WEP_密码破解教程_BT3_使用_(原创技术化)
本教程,目的是讓大家可以了解破解無線網(wǎng)絡(luò)的方式,從而加強自己的網(wǎng)絡(luò)安全性。請不要用于非法目的。
另外,在互聯(lián)網(wǎng)上,有太多的方法知道你是誰,不要以為用別人的AP就沒人找得到你哦。
這里是一個較為詳細(xì)的BT3? Backtrack 3 破解無線網(wǎng)WEP的一個教程。
首先
http://wiki.remote-exploit.org/index.php/HCL:Laptops
到這個地方確認(rèn)你的筆記本電腦可以做這個事情。
基本新一點的都是兼容的。
其次,到這里確認(rèn)你的無線網(wǎng)卡兼容
http://wiki.remote-exploit.org/index.php/HCL:Wireless
補充:
顯卡兼容性是最大的問題,IBM X61這種Intel內(nèi)置顯卡是不支持的.
如果你啟動不了圖形界面,哪么考慮下面兩個補丁:
ATI的驅(qū)動在這里:
http://wiki.remote-exploit.org/index.php/Modules
Navida的驅(qū)動在這里
http://www.offensive-security.com/modules/nvidia.lzm
將下載的模塊copy到 x:\BT3\modules 文件夾里即可
然后開始下載你需要的BT3版本:
http://wiki.remote-exploit.org/index.php/Main_Page
個人建議:
如果隨便玩玩,或者是臺式機,可以下載CD版的那個,因為啟動一次時間不短。
如果是筆記本,硬盤又大,可以下載 USB版的那個。
USB版:
http://www.remote-exploit.org/bt3b141207.rar.torrent
http://backtrack.mjdupree.com/bt3b141207.rar
ftp://bt3.aircrack-ng.org/bt3b141207.rar
下載完以后,可以裝到一個可以啟動的U盤里面,或者直接扔到硬盤上,后面我會說如何用硬盤直接啟動這個東西。
-----------------如何變成啟動盤--------------------
光盤版的,刻錄完就好了,不提了。
USB版的, 隨便解壓縮到某個U盤的根目錄,這樣,根目錄下有 BT3和Boot兩個文件夾。
打開一個DOS窗口, 指向你的U盤目錄,比如是H盤,那么
———運行———
H:? +回車
cd boot
bootinst.bat
按提示,確認(rèn)你的確是在你的U盤的目錄下操作。然后OK了。
重啟時插入U盤即可啟動,如果有任何問題,請確認(rèn)你的電腦打開了U盤啟動,并且被放在第一啟動項(ThinkPad可以指定排除某個啟動項的,請檢查)
或者在啟動時按住F12, 選擇 U盤啟動。
如果是硬盤啟動,雖然有很多辦法,但是為了VISTA和XP的兼容,個人推薦 DOS啟動法,即先弄一個DOS的啟動,比如弄一個MouseDOS一類的,傻瓜安裝,可以讓電腦啟動進(jìn)入純DOS狀態(tài),然后在DOS情況下,進(jìn)入 硬盤上解壓出的那個Boot目錄里面,里面有個DOS 目錄,然后執(zhí)行BT3.bat 即可。
建議在執(zhí)行BT3.bat前,先運行一下 Smartdrv.exe ,可以加快啟動速度很多。(附件里有 Smartdrv.exe 98版)
小提示:DOS下的啟動,不會自動進(jìn)入圖形界面,可以通過編輯 DOS目錄里面的 CONFIG文件來實現(xiàn):
只需要在CONFIG里面,最后加上一句:
autoexec=xconf;kdm
就可以了。
我順便修改了MouseDOS的 Autoexec.bat文件,直接加上:
smartdrv.exe
D:
cd boot
cd dos
bt3.bat
這樣啟動直接進(jìn)入了圖形界面。
這時候的BT3,是全部在內(nèi)存里的,也就是說,在系統(tǒng)內(nèi),任何對桌面和配置的改動都不會被記錄,所以如果要記錄文檔,請不要放在桌面上。
