無(wú)線路由器密碼破解(帶圖).doc_第1頁(yè)
無(wú)線路由器密碼破解(帶圖).doc_第2頁(yè)
無(wú)線路由器密碼破解(帶圖).doc_第3頁(yè)
無(wú)線路由器密碼破解(帶圖).doc_第4頁(yè)
無(wú)線路由器密碼破解(帶圖).doc_第5頁(yè)
已閱讀5頁(yè),還剩4頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

本來(lái)自己以前也是沒(méi)有破解過(guò)無(wú)線網(wǎng)絡(luò)密碼的,只是在論壇里呆久了看的文章也多了,所以也想來(lái)玩下破解無(wú)線密碼。并且看看到壇子里面有很多朋友都不知破解如何下手,沒(méi)有詳細(xì)的圖文教程對(duì)新手來(lái)說(shuō)確實(shí)有點(diǎn) 困難。所以花了些時(shí)間來(lái)做這個(gè)教程。 電腦配置:asus 845/P4 1.8G/512M/40G 無(wú)線網(wǎng)卡:TP-LINK WN321G(USB) 無(wú)線AP:NETGEAR WG602 V3 系統(tǒng):BT3(用的是光盤啟動(dòng))下載:/index.php/Main_Page 現(xiàn)在要做的是查看有哪些無(wú)線網(wǎng)絡(luò)可以使用或破解的,用BT3光盤啟動(dòng)進(jìn)入xwindows,點(diǎn)擊左下角菜單- Internet-Wireless Assistant如下圖。windows下查看方式就不提了,地球人都知道。很多菜鳥連打開一個(gè)Shell都不會(huì),那就看下面這張圖后總會(huì)了吧! 八條命令完成破解過(guò)程 1、ifconfig -a查看無(wú)線網(wǎng)卡名字及MAC地址記錄下來(lái)。如下面rausb0,TP-LINK WN321G就是這個(gè)了。如果是Athose的無(wú)線網(wǎng)卡顯示的就是ath1,有的無(wú)線網(wǎng)卡是eth1就不一一介紹了。 如果沒(méi)看到有無(wú)線網(wǎng)卡,可以使用iwconfig命令,查看是否有加載。如下圖: 2、airmon-ng start rausb0 6 這個(gè)命令用于將自己的無(wú)線網(wǎng)卡置于監(jiān)控模式,即類似一個(gè)AP的效果,因此可以有抓別人包的功能。 其中 rausb0 是無(wú)線網(wǎng)卡名字的 ,在第一個(gè)ifconfig -a命令可以看得到。rausb0 后面的那個(gè)6是需要破解的AP的頻道,可以在最前面的圖上看到,或者是在windows下先把要破解對(duì)象的相關(guān)信息抄下來(lái)。 運(yùn)行命令成功以后,你會(huì)看到返回的提示顯示出現(xiàn)一個(gè)rausb0(如果你是TP-LINK WN321G無(wú)線網(wǎng)卡的話就是這個(gè),其他的可能不同,不過(guò)一般都是XXX1)如下圖:3、airodump-ng -ivs -w pack -c 6 rausb0 這個(gè)命令會(huì)列出所有該頻道的AP。 其中,6 是指你需要監(jiān)控的頻道,必須和第二個(gè)命令里的一樣,rausb0是剛才第二步出現(xiàn)的網(wǎng)卡名字。 這個(gè)命令運(yùn)行以后,顯示的內(nèi)容比較多,簡(jiǎn)單介紹一下: BSSID :是AP的Mac 地址 PWR: AP信號(hào)的大小,如果低于10,丟包情況嚴(yán)重,比較難破解 RXQ: 干擾的大小 Beacons:發(fā)送接受的包,參考信息,在跳說(shuō)明有數(shù)據(jù) #Data: 這個(gè)比較重要,是接受到可以用來(lái)破解的特殊包,如果一直不變,那么,說(shuō)明沒(méi)有客戶端連接,破解可能很麻煩,如果對(duì)方有大文件在下載,那么這個(gè)跳的速度非???,幾分鐘就可以有足夠的包來(lái)破解了,如果跳得很慢,那么,就需要用注入的方式來(lái)獲取包了。 