当前位置: 首页 > news >正文

Linux命令行下WEP密码破解(通用,也可非BT平台)

看到网络上很多教程,虽说都是面向我们这种”菜鸟”,可往往几条操作了事,没有说明,这里我结合自己的实际情况写一点步骤,不是完全原创,但尽量把一些可能遇到的情况说明到,希望对大家有帮助。

首先是平台选择的问题,网上推荐都是基于LINUX的BT3/4.BT系列很强大,但我感觉有些误解,而且有为USB网卡做广告嫌疑
一是BT太强大,不仅仅是无线破解这么一点点功能,蓝牙,网络等很多安全工具,只要肯研究,会有很多发现,网上把BT的功能多少有些歪曲了.BT3 和BT4界面相同,但实质不太一样,bt3基于slax,而同样基于slax还有wifislax等.bt4基于ubuntu,而同样基于ubuntu的 还有nubuntu等.有些操作命令不太一样,所以如果失败的时候注意一下是不是系统选择错了,眼界放宽些,不要就盯着BT不放,呵呵.

其次是BT的缺点,它对硬件比较挑,特别是网卡以及显卡(搞不明白为什么显卡),如果系统都装不好以下的破解过程就算白说了。网卡代表是瑞银,驱动不好 弄.显卡代表是ATI,特别是ATI的宽屏笔记本,基本可以放弃了。如果能安装好BT最好,不能的话我给大家推荐几个,一是UBUNTU9.04(目前最 新是9.10),一是CDlinux-0.9.4-wireless(目前最新是0.95),还就是beini-1.0-rc5.1(目前最新,没怎么试 过)。选UBUNTU9.04是因为它对硬件适应性好,BT系列不能识别的网卡显卡它就有可能识别,不用为了仅破个WEP密码专门买USB网卡,而且还说 不定仍然不能识别!另外可以无痛简单的用“wubi”安装在硬盘上,如果有人尝试过wubi无法安装9.10(好象是grub引导式升级了)或用其他方法 硬盘安装好ubuntu双系统后恢复XP时mbr出现问题急得挠墙就会认同我的观点了…,具体点是xinyang-ubuntu-9.04- chinese-customize-release这个改版,也叫“新氧”。CDlinux0.94里有很多0.95里反倒没有的软件,不知道为什 么.0.95也有个别0.94没有的,所以我的建议是同时下载,然后把0.95里的“local”,“extra”文件夹里一些模块放入0.94里重新打 包为镜像文件,就可以集二者的优点了,0.95的一个特点就是把 “Beini”里的“feedingbottle”提取出来了,很方便。

系统选好了接着是安装,ubuntu“wubi”比较简单化,需要注意的是欲安装ubuntu的非系统盘设为NTFS格式,建新建文件夹,命名为 “iso”将镜像文件与安装文件一同放入iso文件夹,镜像文件xinyang-ubuntu-9.04-chinese-customize- release.iso重命名为installation.iso,wubi不要用官方,不然光下载镜像文件都能等到头发都白了…推荐“wubi- hd”这个改版.CDLinux可以直接解压到C盘,然后grub编辑一下“boot.ini”,“menu”后启动,但CDLinux缺点是操作后的内 容下次重启就没了,记得手动把有用的东西copy到其他非系统盘里,应该是系统本身的问题,不过如果把它仅作为无线破解就无所谓了

下面是重头戏,无线破解的具体步骤。我着重写命令行下,因为LINUX自由地太恶心,特别是软件安装,大家都随心所欲,结果反倒不自由了,以 “spoonwep”在不同系统下安装为典型代表,折腾死人。命令行很麻烦,但毕竟通用,而且懒人copy不难…

一共八条,下有解释。我在ubuntu下为例,事先最好“联网”的情况下命令行

“sudo apt-get install aircrack-ng”等一下,下载必须软件。CDLinux不用,但CDLinux命令行下好像不能copy,辛苦点手动吧。