———————————破解—————————————
以下是破解過程
WEP 破解
1) ifconfig -a
2) airmon-ng start wifi0 6
3) airodump-ng --ivs -w name -c 6 ath1
4) aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1
-1 is -one
5) aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1
新的第5步: aireplay-ng? -3? -b ap_mac -h XXXXXXXXXX -x? 1024? ath1
6) packetforge-ng -0 -a ap_mac -h XXXXXXXXXX -k 255.255.255.255 -l 255.255.255.255 -y fragment-XXXXX-XXXXXX.xor -w mrarp
7) aireplay-ng -2 -r mrarp -x 1024 ath1
8) aircrack-ng -n 64 -b ap_mac name-01.ivs
我提供了樣板的文件供下載。
以下一一解釋:(運行這些命令都需要打開終端窗口,可以使用Ctrl+C 從文本文件Copy, 然后 Shift+Insert 粘貼入終端窗口)
1)ifconfig -a
這個命令用于找到自己的無線網(wǎng)卡的 Mac地址。請記錄下來備用。
2) airmon-ng start wifi0 6
這個命令用于將自己的無線網(wǎng)卡置于Monitor 模式,即類似一個AP的效果,因此可以有抓別人包的功能。
其中 wifi0 是我電腦里面給無線網(wǎng)卡的 ,一般應(yīng)該都是這個,第一個ifconfig -a命令可以看得到。
wifi0 后面的那個6 ,是需要破解的AP的頻道,如果不知道,可以在事前左下角開始菜單里面,找到 第二項 Internet 下面的倒數(shù)第二個畫著 無線網(wǎng)的一個工具,用它可以看到那些需要破解的AP的頻道(Channel)。
運行命令成功以后,你會看到返回的提示顯示出現(xiàn)一個 Ath1(如果你是 Athoes的無線網(wǎng)卡的話就是這個,其他的可能不同,不過一般都是XXX1這樣)
這個就是你的用于破解的網(wǎng)卡代號
這個命令,簡而言之,就是把你的無線網(wǎng)卡置于監(jiān)控模式,并且指定監(jiān)控的頻道。
如果你發(fā)現(xiàn)弄錯了頻道,那么沒關(guān)系,重新運行一遍就可以了,不過這個時候,可能就會變成 Ath2...Ath3 等等,但是好像最多運行三次,然后就會失敗。
3) airodump-ng --ivs -w name -c 6 ath1
這個命令比較關(guān)鍵,你運行以后,就會列出所有該頻道的AP。
其中,6 是指你需要監(jiān)控的頻道,必須和第二個命令里的一樣, ath1是剛才第二步出現(xiàn)的別名。
這個命令運行以后,顯示的內(nèi)容比較多,簡單介紹一下:
BSSID : 其實就是AP的Mac 地址
PWR: AP信號的大小,一般,低于10,就比較麻煩了,丟包情況嚴(yán)重,比較難破解
RXQ: 干擾的大小
Beacons:發(fā)送接受的包,參考信息,在跳說明有數(shù)據(jù)
#Data: 這個比較重要,是接受到可以用來破解的特殊包,如果一直不變,那么,說明沒有客戶端連接,破解可能很麻煩,如果對方有大文件在下載,那么這個跳的速度非???#xff0c;10來分鐘就可以有足夠的包來破解了,如果跳得很慢,那么,就需要用一些特殊的方式來破解了。
CH:頻道
MB:網(wǎng)絡(luò)連接速度 54就是54MB
ENC, CIPHER,AUTH
這些是加密方式,我們這次只討論顯示為? WEP 和 WEP+ OPN的
如果顯示 WPA TKIP 啥的,只能密碼窮舉破解,個人認(rèn)為希望不大。
ESSID: 這個是AP的名字,需要用到的。如果是中文貌似會出問題。因此為了阻擋別人破解,可以用中文的ESSID
