP 服务器. 所以你的 IP 地址没 ...

  6. 无线网络渗透测试-Gerix Wifi Cracker破解无线网络

    Gerix破解WEP加密的无线网络 在前面介绍了手动使用Aircrack-ng破解WEP和WPA/WPA2加密的无线网络.为了方便,本小节将介绍使用Gerix工具自动地攻击无线网络.使用Gerix攻击 ...

  7. 无线“蹭网卡”热卖 任意密码5分钟破解

    蹭吃.蹭喝.蹭车,这大家一定都不陌生,但是"蹭网"你是否听说过呢?近一段时间,一种名为"蹭网卡"的产品悄然在市场销售,并且以非常快的速度在消费者中间散布开来.这 ...

  8. 论无线网络中的网络与信息安全技术

    试题一 论无线网络中的网络与信息安全技术 无线网络应用越来越广泛,也带来了极大的便利.但是,无线网络各类应用也带来了各种安全问题,迫使管理员采用相应的网络与信息安全技术. 请围绕"论无线网络 ...

  9. 小米机顶盒显示网络无法连接服务器,小米盒子无线网络连接不上怎么回事 - 卡饭网...

    无线网络连接不上怎么回事,如何解决 无线网络连接不上怎么回事,如何解决 无线网络连接不上怎么回事,如何解决,很多电脑用户可能会遇到这个问题. 一:先检查下你的无线网络开关是否打开,没打开请打开 二:检 ...

最新文章

  1. mysql key value 排序_MySQL利用索引优化ORDER BY排序语句的方法
  2. Flink从入门到精通100篇(二十二)- Flink应用实战案例:如何实现网络流控与反压机制
  3. Linq distinct去重方法之一
  4. Servlet学习笔记心得(二)
  5. .NET 平台采用率的提升归功于开源
  6. 使用MJRefresh自定义下拉刷新,上拉加载动画
  7. CSVDE批量导入域用户
  8. 转载Silverlight AutoCompleteBox 增强key/value 拼音头检索
  9. SDS趋势之二:对象存储将替代文件存储
  10. git reset --hard HEAD 后恢复暂存区文件
  11. 电信路由器怎么设置虚拟服务器,电信宽带怎么设置路由器?
  12. Windows Server 2003 Sp2 雨林木风版
  13. endnote中CWYW无文件_学者原创:Endnote快速入门及常见使用问题
  14. 计算机二级Python错题
  15. AIM Tech Round (Div. 1) C. Electric Charges 二分
  16. 石墨烯粉末, 是否导电?
  17. OSI 七层模型和TCP/IP模型及对应协议
  18. 零零散散之Java异常
  19. 解释reverse=True等python基础问题
  20. OpenCore-Legacy-Patcher 0.5.1正式版

热门文章

  1. JavaScript 进阶知识 - 高级篇
  2. 稳定可靠的Windows Server 2008 R2服务器操作系统
  3. F429-挑战者:LED的宏定义代码
  4. 图像识别AI遇上对抗性图像变“瞎子”,准确率猛降90%
  5. pspad的一个怪现象:在一些空行的位置出现个别不该出现的字符
  6. 文件IO实现图片的加密操作
  7. MSR: Multi-Scale Shape Regression for Scene Text Detection 论文阅读笔记
  8. macOS tcping 检测IP端口
  9. UG6.0与UG12.0共存
  10. 机器人迷雾之算力与智能