不同萌化組佈景主題頻繁更換 一定會造成系統不穩,請大家務必

 

開啟 digest_1Win7內建的系統保護  1 、 digest_1定時備份資料  2  及digest_1備份Win系統   3 

 佈景主題有問題!! 請先看這-->>   XP  。  WIN7

  ht_lv1ht_lv3去除 Win7認證 WGA激活大樂透中獎號碼FreeRapid更新Driver驅動程式ht_lv3ht_lv1

 ht_lv3幫忙申請DropBox 2G空間 MILO^^感謝您下載免空MIPONY V2 、JDownloader  免安裝ht_lv3

 

 

 

 

 

 

 

3.gif 無線網路密碼破解方法大全3.gif

 

目前網上流行有很多無線密碼的破解方法,總結起來最實用的還是這兩種:

 

第一種是Wirelessnetview+WinAirCrackPack軟件組合,這種方法簡單方便;

 

第二種就是大家熟悉的使用BT4破解了。

 

 

這兩種方法的具體操作步驟如下:

 

 

一、Wirelessnetview+WinAirCrackPack軟件組合

 

 

 

1、首先根據自己的無線網卡型號在網上下載相關無線網卡抓包驅動,更新驅動。一般的網卡都會有抓包驅動,但是Intel (R) WiFi Link 5100 AGN目前好像沒有抓包驅動,我自己的就是這種網卡,只能採用BT4破解了,不過用這種方法倒挺方便也挺簡單的。

 

 

 

2、打開Wirelessnetview裡面的WirelessNetView應用程序,查看當前無線AP的SSID號、加密方式、MAC地址,並作記錄,後面會用到。

0956004523-0.jpg  

 

3、打開WinAirCrackPack軟件包,打開 airodump.exe,這是專門抓包的工具。按照下圖

 095600BH-1.jpg  

 

 

 

首 先程序會提示本機目前存在的所有無線網卡接口,並要求你輸入需要捕捉數據幀的無線網卡接口編號,在這裡我選擇『26』;然後程序要求你輸入該WNIC的芯 片類型,

 

目前大多國際通用芯片都是使用『HermesI/Realtek'子集的,因此選擇『o';然後需要輸入要捕捉的信號所處的頻道,我們需要捕捉的 AP所處的頻道為『6』;

 

提示輸入捕捉數據幀後存在的文件名及其位置,若不寫絕對路徑則文件默認存在在winaircrack的安裝目錄下,以.cap結 尾,

 

上例中使用的是『last'; 最後winaircrack提示:『是否只寫入/記錄IV[初始化向量]到cap文件中去?』,我在這裡選擇『否/n';確定以上步驟後程序開始捕捉數據 包。

 

        0956006006-2.jpg  




然 後就是等待,直至上表中『Packets'列的總數為300000時即可。

 

最好選擇在有客戶端下東西的時候,這樣抓包就會很快,當數據包大道要求時,按 Ctrl+C停止捕獲。

 

這時程序目錄下就會生成兩個文件:last.cap和last.txt。

 

其中last.cap為通用嗅探器數據包記錄文件類型,可 以使用ethereal程序打開查看相關信息,last.txt為此次嗅探任務最終的統計數據。

 

 

4、對last.cap執行破解工作。首先執行WinAirCrack.exe文件

        0956001626-3.jpg 



     輸入要破解的無線AP的SSID號和MAC地址,然後單擊上圖的文件夾按鈕,彈出*.cap選定對話框,選擇last.cap文件。

 

 

5、點擊左側欄方的『Wep'按鈕切換主界面至WEP破解選項界面:

0956001503-4.jpg   

 

選擇『Key size'為64(目前大多數用戶都是使用這個長度的WEP KEY,因此這一步驟完全是靠猜測選定該值)。  

 

 

 

 

6、選擇aircrack.exe應用程序所在的路徑

   0956002207-5.jpg  




單擊左側的「Advanced」選項,根據自己程序存放的位置選擇aircrack.exe路徑。  

 

 

 

 

7、一切設置好之後,單擊主界面右下方的『Aircrack the key…』按鈕,此時將彈出一個內嵌在cmd.exe下運行的進程對話框,並在提示得出WEP KEY:

 0956002295-6.jpg  

 

至此破解成功!  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

因為無線網卡不支持,可用的是下面這種:

二、使用BT4破解  

backtrack4(bt4)下載地址:

BackTrack 4 R1 無線網路破解工具

 

