教你破解⽆线⽹络
从零开始,教你如何破解WEP、WPA⽆线⽹络
第⼀章引⾔
近些年⽆线技术发展迅速,越来越多的⽤户开始使⽤⽆线⽹络,最近新搬到⼀⼩区没有安装⽹络,后⾯想到以前出差时在机场⽤过⽆线⽹络,⼩区内是否也有⽆线⽹络呢?随便⼀搜,果然有⼏个⽆线⽹络信号,于是打起了免费蹭⽹的主意,但信号最好的⼏个⽹络的WEP或WPA密码成为了⼀个门坎,于是在公司上⽹查到相关资料,通过⼏天的学习+实践,终于破解了⼩区内的⼏个⽆线⽹络。
破解过程中虽然有了各位前辈的经验,但⼀些前辈的经验过于笼统、专业,细节的地⽅⽐较少。我就是在破解过程中⾛了不⼩弯路,还好本⼈学习和总结能⼒还可以(谁扔的鸡蛋),现主要就⾃⼰破解过程中的⼀些注意事项和细节从头介绍⽆线⽹络的破解过程。
本⽂只是对前辈们经验的⼀点补充,我的⽂章离不开前辈们的经验。套⽤最新的流⾏语:)感谢anywlan论坛、感谢haohamaru、感谢zero⽼⼤、longas⽼⼤、感谢ggdlyg、感谢liyg、感谢所有帮助我的朋友、感谢cctv、感谢mtv……
第⼆章破解前的准备
⼀、⽆线⽹络加密的⽅式和破解⽅法原理(看不懂没关系)
1、WEP加密- 破解⽅式:收集⾜够的Cap数据包(5万以上~15万),然后使⽤aircrack破解。
可以在⽆客户端情况下采⽤主动注⼊的⽅式破解
2、WPA加密- 破解⽅式:收包含握⼿信息的Cap数据包,然后使⽤aircrack破解。
必须在合法的客户端在线的情况下抓包破解。可主动攻击合法客户端使其掉线,合法客户端掉线后再与AP重新握⼿即可抓到包含握⼿信息的数据包。或可守株待兔等待合法的客户端上线与AP握⼿。
⼆、硬件准备、⽹卡选择
⼯先利其事,必先利其器。⼀个好的⽆线⽹卡可以⼤⼤提⾼破解的效率,少⾛很多弯路,笔者之前就是没有⼀个好的⽆线⽹卡连WEP加密都没破开⼀个,后⾯换了⽹卡很快搞定。
1、⽹卡芯⽚选择
现在主流的⽆线⽹卡芯⽚有以下四个品牌:Intel Pro、RaLink、Broadcom、Atheros。
Intel芯⽚主要集成在迅驰系统中,市场上很多主流的迅驰笔记本电脑都装的这种芯⽚的⽆线⽹卡,遗
憾的是现在主流的破解⼯具BackTrack3对Intel芯⽚⽀持不是太佳。
RaLink、Broadcom、Atheros系列⼤部份芯⽚BackTrack3⽀持较好,具体⽀持的型号可以参考本站相关的帖⼦。⽐较有代表性的是芯⽚型号是Realtek RT73和RaLink 2500,坛⼦⾥使⽤的⼈最多,完美⽀持注⼊攻击。本站就有销售采⽤RT73芯⽚的⽆线⽹卡。
2、⽆线⽹卡接⼝⽅式的选择
⽆线⽹卡主要有MINI-PCI内置型⽆线⽹卡(迅驰系列)、台式机专⽤的PCI接⼝、笔记本电脑专⽤的PCMICA接⼝、USB⽆线⽹卡⼏种形式。
推荐使⽤USB接⼝⽆线⽹卡,⽀持VM虚拟机下使⽤。其他⼏种接⼝都不⽀持虚拟机下使⽤。
台式机专⽤的PCI接⼝⽆线⽹卡有较多可以外接天线的型号供选择。外接天线可以加强信号,信号的强度是破解成功与否的关健。这是笔者印象最深刻的经验,笔者就是把⼿提电脑搬到厨房才把⼀个“顽固”的⽆线AP给破解的,这是笨办法,⼿中暂时没有信号好的⽹卡,所以⼀个信号好的⽹卡才是正道。
下⾯推荐三个USB接⼝⽆线⽹卡:
LINKSYS WUSB54G v.4 - RT2571芯⽚,注意要是V4版的,⽽且不是LINKSYS WUSB54GS型号,G
S型所⽤芯⽚不同。LINKSYS WUSB54G v.4淘宝上有改装过可以外接天线的卖,加上⼀个⾼DBI的天线,肯定很爽。笔者现在⽤的就是这个没有改装的,下⼀步打算再⼊⼿⼀个改装的,加个7DBI的天线。
Sparklan (速连) WL-685R - RT73芯⽚
Sparklan (速连) WUBR-101 - RT73芯⽚
三、破解软件的选择
1、WINDOWS系统软件
WinAirCrack下载地址如下:www.doczj/doc/fc572904de80d4d8d15a4f08.html
/download/wireless/aircrack/WinAircrackPack.zip
WINDOWS下的破解软件,更新很慢,⽀持的⽹卡型号少,不推荐使⽤,具体的破解步骤可以参考⽹上相关WINDOWS下破解的相关⽂章。
2、Linux系统
