03
2010
11

教你如何用蹭网器破解WPA加密方式

从零开始,教你如何用[B][URL=http://www.cengwangqi.net]蹭网器[/URL]破解WPA[/B]加密方式。在阅读此教程之前,请确保您仅用此技术来检测自己家的无线路由安全。此为复杂教程(最原始的,仅供大家对破解过程进步研究所用),供大家参考,[FONT-COLOR=Red]简单的一键操作化的教程,请看光盘里携带的图文或视频教程[/FONT-COLOR]。此教你如何用蹭网器破解WPA加密方式的教程由于过分复杂,一般客户也不需要,所以不在光盘内。 关于WPA数据包的获取 ①加载无线网卡驱动 打开一个新的Shell窗口 (晕,不会不知道什么是Shell窗口吧?那你到处找找吧!) 输入:ifconfig –a 查看自己的无线网卡的接口名,我的USB网卡的接口名是rausb0,所以以下的说明都是以我的网卡接口rausb0为例,使用时请按你自己的接口名输入。 命令:ifconfig –a rausb0 UP 加载无线网卡驱动完成。 常见问题:驱动无法加载 a、检查你的接口名是否输入错误 b、你的网卡芯片是否光盘所支持的 ②激活网卡的Monitor模式 命令:airmon-ng start rausb0 6 后面的6是你要破解AP的工作频道,根据实际,换成你破解的AP的实际工作频道 (下同)。 这样网卡将启动监听模式,系统将反馈 (mode monitor enabled)。 [IMG]upload/2010/11/img200905131627532.jpg[/IMG] 可以输入命令:iwconfig 检查网卡的状态。 常见的问题:网卡不能启动正常的监听模式。 a、请检测你所用的网卡是否是BackTrack3反支持的。笔者笔记本电脑内置的3945无线网卡在BT3下就不能正常监听,这是由于BT3下3945的驱动兼容性所致。Wifiway对3945网卡的支持要好些。 b、检测输入的命令是否有误。 ③开始抓取CAP数据包 命令:airodump-ng -w name -c 6 rausb0 [IMG]upload/2010/11/img200905131627533.jpg[/IMG] 其中的name是你抓包存储的文件名,你也可以起你自己个性的名字。这样,你的窗口将显示一个工作站,可以看到你要破解的AP的ESSID和MAC。AP的ESSID和MAC在下一步的攻击中会用到,与AP连接的合法客户MAC也可以看到,合法客户的MAC在WPA破解中有用。 [IMG]upload/2010/11/img200905131627544.jpg[/IMG] 其实到了这一步,你的抓包工作已经开始。其中的Data数据量的多少是破解WEP密码的关健。当然如果你的足够的耐心,只要一直开着这个窗口,等上一个月,不用你进行下面的操作,你就能收集到足够的数据包 (在有客户端活动的情况下~~)。 为了快速得到需要的大量数据包,你可以进行第四步的攻击操作。当然你必须一直保持此窗口的打开,才能一直获取数据包。 常见问题:请不要关闭这个窗口,直接破解完成。 ④进行Deauth验证攻击 这里为了便于WPA握手验证包的获取,必须进行Deauth验证攻击,这个对于采用WPA验证的AP攻击都会用到,可以迫使AP重新与客户端进行握手验证,从而使得截获成为可能。 命令: aireplay-ng -0 10 -a AP's MAC -c Client's MAC rausb0 解释:-0指的是采取Deautenticate攻击方式,后面为发送次数,-a后面跟上要入侵的AP的MAC地址,-c这个后面跟的是监测到的客户端MAC地址 (注意不是你自己的MAC地址,而是与AP联接合法用户MAC,这个数据可以在抓包窗口看到)。 [IMG]upload/2010/11/img2009051316275711.jpg[/IMG] 这里注意,Deauth攻击往往并不是一次攻击就成功,为确保成功截获需要反复进行,需要说明的是,攻击期间很可能会导致该AP的其它无线客户端无法正常上网即断网频繁,如下图所示,而且对于一些低端AP严重会导致其无线功能假死,无法ping通,需重起。 是否获得包含WPA握手验证包的Cap文件,需要在破解时进行验证,以上Deauth攻击几次后可以做破解尝试。WPA破解不用等到数据Data达到几万,只要有包含WPA握手验证包的Cap文件就可以。 