 

我感覺應該比第一種方法還要方便,

1、下載BT4系統,刻錄光盤,或者用隨身碟做系統引導,可以用unetbootin-windows-356.Exe程序來做隨身碟鏡像文件,作為系統引導盤,我也沒試過,我直接用刻錄光盤。注意,這裡並不是讓你裝系統,而是直接用盤裡的系統。  

 

 

2、把刻錄好的系統放進光碟機,或者插入隨身碟。

重啟電腦,會直接進入BT4系統界面,會有四個選項,一般選第一個按Enter進入,系統開始裝載文件。 

 

3、接下來會有命令行提示,輸入用戶名為root,密碼為toor(看清楚了)。

 

4、然後輸入界面提示的第一個命令/etc/init.d/networking start進行網絡初始化,再輸入第二個命令startx,進入圖形化界面。這就是Linux系統了。  

 

 

5、有漢化包的話可以選擇中文語言,不過我在刻盤前忘了加入漢化包了,只好看英文了。  

 

更改語言,大致如下圖吧,我也沒試過,呵呵!

 

(這裡推薦一種修改iso文件的工具UltraISO,挺好用的,把漢化包的兩個lzm文件放入bt4modules目錄下面就行了)

0956003I2-7.jpg  

0956003I2-7.jpg  

 

 

 

 

6、打開Shell命令窗口,

輸入/etc/init.d/NetworkManager start命令開啟網絡管理功能。

       095600K37-9.jpg  

 

 

 

7、輸入ifconfig -a查看本地網卡接口信息。

      0956006213-10.jpg  

 

 

Wlan0就是我的無線網卡了 

 

 

 

7、輸入airmon-ng start wlan0 6  

這裡的6是通道channel。一般最常用的有1、6、11這三個通道。

        

095600G57-11.jpg  

8、輸入airodump-ng --ivs -w -c mon0  

這行命令是開始捕獲IVS數據包,是存放數據的文件名,隨便起個名字就成,這裡指通道,寫6就行。比如:airodump-ng --ivs -w filename -c mon0

 

 

 

095600LA-12.jpg  

等待數據包data漲到5000以上,或者更高,可以多試試。

 

再打開一個Shell窗口,輸入破解命令:aircrack-ng -n 64 -b -01.ivs ,

 

這裡的是指目標AP的MAC地址,就是SSID號對應的MAC,只要數據包達到5000以上就可試試。是就是上面保存數據的文件名。

 

0956005405-13.jpg  

 

至此,破解成功,數據包已達8400多,整個過程下來也就十多分鐘。有的時候比較難破解,要漲到2萬多時才破解出來,還要靠運氣啊!  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 










 

3.gif教你如何破解WEP、WPA無線網絡3.gif

 




作者:網友整理  來源:anywlan.com



第一章引言

   近些年無線技術發展迅速,越來越多的用戶開始使用無線網絡,最近新搬到一小區沒有安裝網絡,後面想到以前出差時在機場用過無線網絡,小區內是否也有無線 網絡呢?隨便一搜,果然有幾個無線網絡信號,於是打起了免費蹭網的主意,但信號最好的幾個網絡的WEP或WPA密碼成為了一個門檻,於是在公司上網查到相 關資料,通過幾天的學習+實踐,終於破解了小區內的幾個無線網絡。

 


  破解過程中雖然有了各位前輩的經驗,但一些前輩的經驗過於籠統、專業,細節的地方比較少。我就是在破解過程中走了不小彎路,還好本人學習和總結能力還可以(誰扔的雞蛋),現主要就自己破解過程中的一些注意事項和細節從頭介紹無線網絡的破解過程。

 



  本文只是對前輩們經驗的一點補充,我的文章離不開前輩們的經驗。套用最新的流行語:)感謝anywlan論壇、感謝haohamaru、感謝zero老大、longas老大、感謝ggdlyg、感謝liyg、感謝所有幫助我的朋友、感謝cctv、感謝mtv……

 

 

 

 

 



第二章破解前的準備

一、無線網絡加密的方式和破解方法原理(看不懂沒關係)

 1、WEP加密- 破解方式:收集足夠的Cap數據包(5萬以上~15萬),然後使用aircrack破解。

  可以在無客戶端情況下採用主動注入的方式破解

 