很⼤⿊客⼯具都在Linux系统下有很好⽀持,破解⽆线⽹络的Linux系统有BackTrack、wifiway等Linux LIVE CD。BackTrack是基于Slackware和SLAX的⾃启动运⾏光盘,它包含了⼀套安全及计算机取证⼯具。它其实是依靠融合Auditor Security Linux和WHAX (先前的Whoppix) ⽽创建成的。其中包含AirCrack等⽆线⽹络破解⼯具,当然⽆线⽹络破解只是这个CD的⼀⼩部份功能。本⽂后⾯的介绍以本BackTrack3下操作为主。Wifiway或其它Linux LIVE CD下的破解可以参考BackTrack3的操作。
四、软件准备
BackTrack CD下载。BackTrack最新的版本是3.0版,⽹上很多⽆线⽹络的破解教程都是以2.0版为基础的,那是因为BackTrack3是去年底才更新,⽀持更多的⽆线⽹卡,建议下载。
光盘版:www.doczj/doc/fc572904de80d4d8d15a4f08.html /bt3b141207.iso
U盘版:backtrack.mirrors.skynet.be/pub/backtrack/bt3b141207.rar
建议使⽤迅雷下载。我使⽤的光盘版。
BackTrack3光盘下载后可以直接刻录使⽤,也可以在VM虚拟机下使⽤。下⾯介绍如何设置使BackTrack3光盘可以启动虚拟机,从⽽实现在虚拟机上破解⽆线⽹络。
1、安装VMware Workstation,然后建⽴⼀个虚拟机,虚拟机配置为“典型”,客户机操作系统为Linux,版本为“Other Linux
2.6.x Kernal”,虚拟机名称和位置⾃便,⽹络连接如果想通过主机的⽹卡共享上⽹的话,选择使⽤桥接⽹络,磁盘⼤⼩建议分配不少于3G (后⾯⽤到的是bt3的real安装,就是全功能安装,所以空间要⽐较⼤);
2、对刚建⽴的虚拟机设置进⾏编辑,主要是对CD-ROM进⾏编辑,选择“使⽤ISO镜像”,到BT3光盘镜像ISO ⽂件所在的位置,然后确定;效果如图:
以上只是设置从虚拟机使⽤光盘启动BackTrack3,当然你也可以把BackTrack3直接安装到你的虚拟机硬盘⾥。具体的⽅法见Asasqwqw的帖⼦:www.doczj/doc/fc572904de80d4d8d15a4f08.html /bbs/dv_rss.asp?
s=xhtml&boardid=15&id=7488&page=5
第三章破解过程
步骤⼀、启动BackTrack3系统
现⽹上主流破解⽆线⽹络的BackTrack3启动⽅式有以下⼏种:
①直接启动
A、USB引导启动- ⽅法:需要制作下载USB版BackTrack3制作相应U盘,电脑设成从U盘引导。
B、光盘引导启动- ⽅法:下载光盘版,刻录光盘,电脑使⽤光盘引导
C、硬盘安装版启动- ⽅法:使⽤光盘引导,然后安装BackTrack3到硬盘⾥。得到可以启动BackTrack3的硬盘版。
②虚拟机启动
A、虚拟机USB引导启动- ⽅法:需要制作下载USB版BackTrack3制作相应U盘,虚拟机设定成从USB引导。
B、虚拟机光盘引导启动(推荐) - ⽅法:见第⼆章节
C、虚拟机硬盘安装版启动(推荐) - ⽅法:具体的⽅法见Asasqwqw的帖⼦
下⾯以虚拟机光盘引导的⽅式为例来继续后⾯的讲解(当然,使⽤别的⽅式启动BackTrack3系统除了启动过程不同,其它基本相同,只有USB接⼝的⽹卡才⽀持虚拟机下破解)
打开虚拟机电源,选择第⼀项就可以(或直接20秒后系统⾃动选择)
然后出现⼀堆乱七⼋糟的字符,进⼊直接进⼊到可爱的图形界⾯(硬盘安装版要输⼊⽤户:root,密码:toor登录后,输⼊:startx命令才能进⼊图形界⾯)。
步骤⼆、想⽅设法得到破解所需的Cap数据包⽂件
想⽅设法得到破解所需的Cap数据包⽂件,就是不管你⽤什么⽅式得到破解所需的Cap数据包才是正道(去偷去抢也⾏,~~呵呵)。
对于破解WEP加密和WPA加密所需要的Cap数据包要求是不⼀样的,这已经在第⼆章提到,所以这两种数据包的获取⽅式也是不⼀样的。下⾯分别就两种数据包的获得说明(每个步骤后⾯都有常见问题分析,请参考):
1、关于WEP数据包的获取
①加载⽆线⽹卡驱动
打开⼀个新的Shell窗⼝(晕,不会不知道什么是Shell窗⼝吧?那你到处吧!)