1) ifconfig -a
2) airmon-ng start wifi0 6
3) airodump-ng –ivs -w name -c 6 ath1
4) 重开终端,前面的不要关,aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1 -1 is -one
5) aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1
6) packetforge-ng -0 -a ap_mac -h XXXXXXXXXX -k 255.255.255.255 -l 255.255.255.255 -y fragment-XXXXX-XXXXXX.xor -w mrarp
7) aireplay-ng -2 -r mrarp -x 1024 ath1
8) 重开终端,前面的不要关,aircrack-ng -n 64 -b ap_mac name-01.ivs

1) ifconfig -a
1)这个命令用于找到自己的无线网卡的 Mac地址,注意有线网卡一般是eth0,笔记本内置无线网卡可能是eth1,wifi0,wlan0等,安装虚拟机后还有虚拟机的虚拟网卡。usb网卡 也有自己的命名当初因为这么一点东西教程不提醒疑惑好久,我以wlan0为例

2) airmon-ng start wifi0 6
2)这个命令用于将自己的无线网卡置于Monitor 模式,即类似一个AP的效果,因此可以有抓别人包的功能。

第一个ifconfig -a命令可以看得到。wifi0 后面的那个6 ,是需要破解的AP的频道,最常见。还有可能是11,1等。运行命令成功以后,你会看到返回的提示显示出现一个 Ath1(如果你是 Athoes的无线网卡的话就是这个,其他的可能为mon0)这个就是你的用于破解的网卡代号。这个命令,简而言之,就是把你的无线网卡置于监控模式,并 且指定监控的频道。如果你发现弄错了频道,那么没关系,重新运行一遍就可以了,不过这个时候,可能就会变成 Ath2…Ath3 等等,但是好像最多运行三次,然后就会失败。

例:sudo airmon-ng start wlan0 6 显示如下

Interface    Chipset        Driver

mon0        Unknown     iwlagn – [phy0]
(monitor mode enabled on mon0

6是指你需要监控的频道,必须和第二个命令里的一样, ath1是刚才第二步出现的别名。

3) airodump-ng –ivs -w name -c 6 ath1
3)这个命令比较关键,你运行以后,就会列出所有该频道的AP。“name”随便改,写成你名字也没关系
显示的内容比较多,简单介绍一下:
BSSID : 其实就是AP的Mac 地址
PWR: AP信号的大小,一般,低于10,就比较麻烦了,不过还不是没可能,我曾经见过负值…还可以出来
RXQ: 干扰的大小
Beacons:发送接受的包,参考信息,在跳说明有数据
#Data: 这个比较重要,是接受到可以用来破解的特殊包,如果一直不变,那么,说明没有客户端连接,破解可能很麻烦,如果对方有大文件在下载,那么这个跳的速度非常快,

10来分钟就可以有足够的包来破解了,如果跳得很慢,那么,就需要用一些特殊的方式来破解了。破解一般数据要上万,不过不用怕,最夸张只要多等一会儿有2个以上就可以的(见后)
CH:频道
MB:网络连接速度 54就是54MB
ENC, CIPHER,AUTH
这些是加密方式,我们这次只讨论显示为 WEP 和 WEP+ OPN
ESSID: 这个是AP的名字,需要以后用到的。如果是中文貌似会出问题。因此为了阻挡别人破解,可以用中文的ESSID
这个窗口就开着好了,不用关闭,以后的命令,需要重新打开一个终端窗口操作。

例:sudo airodump-ng –ivs -w name -c 6 mon0

4) 重开终端,前面的不要关,aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1 -1 is -one
4)“aireplay-ng”后的是数字1不是字母l,敲键盘的同志注意了。
这一步开始,我们要做一些真正的破解工作,主要是针对那些客户端仅仅连接,没什么流量的AP,这种AP,#Data的增长非常慢,往往需要很长的时间才有 可能取得足够的包,这个时候就需要 aireplay-ng 出面了,顾名思义,这个软件就是 Replay,也就是说,模拟发包。