 2、WPA加密- 破解方式:收包含握手信息的Cap數據包,然後使用aircrack破解。

  必須在合法的客戶端在線的情況下抓包破解。可主動攻擊合法客戶端使其掉線,合法客戶端掉線後再與AP重新握手即可抓到包含握手信息的數據包。或可守株待兔等待合法的客戶端上線與AP握手。

 

 

 

 

 


二、硬件準備、網卡選擇

  工先利其事,必先利其器。一個好的無線網卡可以大大提高破解的效率,少走很多彎路,筆者之前就是沒有一個好的無線網卡連WEP加密都沒破開一個,後面換了網卡很快搞定。

 

 

 

 

1、網卡芯片選擇

  現在主流的無線網卡芯片有以下四個品牌:Intel Pro、RaLink、Broadcom、Atheros。

  Intel芯片主要集成在迅馳系統中,市場上很多主流的迅馳筆記本電腦都裝的這種芯片的無線網卡,遺憾的是現在主流的破解工具BackTrack3對Intel芯片支持不是太佳。

   RaLink、Broadcom、Atheros系列大部份芯片BackTrack3支持較好,具體支持的型號可以參考本站相關的帖子。比較有代表性的 是芯片型號是Realtek RT73和RaLink 2500,罈子裡使用的人最多,完美支持注入攻擊。本站就有銷售採用RT73芯片的無線網卡。

 

 

 

 

2、無線網卡接口方式的選擇

  無線網卡主要有MINI-PCI內置型無線網卡(迅馳系列)、台式機專用的PCI接口、筆記本電腦專用的PCMICA接口、USB無線網卡幾種形式。

  推薦使用USB接口無線網卡,支持VM虛擬機下使用。其他幾種接口都不支持虛擬機下使用。

   台式機專用的PCI接口無線網卡有較多可以外接天線的型號供選擇。外接天線可以加強信號,信號的強度是破解成功與否的關健。這是筆者印象最深刻的經驗, 筆者就是把手提電腦搬到廚房才把一個「頑固」的無線AP給破解的,這是笨辦法,手中暫時沒有信號好的網卡,所以一個信號好的網卡才是正道。

 下面推薦三個USB接口無線網卡:

   LINKSYS WUSB54G v.4 - RT2571芯片,注意要是V4版的,而且不是LINKSYS WUSB54GS型號,GS型所用芯片不同。LINKSYS WUSB54G v.4淘寶上有改裝過可以外接天線的賣,加上一個高DBI的天線,肯定很爽。筆者現在用的就是這個沒有改裝的,下一步打算再入手一個改裝的,加個7DBI 的天線。

  Sparklan (速連) WL-685R - RT73芯片

  Sparklan (速連) WUBR-101 - RT73芯片

 

 

 

 

 

 

 

 

 

 

 



三、破解軟件的選擇

 1、WINDOWS系統軟件

  WinAirCrack下載地址如下:http://www.demonalex.org/

  WINDOWS下的破解軟件,更新很慢,支持的網卡型號少,不推薦使用,具體的破解步驟可以參考網上相關WINDOWS下破解的相關文章。

 

 

 

 

 



 2、Linux系統

  很大黑客工具都在Linux系統下有很好支持,破解無線網絡的Linux系統有BackTrack、wifiway等Linux LIVE CD。

   BackTrack是基於Slackware和SLAX的自啟動運行光盤,它包含了一套安全及計算機取證工具。它其實是依靠融合Auditor Security Linux和WHAX (先前的Whoppix) 而創建成的。其中包含AirCrack等無線網絡破解工具,當然無線網絡破解只是這個CD的一小部份功能。本文後面的介紹以本BackTrack3下操作 為主。Wifiway或其它Linux LIVE CD下的破解可以參考BackTrack3的操作。

 

 

 

 

 

 

 



四、軟件準備

  BackTrack CD下載。BackTrack最新的版本是3.0版,網上很多無線網絡的破解教程都是以2.0版為基礎的,那是因為BackTrack3是去年底才更新,支持更多的無線網卡,建議下載。

  點我下載

 



  BackTrack3光盤下載後可以直接刻錄使用,也可以在VM虛擬機下使用。下面介紹如何設置使BackTrack3光盤可以啟動虛擬機,從而實現在虛擬機上破解無線網絡。

 

 

 

 

 



  1、安裝VMware Workstation,然後建立一個虛擬機,虛擬機配置為「典型」,客戶機操作系統為Linux,版本為「Other Linux 2.6.x Kernal」,虛擬機名稱和位置自便,網絡連接如果想通過主機的網卡共享上網的話,選擇使用橋接網絡,磁盤大小建議分配不少於3G (後面用到的是bt3的real安裝,就是全功能安裝,所以空間要比較大);