過一會兒,下面會顯示哪些客戶端連接到了哪些AP,針對有些Mac地址加密的,很容易模擬對方客戶端的Mac從而騙進(jìn)去,所以不要簡單地相信Mac限制功能。
這個窗口就開著好了,不用關(guān)閉,以后的命令,需要重新打開一個終端窗口操作。
4)aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1
這一步開始,我們要做一些真正的破解工作,主要是針對那些客戶端僅僅連接,沒什么流量的AP,這種AP,#Data的增長非常慢,往往需要很長的時間才有可能取得足夠的包(一般5位的密碼需要10000個包左右,更多的密碼就要更多的。。。。)這個時候就需要 aireplay-ng 出面了,顧名思義,這個軟件就是 Replay,也就是說,模擬發(fā)包。
首先解釋命令:
-e ap_essid? 就是? -e 之后加上你需要破解的essid ,比如 TP-LINK , linksys 啥的,注意大小寫。
-a ap_mac? 就是? -a 之后加上你需要破解的AP的Mac地址,第三步BSSID就可以看得到。不需要 :哦。
-h XXXXXXXXXX 就是 -h 之后,加上你的無線網(wǎng)卡的 Mac地址, 在第一步你可以得到。
ath1 ,上面解釋過了。
一個樣板例子:
aireplay-ng -1 0 -e TP-LINK -a 001900123456 -h 001900345678 ath1
這里有個小的建議,大家可以把以上的命令,都記錄在一個文件里,然后把里面的XXXXXXXX都用自己的網(wǎng)卡Mac地址替換掉,這樣就不需要每次都輸入自己的Mac地址了。每次都可以用Copy Paste的方式來輸入,這樣可以有效防止什么1 和 l , O和0 的混淆。
這一條命令,是用欺騙的方式,連接上那個AP,因此,如果網(wǎng)絡(luò)信號不好,可能會執(zhí)行不成功。
如果成功了,那么會顯示Successful :>? 字樣。否則,請讓信號強度大于10。
5)aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1
上一條成功以后,我們需要開始收集那些需要的數(shù)據(jù)包,才能夠進(jìn)行模擬,并且破解。
所謂的需要的數(shù)據(jù)包,就是 #Data的數(shù)據(jù),如果 #Data一直是0,那么可能會很麻煩,最好的情況是 #Data緩慢增長的這種情況。
解釋一下
-b ap_mac 就是你需要破解的AP的Mac 地址,從第三步那里的 BSSID可以找得到。
-h XXXXXXXXXX? 就是你自己網(wǎng)卡的Mac地址。
Ath1 和上面一樣。。。。。
這一條命令的執(zhí)行,和#data包有關(guān),如果#Data 沒有增加,則這個命令會一直執(zhí)行,直到捕獲一個#Data包。
捕獲以后,程序會問你是否需要用這個包來模擬攻擊。回答Y即可。
如果攻擊成功,則會顯示成功,失敗往往是因為信號太差造成的, 如果攻擊失敗(往往是捕獲的包有問題),程序重試N次以后,或自動重新開始捕捉包,繼續(xù)進(jìn)行即可。
等成功完成以后,會顯示一個文件名:fragment-XXXXX-XXXXXX.xor
這個文件名,XXXXX里面是數(shù)字,是一個文件。馬上會用得到。
這一步是最有可能失敗的一步,盡量保持信號好一點。
6) packetforge-ng -0 -a ap_mac -h XXXXXXXXXX -k 255.255.255.255 -l 255.255.255.255 -y fragment-XXXXX-XXXXXX.xor -w mrarp
第六步,參數(shù)比較多,解釋一下:
-a ap_mac 是待破解的AP的Mac地址,
-h XXXXXXXXX 是你自己的無線網(wǎng)卡Mac地址
fragment-XXXXX-XXXXXX.xor? 就是第五步顯示的那個文件名。
這一步會很快做完, 顯示生成文件到 mrarp啥的,其實就是破解包的準(zhǔn)備過程。