输⼊:ifconfig –a
查看⾃⼰的⽆线⽹卡的接⼝名,我的USB⽹卡的接⼝名是rausb0,所以以下的说明都是以我的⽹卡接⼝rausb0为例,使⽤时请按你⾃⼰的接⼝名输⼊。
命令:ifconfig –a rausb0 UP
加载⽆线⽹卡驱动完成。
常见问题:驱动⽆法加载
a、检查你的接⼝名是否输⼊错误
b、你的⽹卡芯⽚是否光盘所⽀持的
②激活⽹卡的Monitor模式
命令:airmon-ng start rausb0 6
后⾯的6是你要破解AP的⼯作频道,根据实际,换成你破解的AP的实际⼯作频道(下同)。
linux系统免费下载这样⽹卡将启动监听模式,系统将反馈(mode monitor enabled)。
可以输⼊命令:iwconfig
检查⽹卡的状态。
常见的问题:⽹卡不能启动正常的监听模式。
a、请检测你所⽤的⽹卡是否是BackTrack3反⽀持的。笔者笔记本电脑内置的3945⽆线⽹卡在BT3下就不能正常监听,这是由于BT3下3945的驱动兼容性所致。Wifiway对3945⽹卡的⽀持要好些。
b、检测输⼊的命令是否有误。
③开始抓取CAP数据包
命令:airodump-ng -w name -c 6 rausb0
其中的name是你抓包存储的⽂件名,你也可以起你⾃⼰个性的名字。这样,你的窗⼝将显⽰⼀个⼯作站,可以看到你要破解的AP的ESSID和MAC。AP的ESSID和MAC在下⼀步的攻击中会⽤到,与AP连接的合法客户MAC 也可以看到,合法客户的MAC在WPA破解中有⽤。
其实到了这⼀步,你的抓包⼯作已经开始。其中的Data数据量的多少是破解WEP密码的关健。当然如果你的⾜够的耐⼼,只要⼀直开着这个窗⼝,等上⼀个⽉,不⽤你进⾏下⾯的操作,你就能收集到⾜够的数据包(在有客户端活动的情况下~~)。
为了快速得到需要的⼤量数据包,你可以进⾏第四步的攻击操作。当然你必须⼀直保持此窗⼝的打开,才能⼀直获取数据包。
常见问题:请不要关闭这个窗⼝,直接破解完成。
④采⽤注⼊攻击的⽅法使AP产⽣⼤量CAP数据包
a、使⽤aireplay-ng来获得PRGA
这是⾮常关键的⼀步。为让AP接受数据包,你必须使⽹卡和AP关联。如果没有关联的话,⽬标AP将忽略所有从你⽹卡发送的数据包,并发送回⼀个未认证消息(DeAuthentication packet),IVS数据将不会产⽣从⽽导致⽆法破解。
命令:aireplay-ng -1 0 -e ESSID –a AP's MAC -h ⽹卡's MAC rausb0
如不是以上提⽰,请检查:
a.1、命令是否输⼊错误
a.2、⽬标AP做了MAC地址过滤
a.3、你离⽬标AP物理距离太远
a.4、对⽅使⽤了WPA加密
a.5、⽹卡不⽀持注⼊
a.6、⽹卡、AP可能不兼容,⽹卡没有使⽤和AP⼀样的⼯作频道
a.7、输⼊的ESSIDt或MAC拼写有误,请注意检查
你可以根据命令反馈消息来判断原因来尝试解决问题,⽐如获得⼀个合法的MAC并伪造MAC、使⽤-o参数设置发送包的个数、设置⽹卡到⼀个较低的rate、到离⽬标AP更近⼀点的地⽅^_^,但是请注意:如果这⼀步不能成功,下⾯的步骤请不要再尝试,都是⽆⽤功!
b、使⽤fragmentation attack来获得PRGA
这⾥的PRGA并不是wep key数据,并不能⽤来解密数据包,⽽是⽤它来产⽣⼀个新的数据包以便我们在后⾯的步骤中进⾏注⼊。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。