 

 

 



 2、對剛建立的虛擬機設置進行編輯,主要是對CD-ROM進行編輯,選擇「使用ISO鏡像」,找到BT3光盤鏡像ISO文件所在的位置,然後確定;效果如圖:

  以上只是設置從虛擬機使用光盤啟動BackTrack3,當然你也可以把BackTrack3直接安裝到你的虛擬機硬盤裡。具體的方法見Asasqwqw 的帖子:http://www.anywlan.com/bbs/dv_rss.asp?s=xhtml&boardid=15& id=7488&page=5

 

 

 

 

 

 

 



第三章破解過程

 

 

 

 

 


步驟一、啟動BackTrack3系統

  現網上主流破解無線網絡的BackTrack3啟動方式有以下幾種:

 



  ①直接啟動
  A、USB引導啟動-方法:需要製作下載USB版BackTrack3製作相應U盤,電腦設成從U盤引導。
  B、 光盤引導啟動-方法:下載光盤版,刻錄光盤,電腦使用光盤引導
  C、硬盤安裝版啟動-方法:使用光盤引導,然後安裝BackTrack3到硬盤裡。得到可以啟動BackTrack3的硬盤版。

 

 

 

 

 



  ②虛擬機啟動
  A、虛擬機USB引導啟動-方法:需要製作下載USB版BackTrack3製作相應U盤,虛擬機設定成從USB引導。
  B、 虛擬機光盤引導啟動(推薦) -方法:見第二章節
  C、虛擬機硬盤安裝版啟動(推薦) -方法:具體的方法見Asasqwqw的帖子

  下面以虛擬機光盤引導的方式為例來繼續後面的講解(當然,使用別的方式啟動BackTrack3系統除了啟動過程不同,其它基本相同,只有USB接口的網卡才支持虛擬機下破解)

  打開虛擬機電源,選擇第一項就可以(或直接20秒後系統自動選擇)

 

b7443249d11373f08b6ebb2da40f4bfbfbed043c  

 

 

 

 

 

 

 



  然後出現一堆亂七八糟的字符,進入直接進入到可愛的圖形界面(硬盤安裝版要輸入用戶:root,密碼:toor登錄後,輸入:startx命令才能進入圖形界面)。

 

 

 

 

 



步驟二、想方設法得到破解所需的Cap數據包文件

  想方設法得到破解所需的Cap數據包文件,就是不管你用什麼方式得到破解所需的Cap數據包才是正道(去偷去搶也行,~~呵呵)。

 

 

 



  對於破解WEP加密和WPA加密所需要的Cap數據包要求是不一樣的,這已經在第二章提到,所以這兩種數據包的獲取方式也是不一樣的。下面分別就兩種數據包的獲得說明(每個步驟後面都有常見問題分析,請參考):

 

 

 



  1、關於WEP數據包的獲取

  ①加載無線網卡驅動

  打開一個新的Shell窗口(暈,不會不知道什麼是Shell窗口吧?那你到處找找吧!)
  輸入:ifconfig –a

  查看自己的無線網卡的接口名,我的USB網卡的接口名是rausb0,所以以下的說明都是以我的網卡接口rausb0為例,使用時請按你自己的接口名輸入。
  命令:ifconfig –a rausb0 UP
  加載無線網卡驅動完成。

  常見問題:驅動無法加載
  a、檢查你的接口名是否輸入錯誤
  b、你的網卡芯片是否光盤所支持的

  ②激活網卡的Monitor模式

  命令:airmon-ng start rausb0 6
  後面的6是你要破解AP的工作頻道,根據實際,換成你破解的AP的實際工作頻道(下同)。
  這樣網卡將啟動監聽模式,系統將反饋(mode monitor enabled)。

 

 

 

fd57d0c0d562853547a7069390ef76c6a6ef63c3  

 

 

 



  可以輸入命令:iwconfig
  檢查網卡的狀態。

 

 

 



  常見的問題:網卡不能啟動正常的監聽模式。
  a、請檢測你所用的網卡是否是BackTrack3反支持的。筆者筆記本電腦內置的3945無線網卡在BT3下就不能正常監聽,這是由於BT3下3945的驅動兼容性所致。Wifiway對3945網卡的支持要好些。
  b、檢測輸入的命令是否有誤。