CH:頻道 MB:網(wǎng)絡(luò)連接速度 54就是54MB ENC, CIPHER,AUTH 這些是加密方式,我們這次只討論顯示為 WEP 如果顯示 WPA TKIP 啥的,只能密碼窮舉破解,個(gè)人認(rèn)為希望不大。 ESSID: 這個(gè)是AP的名字,需要用到的。如果是中文的話可以下載一個(gè)中文包,下載地址 過(guò)一會(huì)兒,下面會(huì)顯示哪些客戶端連接到了哪些AP,針對(duì)有些Mac地址加密的,很容易模擬對(duì)方客戶端的Mac從而騙進(jìn)去,所以不要簡(jiǎn)單地相信Mac限制功能。 這個(gè)窗口就開著好了,不用關(guān)閉,以后的命令,需要重新打開一個(gè)終端窗口(shell)操作。4、aireplay-ng -1 0 -e ap_essid -a ap_mac -h pc_mac rausb0 這一步開始,我們要做一些真正的破解工作,主要是針對(duì)那些客戶端僅僅連接,沒(méi)什么流量的AP,這種AP,#Data的增長(zhǎng)非常慢,往往需要很長(zhǎng)的時(shí)間才有可能取得足夠的包(一般5位的密碼需要10000個(gè)包左右,更多的密碼就要更多的。)這個(gè)時(shí)候就需要 aireplay-ng 出面了,顧名思義,這個(gè)軟件就是 Replay,也就是說(shuō),模擬發(fā)包。 首先解釋命令: -e ap_essid 就是 -e 之后加上你需要破解的ESSID,比如 TP-LINK , linksys,注意大小寫。 -a ap_mac 就是 -a 之后加上你需要破解的AP的Mac地址,上面的圖就可以看得到BSSID。 -h pc_mac 就是 -h 之后,加上你的無(wú)線網(wǎng)卡的 Mac地址, 在第一步你可以得到。 rausb0 ,上面解釋過(guò)了。 舉個(gè)例子: aireplay-ng -1 0 -e Tp-link -a 001900123456 -h 001900345678 rausb0 這一條命令,是用欺騙的方式,連接上那個(gè)AP,因此,如果網(wǎng)絡(luò)信號(hào)不好,可能會(huì)執(zhí)行不成功。 如果成功了,那么會(huì)顯示Successful :- 字樣。如下圖。否則,讓信號(hào)強(qiáng)度大于10。5、aireplay-ng -5 -b ap_mac -h pc_mac rausb0 上一條成功以后,我們需要開始收集那些需要的數(shù)據(jù)包,才能夠進(jìn)行模擬,并且破解。 所謂的需要的數(shù)據(jù)包,就是 #Data的數(shù)據(jù),如果 #Data一直是0,那么可能會(huì)很麻煩,最好的情況是 #Data緩慢增長(zhǎng)的這種情況。 解釋一下 -b ap_mac 就是你需要破解的AP的Mac 地址。 -h pc_mac 就是你自己網(wǎng)卡的Mac地址。 rausb0 就是你自己網(wǎng)卡名字同上面一樣。 這一條命令的執(zhí)行,和#data包有關(guān),如果#Data 沒(méi)有增加,則這個(gè)命令會(huì)一直執(zhí)行,直到捕獲一個(gè)#Data包。 捕獲以后,程序會(huì)問(wèn)你是否需要用這個(gè)包來(lái)模擬攻擊?;卮餣即可。 如果攻擊成功,則會(huì)顯示成功,失敗往往是因?yàn)樾盘?hào)太差造成的, 如果攻擊失敗(往往是捕獲的包有問(wèn)題),程序重試N次以后,或自動(dòng)重新開始捕捉包,繼續(xù)進(jìn)行即可。 