首先解释命令:
-e ap_essid ,“ap_essid”就是 -e 之后加上被破解的essid ,3步骤可见到,或者最简单windows下直接查看无线网络即可比如 TP-LINK , linksys ,注意大小写。
-a ap_mac ,  “ap_mac”就是 -a 之后加上你需要破解的AP的Mac地址,第三步BSSID就可以看得到。还有可能显示为”xx-xx”,”xx:xx”的形式,不需要“ :”或“-”哦。
-h XXXXXXXXXX 就是 -h 之后,加上你“自己”无线网卡的 Mac地址, 在第一步你可以得到。
如果成功了,那么会显示Successful :> 字样。否则,请让信号强度大于10。

例:aireplay-ng -1 0 -e TP-LINK -a 001900123456 -h 001900345678 mon0

5) aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1
5)这是一条命令的执行,和#data包有关,如果#Data 没有增加,则这个命令会一直执行,直到捕获一个#Data包。捕获以后,程序会问你是否需要用这个包来模拟攻击。回答Y即可。如果攻击成功,则会显示成 功,失败往往是因为信号太差造成的, 如果攻击失败(往往是捕获的包有问题),程序重试N次以后,或自动重新开始捕捉包,继续进行即可。等成功完成以后,会显示一个文件名:fragment- XXXXX-XXXXXX.xor这个文件名,XXXXX里面是数字,是一个文件。马上会用得到。这一步是最有可能失败的一步,尽量保持信号好一点。

例:  sudo aireplay-ng -5 -b 001900123456 -h 001900345678 mon0

6) packetforge-ng -0 -a ap_mac -h XXXXXXXXXX -k 255.255.255.255 -l 255.255.255.255 -y fragment-XXXXX-XXXXXX.xor -w mrarp
6)参数比较多,fragment-XXXXX-XXXXXX.xor 就是第五步显示的那个文件名。其余同前。
这一步会很快做完, 显示生成文件到 mrarp啥的,其实就是破解包的准备过程。

例:sudo packetforge-ng -0 -a 001900123456 -h 001900345678 -k 255.255.255.255 -l 255.255.255.255 -y fragment-1226-122412.xor -w mrarp

7) aireplay-ng -2 -r mrarp -x 1024 ath1
7)ath1 是 你的无线网卡的名字,1024 是攻击速度,1024是最大值了,如果你的无线网卡不是MiniPCI的,个人建议设为 512 ,这样不容易死机。

当这一步开始执行,你会看到第一个终端窗口里面,你破解的那个AP后面的 #Data在飞速增长!(成功的前兆)一般是 200~400个/s的速度,只需等待即可

例:sudo aireplay-ng -2 -r mrarp -x 512 mon0

8) 重开终端,前面的不要关,aircrack-ng -n 64 -b ap_mac name-01.ivs
8)等到#Data差不多上万,运行该命令,如果运气好,一会儿就会显示破解出来的密码,同时会显示 对应的Assic码,如果不是标准Assic码,就是一串数字,记录下来,查查ASCII码表就可以出来了。或者直接输入这串数字,不带任何符号,如 1234567890.运气不好的情况,这个程序会继续等待更多的#Data,等到了,就会重新计算一次密码。不过也有可能上10万个#Data都没能算 出来,那个密码估计是把26个字母加数字加特殊符等统统用了一遍,设计那个密码的人记性一定很好,呵呵。

“name-01.ivs” 其实是第三步自动生成的一个文件, 如果你多次运行了第三步,那么,可能会生成多个 name-XX.ivs文件, 你可以到对应的文件夹里看一下(一般就在桌面上的第一个文件夹图标里),找到XX最大的那个,就是你当前正在使用的这个文件。其余同前