  ③開始抓取CAP數據包

  命令:airodump-ng -w name -c 6 rausb0

 

1111dea458022d0a581e4afb5168  

 

 

 

 

 



   其中的name是你抓包存儲的文件名,你也可以起你自己個性的名字。這樣,你的窗口將顯示一個工作站,可以看到你要破解的AP的ESSID和MAC。 AP的ESSID和MAC在下一步的攻擊中會用到,與AP連接的合法客戶MAC也可以看到,合法客戶的MAC在WPA破解中有用。

6bbaf239648735ad3b87ce2b   

 

 

 

 

 

 

  其實到了這一步,你的抓包工作已經開始。其中的Data數據量的多少是破解WEP密碼的關健。當然如果你的足夠的耐心,只要一直開著這個窗口,等上一個月,不用你進行下面的操作,你就能收集到足夠的數據包(在有客戶端活動的情況下~~)。

  為了快速得到需要的大量數據包,你可以進行第四步的攻擊操作。當然你必須一直保持此窗口的打開,才能一直獲取數據包。

  常見問題:請不要關閉這個窗口,直接破解完成。

  ④採用注入攻擊的方法使AP產生大量CAP數據包

  a、使用aireplay-ng來獲得PRGA

  這是非常關鍵的一步。為讓AP接受數據包,你必須使網卡和AP關聯。如果沒有關聯的話,目標AP將忽略所有從你網卡發送的數據包,並發送回一個未認證消息(DeAuthentication packet),IVS數據將不會產生從而導致無法破解。

  命令: aireplay-ng -1 0 -e ESSID –a AP's MAC -h 網卡's MAC rausb0

 97e94238ec509e7d96ddd82b  

 

 

 

 

 

 

 

 



  如不是以上提示,請檢查:
  a.1、命令是否輸入錯誤
  a.2、目標AP做了MAC地址過濾
  a.3、你離目標AP物理距離太遠
  a.4、對方使用了WPA加密
  a. 5、網卡不支持注入
  a.6、網卡、AP可能不兼容,網卡沒有使用和AP一樣的工作頻道
  a.7、輸入的ESSIDt或MAC拼寫有誤,請注意檢查

 

 

 

 

 



  你可以根據命令反饋消息來判斷原因來嘗試解決問題,比如獲得一個合法的MAC並偽造MAC、使用-o參數設置發送包的個數、設置網卡到一個較低的rate、到離目標AP更近一點的地方^_^,但是請注意:如果這一步不能成功,下面的步驟請不要再嘗試,都是無用功!

 

 

 

 

 

 

 

 

 



  b、使用fragmentation attack來獲得PRGA

  這裡的PRGA並不是wep key數據,並不能用來解密數據包,而是用它來產生一個新的數據包以便我們在後面的步驟中進行注入。

  命令: aireplay-ng -5 -b AP'sMAC -h 網卡'SMAC rausb0

  如果一切順利,系統將回顯Use this packet?

99cfd93b861035fb14cecb69   

 

 

 

 



  輸入y回車,將得到一個至關重要的xor文件。

 51beb623755aae1aac34de2b  

 

 

 

 

 

 



  常見問題:反覆出現Use this packet?的提示
   以筆者的經驗,這是信號不好的問題,請移動的網卡位置。如果是筆記本電腦可以拿著電腦到房間內別的位置試下。我有次就是拿著電腦從臥室跑到廚房才成功 的。經驗是PRW(信號值)在40以上才能比較容易通過此步。Xor文件的名字一般和日期時間有關。可以用ls命令查看,請記下產生的文件,以備後面使 用。

 

 

 

 

 



  c、使用packetforge-ng來產生一個arp包

  可以利用這個PRGA (xor文件) 來產生一個注入包,其工作原理就是使目標AP重新廣播包,當AP重廣播時,一個新的IVS將產生,我們就是利用這個來破解。現在,我們生成一個注入包。

 

 

 

 

 


  命令:packetforge-ng -0 -a AP'SMAC -h 網卡'MAC 5 -k 255.255.255.255 -l 255.255.255.255 -y 文件名.xor -w myarp

  最後的myarp是生成的注入包文件名,可以取你自己個性的名字。

  系統回顯: Wrote packet to: myarp

 f05d7e825430dffc0df4d22b  

 

 

 

 



  常見問題:-l千萬不要寫成-1了,是L的小寫,筆記就犯了這個低能的錯誤,差點卡在這步。

 

 

 

 

 



  d、注入ARP包

  命令:aireplay-ng -2 –r myarp -x 1024 rausb0

  讀取上面生成的arp文件,發包攻擊。其中,-x 1024 是限定發包速度,避免網卡死機,我選擇的是1024,你也可以放大數值。

519d16ad216879574a36d62b   

 

 

 

 

 

 



  系統提示: Use this packet?

