教你使用破解无线路由器笔记本password

近期非常多人问我怎么破解WiFipassword…看来大家都对免费的东西比較有兴趣。要么也可能是我太招摇了…囧…

好吧,我就写篇小小的教程,看完后,你应该可以破解大部分无线路由器password了。写这个教程也是为了加强大家对无线网络安全性的重视,后面也有简单的防破解的办法。

 

好了。正式開始。

首先,你须要的工具:

软件:

     BackTrack 3(简称BT3

BT3有光盘版。硬盘版还有U盘版,因为本本基本上能够刻碟。我就懒得弄那些U盘版,硬盘版了,直接刻了张碟。所以这篇教程使用光盘版。

下载地址:

U盘版:http://backtrack.unixheads.org/bt3final_usb.iso

光盘版:http://www.remote-exploit.org/cgi-bin/fileget?

version=bt3-cd

 

硬件:

     一台笔记本,或者台式机配无线网卡。

假设是笔记本。在设备管理器中查看一下你的网卡类型,我的是Intel 3945ABG的。如今市面上大部分笔记本都是用的这个网卡。所以。这篇教程主要针对这个网卡。假设不是。可能也可以破解成功,我也就没有測试了。台式机用的无线网卡同理,也有支持BT3的。

 

 

01-查看网卡

 

     其余瓜子,饮料什么的自备。

 

关于前面的准备部分。网上非常多教程都解释得非常具体了。我也没做过关于U盘版或者硬盘版,所以这部分跳过…有问题的在以下留言。

 

插入光盘开机等待几分钟。有个选择模式的界面,一般选择第一个就会进入BT3的图形界面,如图02,假设不能进去,输入账号root,passwordtoor,然后输入startx,也能够进去,可是我測试过,我的本本进不去,网上找到的答案是显卡不支持(ATI 2400 XT

进不去第一个的尝试选择第四个图形模式,我的能够进去,假设这个也进不去,那就每一个图形模式都试试,都不行的话,那就是RP问题了,你的本本显卡不支持…

 

02-进入后界面

 

然后点右下角的一个黑黑的显示器一样的图标打开一个控制台,如图03

 

 

03-打开控制台

这时候能够開始输入命令了。

  ifconfig -a

这是查看当前网卡信息的,-a是显示所有网卡。假设没有这个參数,就无法显示出无线网卡。

这条命令能够查看当前网卡的MAC地址。当中,无线网卡的MAC地址是我们须要的,就在HWaddr后面的616进制字符,后面的那么多00是不要的,应该是为了IP6做准备的。

如图04

 

04-查看网卡信息

 

为了避免信息泄露。我把我的MAC地址和要破解的APAccess Point,接入点)的MAC地址的后2个字节都隐藏了~呵呵~

能够看到,如今的无线网卡名称是wlan0,这是BT3自己主动载入的iwl3945驱动起的名字。而这个驱动是不支持之后的破解工作的,所以我们须要换个驱动。

 

  modprobe -r iwl3945

卸载当前iwl3945驱动。

 

  modprobe ipwraw

载入ipwraw驱动,这个驱动是能够正常使用的。

载入之后再输入ifconfig –a试试,就会发现wlan0不见了,出来了个wifi0。如图05。这就是ipwraw给我们的网卡起的名字。这个名字之后会多次用到。这时候也须要把自己的MAC地址记住,最好是在桌面新建一个文本文件,然后复制进去,方便之后的命令调用。

 

05-载入3945驱动

 

  airomon-ng start wifi0

这条命令是设置无线网卡为监听模式,由于Windows下这个非常难实现,而Linux由于开源,所以大部分黑客软件都是Linux平台下的,我刚開始用BT3的时候就由于iwl3945驱动不能使用监听模式而卡在这里了。设置成功后,如图06

 

06-设置监听模式

 

  airodump-ng wifi0

既然要破解,那么总得有目标吧,这条命令就是检測当前所能搜索到的全部无线网络信号。

当中包含频道,信号强度等信息。执行后如图07

 

07-查看存在AP

 