等成功完成以后,會(huì)顯示一個(gè)文件名:fragment-XXXXX-XXXXXX.xor 這個(gè)文件名,XXXXX里面是數(shù)字,是一個(gè)文件。下一部會(huì)用得到。 這一步是最有可能失敗的一步,盡量保持信號(hào)好一點(diǎn)。6、packetforge-ng -0 -a ap_mac -h pc_mac -k 55 -l 55 -y fragment-XXXXX-XXXXXX.xor -w mrarp 第六步,參數(shù)比較多,解釋一下: -a ap_mac 是待破解的AP的Mac地址, -h pc_mac 是你自己的無(wú)線網(wǎng)卡Mac地址 fragment-XXXXX-XXXXXX.xor 就是上一步顯示的那個(gè)文件名。 這一步會(huì)很快做完, 顯示生成文件到 mrarp啥的,其實(shí)就是破解包的準(zhǔn)備過(guò)程。如下圖。 對(duì)了這里的-l是字母不是數(shù)字1。 7、aireplay-ng -2 -r mrarp -x 256 rausb0 這一步?jīng)]哈可以修改的,參數(shù)解釋一下 rausb0 是 你的無(wú)線網(wǎng)卡的名字 256是攻擊速度,1024是最大值,個(gè)人建議設(shè)為256 ,或128這樣不容易死掉。 這一步執(zhí)行后,你會(huì)看到第一個(gè)終端窗口(shell)里面,你破解的那個(gè)AP后面的 #Data在飛速增長(zhǎng),我們只需等待十幾秒數(shù)據(jù)包就沖到5位數(shù)字以上了。如果第一個(gè)終端窗口(shell)里面的#Data沒(méi)有在飛速增長(zhǎng)的話那就是你操作時(shí)出了錯(cuò)誤。8、我們可以新打開一個(gè)終端窗口,當(dāng) #Data達(dá)到 10000個(gè)的時(shí)候,就可以測(cè)試破解了,很多密碼都可以 10000左右#Data就算出來(lái) 新窗口中運(yùn)行: aircrack-ng -n 64 -b ap_mac pack-01.ivs 解釋一下, 64 AP使用的是64位加密,如果是128的話把64改成128 -b ap_mac 對(duì)方AP的Mac地址 pack-01.ivs 其實(shí)是第三步自動(dòng)生成的一個(gè)文件, 如果你多次運(yùn)行了第三步,那么,可能會(huì)生成多個(gè) pack-XX.ivs文件, 你可以到對(duì)應(yīng)的文件夾里看一下(就在桌面上的第一個(gè)文件夾圖標(biāo)里),找到XX最大的那個(gè),就是你當(dāng)前正在使用的這個(gè)文件。 運(yùn)行以后,如果運(yùn)氣好,一般10000個(gè)#Data就可以破解出來(lái)密碼,同時(shí)會(huì)顯示 對(duì)應(yīng)的Ascii碼,如果不是標(biāo)準(zhǔn)Ascii碼就是一串?dāng)?shù)字,記錄下來(lái),搞事實(shí)上。 運(yùn)氣不好的情況,程序繼續(xù)等待更多的#Data,再重新計(jì)算一次密碼。 破解體會(huì):只要有恒心,破解不是夢(mèng)。 在破解過(guò)程中遇到些問(wèn)題和大伙說(shuō)說(shuō)。 1、開始用的在VMwareV5.5.2虛擬機(jī) 中文綠色版下用BT3破解,第二次使用時(shí)找不到USB網(wǎng)卡。這時(shí)需要先運(yùn)行“啟動(dòng)服務(wù).cmd”啟動(dòng)-USB和COM 服務(wù)。再開虛擬機(jī)才又找得到USB網(wǎng)卡。 2、發(fā)現(xiàn)在VM

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論