  輸入y回車

  攻擊開始。

  這時候回頭看下第③你一直打開的抓包窗口,Data數據是不是飛速上漲?

 165f8bafc05aac927dd92a2b  

 

 

 

 


  當Data值達到5W左右時你就可以進行下一步破解了。

  常見問題:-l千萬不要寫成-1了,是L的小寫,筆記就犯了這個低能的錯誤,差點卡在這步。

 

 

 

 

 

 

 

 

 

 

 



  2、關於WPA數據包的獲取

  ①~③步與WEP數據包獲取的步驟相同。

  ④進行Deauth驗證攻擊

  這裡為了便於WPA握手驗證包的獲取,必須進行Deauth驗證攻擊,這個對於採用WPA驗證的AP攻擊都會用到,可以迫使AP重新與客戶端進行握手驗證,從而使得截獲成為可能。

  命令: aireplay-ng -0 10 -a AP's MAC -c Client's MAC rausb0

  解釋:-0指的是採取Deautenticate攻擊方式,後面為發送次數,-a後面跟上要入侵的AP的MAC地址,-c這個後面跟的是監測到的客戶端MAC地址(注意不是你自己的MAC地址,而是與AP聯接合法用戶MAC,這個數據可以在抓包窗口看到)。

 21b0aa10f36e365f203f2e2b  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


  這裡註意,Deauth攻擊往往並不是一次攻擊就成功,為確保成功截獲需要反覆進行,需要說明的是,攻擊期間很可能會導致該AP的其它無線客戶端無法正常上網即斷網頻繁,如下圖所示,而且對於一些低端AP嚴重會導致其無線功能假死,無法ping通,需重起。

 

 

 



  是否獲得包含WPA握手驗證包的Cap文件,需要在破解時進行驗證,以上Deauth攻擊幾次後可以做破解嘗試。WPA破解不用等到數據Data達到幾萬,只要有包含WPA握手驗證包的Cap文件就可以。

 


通過上面的方法我們已經獲得破解WEP或WPA所需的cap文件。即可進行下一步的破解。

 

 

 

 

 

 

 

 

 


步驟三、用Cap數據包爆力破解

  從破解難度上講WEP是很容易破解的,只要你收集足夠的Cap數據包就肯定可以破解。但WPA的破解需要有好的密碼字典配合才能完成,複雜的WPA密碼可能幾個月也破解不出來。

 1、WEP數據Cap破解

  命令:aircrack-ng -z -b AP's MAC name*.cap

  Name是步驟三③中輸入的文件名。系統會自動在你輸入的文件名後加上-01、-02 (如果數據包太多,系統會自動分成幾個文件存儲並自動命名,可以使用ls查看),輸入name*是打開所有name開關的cap文件。

  常見問題:步驟三③收集數據包已達30W,無法破解密碼

  可能係統自動分成了幾個文件貯存cap包。如輸入name-01.cap破解可能導致破解不成功,建議使用name*.cap,我就被這個問題搞了一個多小時。

 7c569f0e8d6b5bb937d1222b  

 

 

 

 

 

 

 

 



  下面是破解成功的界面:

 268573e7ce562070b838202b  

 

 

 

 

 

 

 

 

 

 

 

 

 

 



 2、WPA數據Cap破解

  命令:aircrack-ng –w password.txt -b AP's MAC name*.cap

  Password.txt是你事先準備好的字典。WPA密碼破解必須使用字典破解模式。

  技巧:可以在windows下使用下載的字典工俱生產字典,再在BackTrack3下拷貝到/root下(aircrack默認的工作目錄在/root)。

  請確認你的cap包是否包含有握手驗證信息。如下圖顯示:「WPA (1 handshake)」

 

6bb8082e43bf940e4ec2262b  

 

 

 

 

 



  破解完成界面:

 

12abf2627bb2ea83e6113a2b  

 

 

 

 