7) aireplay-ng -2 -r mrarp -x 1024 ath1
這一步?jīng)]哈可以修改的,參數(shù)解釋一下
ath1 是 你的無線網(wǎng)卡的名字
1024 是攻擊速度,1024是最大值了,如果你的無線網(wǎng)卡不是MiniPCI的,個人建議設(shè)為 512 ,這樣不容易死機。
當(dāng)這一步開始執(zhí)行,你會看到 第一個終端窗口里面,你破解的那個AP后面的? #Data在飛速增長,一般是 200個/s的速度,我們只需等待即可
8)我們可以新打開一個終端窗口,當(dāng) #Data達(dá)到 10000個的時候,就可以測試破解了,很多密碼都可以 10000左右#Data就算出來
新窗口中運行:
aircrack-ng -n 64 -b ap_mac name-01.ivs
解釋一下,
-b ap_mac 對方AP的Mac地址
name-01.ivs 其實是第三步自動生成的一個文件, 如果你多次運行了第三步,那么,可能會生成多個 name-XX.ivs文件, 你可以到對應(yīng)的文件夾里看一下(就在桌面上的第一個文件夾圖標(biāo)里),找到XX最大的那個,就是你當(dāng)前正在使用的這個文件。
-n 64 是指破解64位的密碼,如果10萬以上Data都破解不出來,那就試試 -n 128,估計這個兄弟用了128位加密。
運行以后,如果運氣好,一會兒就會顯示破解出來的密碼,同時會顯示 對應(yīng)的Assic碼,如果不是標(biāo)準(zhǔn)Assic碼,就是一串?dāng)?shù)字,記錄下來,搞掂。
運氣不好的情況,這個程序會繼續(xù)等待更多的#Data,等到了,就會重新計算一次密碼。
?
小結(jié)一下:
本教程只針對 WEP 密碼的破解,而且,最好有得到認(rèn)證的客戶端連接在這個AP上,如果沒有,有些AP(比如TP-LINK)能夠被破解,某些可能就無法破解。
本教程也提供了 模擬Mac地址從而破解 Mac限制的方法
?
如果你需要你的AP很難被破解,建議:
1)用WPA 加密方式,并且使用不可能被字典猜到的密碼,目前還是基本可靠的
2)如果只支持 WEP加密,那么,盡量考慮用隱藏 SSID的方式,這樣可以增加破解難度
3)如果只支持 WEP加密,那么,可以考慮使用中文名字作為SSID,這樣基本問題不大。
4)一般破解時候,大家都會選擇常用的頻道,例如 6頻道, 第三步顯示頻道的時候,你的AP也會被列出來,那么第一個目標(biāo)失敗的時候,黑客往往會選擇第二個容易下手的目標(biāo), 但是如果你選擇了8、 4、這些奇怪的頻道,那么狠客往往懶得重新進(jìn)入該頻道的監(jiān)控模式,你就可以逃過一劫。不過, 某些廉價AP,往往對6 頻道做了優(yōu)化,這個頻道信號最強....這就沒辦法了。
5)有空換換你的密碼:)
又注:聯(lián)入網(wǎng)絡(luò)以后,你可以管理他的AP,進(jìn)行一些優(yōu)化啥的,往往AP的密碼,可能就是WEP的密碼。
補充:
其中第5步:
aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1 可以用新命令替代:
aireplay-ng? -3? -b ap_mac -h XXXXXXXXXX -x? 1024? ath1
這一條命令可以自動地捕捉包,自動的發(fā)送包,自動的存為文件.
因此,這一步執(zhí)行以后,如果開始正確的發(fā)收包,則可以看到 Data開始上漲,不過貌似速度會慢一點,用老命令的話,每秒500個增加,用新命令可能只有200個/秒
當(dāng)足夠多的數(shù)據(jù)包出現(xiàn)以后,可以直接運行第八步,跳過6\7兩步.
?
總結(jié)
以上是生活随笔為你收集整理的WEP_密码破解教程_BT3_使用_(原创技术化)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [工具][转载] ExtractData
- 下一篇: 在scrapy爬虫框架xpath中ext