例:sudo aircrack-ng -n 64 -b 001900123456 name-03.ivs

只针对 WEP 密码的破解,而且,最好有得到认证的客户端连接在这个AP上,如果没有,有些AP(比如TP-LINK)能够被破解,某些可能就无法破解。如果WPA或 WPA2加密,基本放弃吧。很不幸,千辛万苦弄出来然后基本拿字典跑吧,严重体现RP的时刻。

另外,出来混,迟早要还的,说不定你轻松破解的正好是个蜜罐,你乐滋滋无线上网时QQ密码,网银,帐号什么的已经被人拿走了,天外有天,人外有人,玩一玩知道原理就行了

多看看其他的,有好几种不同的命令行下的方法,尽量弄懂参数含义。我的只是尽可能普遍适用,点鼠标方法的比如spoonwep,miniwep等,也很好

觉得好了顶一下,方便大家,这么多字也不容易….

相关文章:

  • FOR语句提权中基础语法
  • 打造LINUX系统安全
  • Kivlad--Android上的二进制文件的反编译工具
  • IT 缩略语
  • CDN获取真实IP
  • Dede CMS All Versions SQL
  • SQLMAP使用方法
  • 解决Fckeditor删除所有上传页面如何上传
  • shell突破web防火墙访问
  • serv-u最新通杀所有版本0day
  • Nginx简单防御CC攻击
  • Linux系统防火墙防止DOS和DDOS攻击
  • 思科路由器安全加固方案(南方电网预实施方案)
  • 安全服务反思:把渗透测试做成服务
  • JavaScript连接数据库
  • “Material Design”设计规范在 ComponentOne For WinForm 的全新尝试!
  • 【391天】每日项目总结系列128(2018.03.03)
  • codis proxy处理流程
  • CSS进阶篇--用CSS开启硬件加速来提高网站性能
  • download使用浅析
  • Java 11 发布计划来了,已确定 3个 新特性!!
  • JavaScript标准库系列——Math对象和Date对象(二)
  • JavaScript中的对象个人分享
  • Redis 中的布隆过滤器
  • select2 取值 遍历 设置默认值
  • Webpack入门之遇到的那些坑,系列示例Demo
  • Windows Containers 大冒险: 容器网络
  • 百度地图API标注+时间轴组件
  • 浅谈Golang中select的用法
  • 如何邀请好友注册您的网站(模拟百度网盘)
  • 如何在 Tornado 中实现 Middleware
  • ​configparser --- 配置文件解析器​
  • ​软考-高级-信息系统项目管理师教程 第四版【第14章-项目沟通管理-思维导图】​
  • #mysql 8.0 踩坑日记
  • (BFS)hdoj2377-Bus Pass
  • (C#)一个最简单的链表类
  • (day 2)JavaScript学习笔记(基础之变量、常量和注释)
  • (阿里巴巴 dubbo,有数据库,可执行 )dubbo zookeeper spring demo
  • (二)WCF的Binding模型
  • (附源码)springboot建达集团公司平台 毕业设计 141538
  • (附源码)ssm旅游企业财务管理系统 毕业设计 102100
  • (剑指Offer)面试题41:和为s的连续正数序列
  • (转) RFS+AutoItLibrary测试web对话框
  • ****Linux下Mysql的安装和配置
  • ... fatal error LINK1120:1个无法解析的外部命令 的解决办法
  • .form文件_SSM框架文件上传篇
  • .NET I/O 学习笔记:对文件和目录进行解压缩操作
  • .Net小白的大学四年,内含面经
  • .NET学习全景图
  • .net专家(张羿专栏)
  • .skip() 和 .only() 的使用
  • /usr/bin/env: node: No such file or directory
  • [1]-基于图搜索的路径规划基础
  • [2021]Zookeeper getAcl命令未授权访问漏洞概述与解决
  • [Android Pro] android 混淆文件project.properties和proguard-project.txt