   請注意,破解WPA密碼的時間取決於密碼難易程度,字典包含程度,內存及CPU等,一般來說,破解WEP加密的時間最快可在1分鐘左右,但破解WPA- PSK除非字典確實很對應,最快的1分鐘內即可,但絕大多數情況下都是要花少則20分鐘,多則數小時。如上圖就花費了40分鐘,畢竟,不是所有人都使用類 似test、admin123之類密碼的。

 

 

 



第四章破解注意事項

一、信號問題

  好的信號可以加大破解的成功機率。為了破解成功筆者就是拿著筆記本滿房間跑。下一步打算入手一個改裝過可以加天線的LINKSYS WUSB54G v.4,加個天線。

二、網卡兼容性問題

  請看我關於破解硬件準備章節的內容

三、文件保存、交換問題

   使用光盤啟動的方式不管是直接啟動或是在虛擬機下啟動,所有得到的cap文件重啟電腦後都會消失。因為光盤方式啟動,所有數據只存在內存中,你看到的 /root下的文件只是BackTrack3虛擬的一個分區。只有使用Real方式安裝到硬盤模式啟動時/root下文件才會在重啟後保存。

  BackTrack3已經支持硬盤的讀取,但在虛擬機下好像無法安裝VMware Tools,所以無法直接和主系統交換數據。臨時的解決辦法是使用U盤在虛擬機和主系統間交換文件。

四、命令

  BackTrack3下命令的參數太多,輸入命令時注意命令的所有字符是否輸入正常。建議建立一個文本文件,把所有的命令輸入到文件文件中。在shell窗口輸入命令採用粘貼的方法輸入命令。

五、結語

  無線破解由於環境,所用網卡等因素影響可能不會一次成功。有問題多上論壇學習,平時多總結,會提高破解的成功機率。

  WPA破解的效率問題是我下一個研究的方向,現只是在實驗環境下破解過自己的WPA加密。小區內另一個WPA加密握手包昨天已獲得,由於效率和字典問題現在還沒有破解,努力中。同時希望各位前輩多指點

 

 

 

 

 WIFI無線破解視頻教程軟件全套資料

 

 

 

 

 

 

 

 

 

文章中必要的兩種軟體下載

1.  WinAirCrack下載

2. BackTrack CD點我下載

 

 

 

 

輕薄短小40MB開機隨身碟,破解無線密碼

 

 

 

 

Posted by MILO部落格 at 痞客邦 PIXNET 留言(22) 引用(0) 人氣()


open trackbacks list Trackbacks (0)

留言列表 (22)

Post Comment
  • Sam
  • 大大 你好 !!
    請問 我的Intel® PRO/Wireless 3945ABG 找不到抓包程式
    可以跟我說去哪抓的嗎?
    謝謝!感恩
    如果可以 Mail to : Sam.yang@omgi.com
    ^_^

  • ^ ^

    MILO部落格 replied in 2011/10/07 17:07

  • asdf
  • airodump.exe抓到一瓣會出現亂碼!
    就不得不關掉了
  • 訪客
  • 你們真沒品...
  • 有破解 廠商才知道 改善~~別太在意!!

    MILO部落格 replied in 2011/12/20 20:45

  • 啊
  • 那請問一下如果用USB的話,一樣是下載檔案回來放到USB隨身碟裡面
    然後再用USB開機嘛??

    載點要點哪個呢
  • 光碟OK

    USB開機沒測過,請自己測試看看


    http://milo0922.pixnet.net/blog/post/34348171

    MILO部落格 replied in 2012/03/30 18:45

  • 啊
  • 請問一下檔案都下載回來之後
    全部都要解壓縮嘛?
    全部都要燒錄到光碟裡嘛?
    我只需要用到BT4破WEP而已
  • 有另外一套
    體積小40MB 可隨身碟開機

    http://milo0922.pixnet.net/blog/post/32354533


    試試吧!!

    MILO部落格 replied in 2012/03/31 14:27

  • 啊
  • 謝謝大大喔
    ISO檔放到隨身碟理
    其他東西要不要刪掉呢?
    會不會影醒隨身碟開機啊?
  • 下載為ISO要將隨身碟整個'轉錄'成開機碟

    裡面東西會不見,要先備份

    MILO部落格 replied in 2012/04/01 09:39

  • 啊
  • 破WEP也可以用奶瓶嘛?因為我要破的事比較舊的WEP

    (可是我轉成開機蝶一直不成功,他說不是有效的DOS系統檔案@@)

  • 用UltraISO製作開機隨身碟 測試OK

    http://milo0922.pixnet.net/blog/post/36507585

    MILO部落格 replied in 2012/04/02 10:07

  • 訪客
  • 大大你好
    我是使用第一種Wirelessnetview+WinAirCrackPack軟件組合
    但是在使用airodump.exe時,出現<no adapertshave been detected-make sure peek5.sys is present and your card in>
    就不像你說的那樣繼續下去了。請問該怎辦謝謝
  • 軟硬體有時不支援

    可至論壇 查詢
    anywlan.com

    MILO部落格 replied in 2012/05/21 08:59

  • cc
  • airodump.exe開啟後

    出現了Known network adapters:

    No adapters have been dected - make sure peek5.sys is present and your card is plugged in.