里面的几个參数,解释一下,网上也有解释的,可是解释得不太清楚。

BSSID——这个就是路由器的MAC地址了,我要破解的是以下那个,上面那个信号太差。

PWR——这个是信号强度。可是我的电脑显示不出来,显示不出来也没关系,最好还是碍之后的破解的,仅仅要在Windows中显示信号非常好就能够了。

Beacons——这个是路由器对外发包,可能是SSID广播。我也不太清楚,假设看到这个数据在涨。就代表这个AP还行,通常是1秒涨20~30吧。

太慢了就有可能由于信号的原因破解失败。

#Data——这个数据最最重要。这个代表可以用于破解的包。一般这个数据到达1W+,一般的64位的WEPpassword就行破解了。之后我们要做的,就是等待他到达1W。假设数据增长非常缓慢(几分钟才添加1)。那就仅仅好用还有一种方法了,就是发包攻击,这个在后面有介绍。

#/s——DATA添加的速度。

CH——频道。总共同拥有11个频道,能够看到。我要破解的AP的频道是11

MB——无线的速度。如今一般都是54MB的了。

CIPHER——加密方式,假设是WEP,就行用这种方式破解,假设是WPA/WPA2。眼下就仅仅能暴力破解了。话说我如今还不知道怎么暴力破解…等你破解出来的password都是123451234567890之类的password时,你就会认为自己付出的和得到的全然不成比例…TAT。在这里我们仅仅考虑WEP加密的情况。

AUTH——这个应该是authorization的缩写。也就是授权的意思,我也不明确这个有什么用。

可能路由器要给client发包,就须要验证client权限。

如今这里是空的。之后会有值的。

ESSID——简单理解,这个就是路由器的名字了。

这一步,我们要做的就是确定须要破解的路由器和它的MAC地址,DATA值增长速度比較快,或者在Windows下信号比較好,或者PWR比較高的。优先。相同,能够把MAC地址写到文本文件里去。

 

  airodump-ng --ivs -w god -c 11 wifi0

这个命令是检測某个频道的路由器发包。而且保存可用包(也就是#DATA)到一个文件god,这个god是能够改成你喜欢的名字的,可是自己要记住…

參数中,

-c是指频道,后面跟着我要破解的路由器的信号频道,也就是11

wifi0是我的网卡名称。

输入完这个命令后,这个窗体就不用关了,它要一直抓包的。我们称之为1号窗体。

 

这时候我们又一次打开一个控制台,也就是黑框框。输入之后的命令:

  aireplay-ng -1 0 -a 00:23:CD:89:**:** -h 00-1F-3C-5B-**-** wifi0

-a后面跟着的是目标MAC地址。

-h后面跟着的是本机的无线网卡MAC地址。

wifi0是本机无线网卡名称

 

这条命令是获取授权,測试模拟发包攻击,详细有什么用,我不太清楚… 可能是測试是否能通过发包进行攻击吧。

成功后会出现例如以下信息:Association successful :-)

然后上面那个窗体中AUTH栏值变成OPN

 

08-測试连接

 

  aireplay-ng -5 -b 00:23:CD:89:**:** -h 00-1F-3C-5B-**-** wifi0

參数中

-5aireplay这个程序使用的模式,无需深究。

-b后面跟着的是目标MAC地址。

-h后面跟着的是本机的无线网卡MAC地址。

wifi0是本机无线网卡名称

 

这个命令。我的理解是是获取到一个特定的包制作攻击源。然后能够用这个攻击源进行发包攻击。

这一步是最难成功的。往往失败就是由于这一步。

假设你选择的AP等了半天DATA值还是0,能够放弃那个了。输入命令后,就開始抓包了,以下的数据会涨,如图09。等抓到一个实用的包的时候,它会问你是否用这个包,如图10,按Y。然后回车就OK

可是往往获取到的包都是攻击失败的。如图11。这样就仅仅好继续等了,它会自己主动開始下一轮抓包的,所以。破解也是须要RP的…RP低的兄弟姐妹还是飘走吧……

 

09-获取可用包

 

 

10-获取到可用包

 

 

11-攻击失败

 

再说说DATA值为什么会保持在0或者增长缓慢。假设这个AP是有client无线连接的,那么它发的数据就多,获取到可用包的几率就大。

假设没client连接。它做的工作就是不断向外发送SSID广播,简单说就是告诉大家。我是一个路由器,我的名字是****,我的信号有多大,我有没有password等等。这种包。可用来破解password的(也就是DATA包)是凤毛麟角啊,一般5000个包能出一个都算不错了…

 

在等待的过程中。能够打开还有一个窗体,输入第9条命令

  aircrack-ng -b 00:23:CD:89:**:** god-01.ivs

參数中

-b后面跟着的是目标MAC地址。

 

