分享

WEP、WPA2

 monyfiresoul 2011-01-09

WEP、WPA无线网络破解详细教程(2)

来源: 时间: 2010-07-13 作者: apollo

 

WEP、WPA无线网络破解破解过程

步骤一、启动BackTrack3系统

现网上主流破解无线网络的BackTrack3启动方式有以下几种:

  ①直接启动
  A、USB引导启动 - 方法:需要制作下载USB版BackTrack3制作相应U盘,电脑设成从U盘引导。
  B、光盘引导启动 - 方法:下载光盘版,刻录光盘,电脑使用光盘引导
  C、硬盘安装版启动 - 方法:使用光盘引导,然后安装BackTrack3到硬盘里。得到可以启动BackTrack3的硬盘版。

  ②虚拟机启动
  A、虚拟机USB引导启动 - 方法:需要制作下载USB版BackTrack3制作相应U盘,虚拟机设定成从USB引导。
  B、虚拟机光盘引导启动 (推荐) - 方法:见第二章节
  C、虚拟机硬盘安装版启动 (推荐) -

下面以虚拟机光盘引导的方式为例来继续后面的讲解 (当然,使用别的方式启动BackTrack3系统除了启动过程不同,其它基本相同,只有USB接口的网卡才支持虚拟机下破解)

打开虚拟机电源,选择第一项就可以 (或直接20秒后系统自动选择)

然后出现一堆乱七八糟的字符,进入直接进入到可爱的图形界面 (硬盘安装版要输入用户:root,密码:toor登录后,输入:startx命令才能进入图形界面)。

步骤二、想方设法得到破解所需的Cap数据包文件

想方设法得到破解所需的Cap数据包文件,就是不管你用什么方式得到破解所需的Cap数据包才是正道 (去偷去抢也行,~~呵呵)。

对于破解WEP加密和WPA加密所需要的Cap数据包要求是不一样的,这已经在第二章提到,所以这两种数据包的获取方式也是不一样的。下面分别就两种数据包的获得说明 (每个步骤后面都有常见问题分析,请参考):

1、关于WEP数据包的获取

①加载无线网卡驱动

打开一个新的Shell窗口 (晕,不会不知道什么是Shell窗口吧?那你到处找找吧!)

输入:ifconfig –a

查看自己的无线网卡的接口名,我的USB网卡的接口名是rausb0,所以以下的说明都是以我的网卡接口rausb0为例,使用时请按你自己的接口名输入。

命令:ifconfig –a rausb0 UP

加载无线网卡驱动完成。

常见问题:驱动无法加载

a、检查你的接口名是否输入错误

b、你的网卡芯片是否光盘所支持的

②激活网卡的Monitor模式

命令:airmon-ng start rausb0 6

后面的6是你要破解AP的工作频道,根据实际,换成你破解的AP的实际工作频道 (下同)。这样网卡将启动监听模式,系统将反馈 (mode monitor enabled)。

可以输入命令:iwconfig检查网卡的状态。

常见的问题:网卡不能启动正常的监听模式。

a、请检测你所用的网卡是否是BackTrack3反支持的。笔者笔记本电脑内置的 3945无线网卡在BT3下就不能正常监听,这是由于BT3下3945的驱动兼容性所致。Wifiway对3945网卡的支持要好些。

b、检测输入的命令是否有误。

③开始抓取CAP数据包

命令:airodump-ng -w name -c 6 rausb0

其中的name是你抓包存储的文件名,你也可以起你自己个性的名字。这样,你的窗口将显示一个工作站,可以看到你要破解的AP的ESSID和 MAC。AP的ESSID和MAC在下一步的攻击中会用到,与AP连接的合法客户MAC也可以看到,合法客户的MAC在WPA破解中有用。

其实到了这一步,你的抓包工作已经开始。其中的Data数据量的多少是破解WEP密码的关健。当然如果你的足够的耐心,只要一直开着这个窗口,等上一个月,不用你进行下面的操作,你就能收集到足够的数据包 (在有客户端活动的情况下~~)。

为了快速得到需要的大量数据包,你可以进行第四步的攻击操作。当然你必须一直保持此窗口的打开,才能一直获取数据包。

常见问题:请不要关闭这个窗口,直接破解完成。

④采用注入攻击的方法使AP产生大量CAP数据包

a、使用aireplay-ng来获得PRGA

这是非常关键的一步。为让AP接受数据包,你必须使网卡和AP关联。如果没有关联的话,目标AP将忽略所有从你网卡发送的数据包,并发送回一个未认证消息 (DeAuthentication packet),IVS数据将不会产生从而导致无法破解。

命令: aireplay-ng -1 0 -e ESSID –a AP's MAC -h 网卡's MAC rausb0

如不是以上提示,请检查:
  a.1、命令是否输入错误
  a.2、目标AP做了MAC地址过滤
  a.3、你离目标 AP物理距离太远
  a.4、对方使用了WPA加密
  a.5、网卡不支持注入
  a.6、网卡、AP可能不兼容,网卡没有使用和AP一样的工作频道
  a.7、输入的ESSIDt或MAC拼写有误,请注意检查

你可以根据命令反馈消息来判断原因来尝试解决问题,比如获得一个合法的MAC并伪造MAC、使用-o参数设置发送包的个数、设置网卡到一个较低的rate、到离目标AP更近一点的地方^_^,但是请注意:如果这一步不能成功,下面的步骤请不要再尝试,都是无用功!

b、使用fragmentation attack来获得PRGA

这里的PRGA并不是wep key数据,并不能用来解密数据包,而是用它来产生一个新的数据包以便我们在后面的步骤中进行注入。

命令: aireplay-ng -5 -b AP'sMAC -h 网卡'SMAC rausb0

如果一切顺利,系统将回显 Use this packet?