    請問發生了神麼事情啊? 是因為我用內建網卡的關係嗎? 感謝您 :)
  • cc
  • ps. 小的適用NB內建的網卡下去跑的 不知道已上了兩種方法適不適用W
  • 你真神!
  • 大大....我搞了好久也下載完,但是悶了...為啥我開啟airodump 沒向你PO的圖那樣,而且我按ENTER 就自己關掉= = 我好苦啊....
  • q_q
  • 開啟airodump 沒有顯示網卡!!!

    Known network adapters:No adapters have been dected - make sure peek5.sys is present and your card is plugged in.

    **朋友只將airodump.exe的相容性設定為xp模式,就可以正常顯示。 **

    不過後面抓包還是沒反應~~

    可能是大大說的,首先根據自己的無線網卡型號在網上下載相關無線網卡抓包驅動,更新驅動。一般的網卡都會有抓包驅動。

    要去抓,兼容atheros卡型號的驅動~
  • A_A
  • 首先根據自己的無線網卡型號在網上下載相關無線網卡抓包驅動,更新驅動。一般的網卡都會有抓包驅動。

    打開airodump進行抓包,

    ->14(相應無線網卡前的序號)
    ->a(輸入o或者a選擇網卡模式)
    ->1(無線信號的頻道)
    ->ASD110(抓包生成文件名,可以隨便輸入)
    ->N(是否只檢測WEP加密數據包)
    回車確定進行抓包,等10分鐘自動生成CAP檔。

    注意:這時會出現一個提示,意思是說目前驅動還不支持,無法進行sniffer的操作。同時瀏覽器會自動轉到一個頁面,我們可以通過這個頁面下載兼容驅動程序,升級我們的無線網卡讓sniffer工具——airodump.exe可以順利運行


    目前問題,下載兼容atheros卡型號的驅動,我的是傻多AU4622。
    但找不到 ???!!!
  • q_q
  • 我先前使用"驅動精靈2012"檢測更新了顯示卡驅動,反而問題一堆,原來更新太新也不行。

    當時手邊有支TP-LINK TL-WN721N 150M USB無線網路卡,則被"驅動精靈2012"誤認是atheros系列USB無線網路卡。

    現正下載30MB的atheros驅動中(atheros_usb_wlan_92019_win7.exe),有好消息,我再回報。


  • 謝謝分享

    ^^


    MILO部落格 replied in 2012/08/04 19:48

  • QOO
  • 軟體:驅動好找,重點在硬體:網卡是軟體有支援的。

    此外:

    1.對方沒有關掉ADSL貓,即使信號很強,但對方AP沒有連上網,你也上不了。
    2.在使用範圍內的無線信號至少達到三格以上,並要對方有人使用AP上網。
    3.對方需沒有使用這三種限制設定: 綁定IP,MAC過濾,關閉DHCP。
    4.對方使用WEP加密方式,如使用WPA或WPA2方式加密,機會就不大。


  • ^^

    感謝心得分享!


    MILO部落格 replied in 2012/08/04 19:37

  • Private Comment
  • 東東
  • 大大你好~
    請問Intel® PRO/Wireless 3945ABG的抓包驅動要去哪抓?
    這個網卡可以用第一種方法嗎?
    謝謝大大~


  • 請洽論壇

    http://www.backtrack.org.cn/

    -_-


    MILO部落格 replied in 2013/05/26 20:20

  • 紫巖
  • 3、打開WinAirCrackPack軟件包,打開 airodump.exe,這是專門抓包的工具。
    我出現的畫面提示:No adapters have been detected - make sure peek5.sys is present and your card is plugged in. Press Ctrl-C to exit....
    找不到配置 該怎麼辦???

You haven’t logged in yet, please use guest status to leave message. You can also log in with above service account and leave message

other options