通过上面的方法我们已经获得破解WEP或WPA所需的cap文件。即可进行下一步的破解。 步骤三、用Cap数据包爆力破解 从破解难度上讲WEP是很容易破解的,只要你收集足够的Cap数据包就肯定可以破解。但WPA的破解需要有好的密码字典配合才能完成,复杂的WPA密码可能几个月也破解不出来。 1、WEP数据Cap破解 命令:aircrack-ng -z -b AP's MAC name*.cap Name是步骤三③中输入的文件名。系统会自动在你输入的文件名后加上-01、-02 (如果数据包太多,系统会自动分成几个文件存储并自动命名,可以使用ls查看),输入name*是打开所有name开关的cap文件。 常见问题:步骤三③收集数据包已达30W,无法破解密码 可能系统自动分成了几个文件贮存cap包。如输入name-01.cap破解可能导致破解不成功,建议使用name*.cap,我就被这个问题搞了一个多小时。 [IMG]upload/2010/11/img2009051316275812.jpg[/IMG] 下面是破解成功的界面: [IMG]upload/2010/11/img2009051316275813.jpg[/IMG] 2、WPA数据Cap破解 命令:aircrack-ng –w password.txt -b AP's MAC name*.cap Password.txt是你事先准备好的字典。WPA密码破解必须使用字典破解模式。 技巧:可以在windows下使用下载的字典工具生产字典,再在BackTrack3下拷贝到/root下 (aircrack默认的工作目录在/root)。 请确认你的cap包是否包含有握手验证信息。如下图显示:“WPA (1 handshake)” [IMG]upload/2010/11/img2009051316275914.jpg[/IMG] 破解完成界面: [IMG]upload/2010/11/img2009051316275915.jpg[/IMG] 请注意,破解WPA密码的时间取决于密码难易程度,字典包含程度,内存及CPU等,一般来说,破解WEP加密的时间最快可在1分钟左右,但破解WPA-PSK除非字典确实很对应,最快的1分钟内即可,但绝大多数情况下都是要花少则20分钟,多则数小时。如上图就花费了40分钟,毕竟,不是所有人都使用类似test、admin123之类密码的。 第四章 破解注意事项 一、信号问题   好的信号可以加大破解的成功机率。 二、网卡兼容性问题 三、文件保存、交换问题   使用光盘启动的方式不管是直接启动或是在虚拟机下启动,所有得到的cap文件重启电脑后都会消失。因为光盘方式启动,所有数据只存在内存中,你看到的/root下的文件只是BackTrack3虚拟的一个分区。只有使用Real方式安装到硬盘模式启动时/root下文件才会在重启后保存。   BackTrack3已经支持硬盘的读取,但在虚拟机下好像无法安装VMware Tools,所以无法直接和主系统交换数据。临时的解决办法是使用U盘在虚拟机和主系统间交换文件。 四、命令   BackTrack3下命令的参数太多,输入命令时注意命令的所有字符是否输入正常。建议建立一个文本文件,把所有的命令输入到文件文件中。在shell窗口输入命令采用粘贴的方法输入命令。 五、结语   无线破解由于环境,所用网卡等因素影响可能不会一次成功。有问题多上论坛学习,平时多总结,会提高破解的成功机率。   WPA破解的效率问题是我下一个研究的方向,现只是在实验环境下破解过自己的WPA加密。小区内另一个WPA加密握手包昨天已获得,由于效率和字典问题现在还没有破解,努力中。同时希望各位前辈多指点。 当然,除了[B]教你如何用蹭网器破解WPA加密方式[/B]--您还可能感兴趣的是:[URL=http://www.cengwangqi.net/kawang/234.html]蹭网卡王秒杀,最强的蹭网卡王[/URL]
« 上一篇 下一篇 »

评论列表:

1.蹭网客服  2011-01-07 13:11:21 回复该评论
为了不耽误您的宝贵时间,如需购买蹭网器,请直接联系客服QQ提交您的地址,姓名,联系方式,所定型号即可
2.真爱  2013-12-21 20:35:41 回复该评论
我想要一个

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。