输入y回车,将得到一个至关重要的xor文件。

常见问题:反复出现Use this packet?的提示

以笔者的经验,这是信号不好的问题,请移动的网卡位置。如果是笔记本电脑可以拿着电脑到房间内别的位置试下。我有次就是拿着电脑从卧室跑到厨房才成功的。经验是PRW(信号值)在40以上才能比较容易通过此步。Xor文件的名字一般和日期时间有关。可以用ls命令查看,请记下产生的文件,以备后面使用。

c、使用packetforge-ng来产生一个arp包

可以利用这个PRGA (xor文件) 来产生一个注入包,其工作原理就是使目标AP重新广播包,当AP重广播时,一个新的IVS将产生,我们就是利用这个来破解。现在,我们生成一个注入包。

命令:packetforge-ng -0 -a AP'SMAC -h 网卡'MAC 5 -k 255.255.255.255 -l 255.255.255.255 -y 文件名.xor -w myarp

最后的myarp是生成的注入包文件名,可以取你自己个性的名字。

系统回显: Wrote packet to: myarp

常见问题:-l千万不要写成-1了,是L的小写,笔记就犯了这个低能的错误,差点卡在这步。

d、注入ARP包

命令:aireplay-ng -2 –r myarp -x 1024 rausb0

读取上面生成的arp文件,发包攻击。其中,-x 1024 是限定发包速度,避免网卡死机,我选择的是1024,你也可以放大数值。

系统提示: Use this packet?

输入y回车

攻击开始。

这时候回头看下第③你一直打开的抓包窗口,Data数据是不是飞速上涨?

当Data值达到5W左右时你就可以进行下一步破解了。

常见问题:-l千万不要写成-1了,是L的小写,笔记就犯了这个低能的错误,差点卡在这步。

2、关于WPA数据包的获取

①~③步与WEP数据包获取的步骤相同。

④进行Deauth验证攻击

这里为了便于WPA握手验证包的获取,必须进行Deauth验证攻击,这个对于采用WPA验证的AP攻击都会用到,可以迫使AP重新与客户端进行握手验证,从而使得截获成为可能。

命令: aireplay-ng -0 10 -a AP's MAC -c Client's MAC rausb0

解释:-0指的是采取Deautenticate攻击方式,后面为发送次数,-a后面跟上要入侵的AP的MAC地址,-c这个后面跟的是监测到的客户端MAC地址 (注意不是你自己的MAC地址,而是与AP联接合法用户MAC,这个数据可以在抓包窗口看到)。

这里注意,Deauth攻击往往并不是一次攻击就成功,为确保成功截获需要反复进行,需要说明的是,攻击期间很可能会导致该AP的其它无线客户端无法正常上网即断网频繁,如下图所示,而且对于一些低端AP严重会导致其无线功能假死,无法ping通,需重起。

是否获得包含WPA握手验证包的Cap文件,需要在破解时进行验证,以上Deauth攻击几次后可以做破解尝试。WPA破解不用等到数据 Data达到几万,只要有包含WPA握手验证包的Cap文件就可以。

通过上面的方法我们已经获得破解WEP或WPA所需的cap文件。即可进行下一步的破解。

WEP、WPA无线网络用Cap数据包爆力破解

从破解难度上讲WEP是很容易破解的,只要你收集足够的Cap数据包就肯定可以破解。但WPA的破解需要有好的密码字典配合才能完成,复杂的 WPA密码可能几个月也破解不出来。

1、WEP数据Cap破解

命令:aircrack-ng -z -b AP's MAC name*.cap

Name是步骤三③中输入的文件名。系统会自动在你输入的文件名后加上-01、-02 (如果数据包太多,系统会自动分成几个文件存储并自动命名,可以使用ls查看),输入name*是打开所有name开关的cap文件。

常见问题:步骤三③收集数据包已达30W,无法破解密码

可能系统自动分成了几个文件贮存cap包。如输入name-01.cap破解可能导致破解不成功,建议使用name*.cap,我就被这个问题搞了一个多小时。

下面是破解成功的界面:

2、WPA数据Cap破解

命令:aircrack-ng –w password.txt -b AP's MAC name*.cap

Password.txt是你事先准备好的字典。WPA密码破解必须使用字典破解模式。

技巧:可以在windows下使用下载的字典工具生产字典,再在BackTrack3下拷贝到/root下 (aircrack默认的工作目录在/root)。

请确认你的cap包是否包含有握手验证信息。如下图显示:“WPA (1 handshake)”

破解完成界面:

请注意,破解WPA密码的时间取决于密码难易程度,字典包含程度,内存及CPU等,一般来说,破解WEP加密的时间最快可在1分钟左右,但破解 WPA-PSK除非字典确实很对应,最快的1分钟内即可,但绝大多数情况下都是要花少则20分钟,多则数小时。如上图就花费了40分钟,毕竟,不是所有人都使用类似test、admin123之类密码的。

 

 



    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多