这个就是正式破解了。当中god-01.ivs是我们抓的数据包,也就是DATA包保存成的文件,假设你多次使用airodump抓包,那么你能够去root文件夹看看最新生成的文件名称,然后对应变更。

这个程序就用这些抓到的DATA包来计算出password。

执行命令后如图12

 

12-尝试破解失败

 

能够看到破解失败了。仅仅有34IVsDATA包)。不失败才怪呢,之前说过一般要1W+才干够的。

2个窗体中,等啊等。最终等到一个实用的包了,成功信息如图13

 

13-获取到可用于攻击的包

 

成功后程序会生成一个xor文件fragment-0806-150830.xor,记住这个就好,下一条命令要用。

接着输入:

  packetforge-ng -0 -a 00:23:CD:89:**:** -h 00-1F-3C-5B-**-** -k 255.255.255.255 –l 255.255.255.255 -y fragment-0806-150830.xor -w moon

參数中

-a后面跟着的是目标MAC地址。

-h后面跟着本地无线网卡MAC地址。

-y是上一步中生成的那个xor文件

-w是生成的ARP包文件名称,我填了moon,可更改。也要记住。

 

这个命令是伪造ARP包。用于ARP攻击。

 

最后一条命令,就让路由器做临死前的挣扎吧…

  aireplay-ng -2 -r moon -x 512 wifi0

moon是上一步保存的ARP包文件名称。

512是攻击线程,一般512够了。1024我怕大了,没敢弄。

wifi0是网卡名称。

 

输入完这一条,就能够看到第1个窗体中的DATA值暴增。如图14

 

14-发包攻击

 

图上能够看到,DATA的增长速度是361/s

然后我们就切换到第3个窗体,就是aircrack那个窗体看看吧,等DATA到了5000,就会自己主动開始 破解,假设没成功,DATA到达10000又会破解一次。

这一切都发生地非常迅速。

 

非常快,password出来了,如图15

 

15-破解成功

 

从图15能够看到,password就是8264287788。因为WEP64位加密是5ASCII码或者1016进制字符。所以。我们能够切换Windows,然后用8264287788连接上去,如图16。信号非常好哦!

 

16-无线连接

 

【总结】

把全部用到的命令都总结一下。[]内的是须要更改的,方便大家对比改动。

  ifconfig –a

  modprobe -r iwl3945

  modprobe ipwraw

  airomon-ng start [网卡名]

  airodump-ng [网卡名]

  airodump-ng --ivs -w [DATA包文件名称] -c [频道] [网卡名]

  aireplay-ng -1 0 -a [目标MAC] -h [网卡MAC] [网卡名]

  aireplay-ng -5 -b [目标MAC] -h [网卡MAC] [网卡名]

  aircrack-ng -b [目标MAC] [DATA包文件名称]-0*.ivs

  packetforge-ng -0 -a [目标MAC] -h [网卡MAC] -k 255.255.255.255 –l 255.255.255.255 -y [上一步的xor文件名称] -w [攻击包文件名称]

  aireplay-ng -2 -r [攻击包文件名称] -x [攻击线程] [网卡名]

 

在本教程中:

[网卡名] ——wifi0

[DATA包文件名称]——god

[频道]——11

[目标MAC]——00:23:CD:89:**:**

[网卡MAC]——00-1F-3C-5B-**-**

[上一步的xor文件名称]——fragment-0806-150830.xor

[攻击包文件名称]——moon

[攻击线程]——512

 

然后说说怎么样防范自己的AP被像我这种不速之客破解然后蹭网吧。

 

  你能够关闭SSID广播。这样别人就搜索不到你的无线信号了。

  你能够设置WPA/WPA2加密,如今主流的路由器都支持这个功能,为什么不用呢?

  你能够把你的SSID改成中文,尽管我没试过,可是网上貌似说这样就不能够破解了。

  你能够设置MAC地址绑定,可是能够查看合法MAC并伪装MAC的方式破解(感谢楼下兄弟提供建议~

 

 

至此,教程就结束了。有什么问题,能够跟帖问。

我也是个菜鸟。这篇教程也是东拼西凑,再加上自己的一些见解弄出来的。难免有不正确的地方,欢迎指正~

最后。我和谐地宣布:

本教程旨在普及无线网络知识,加强大家对无线网络安全问题的认识,希望大家不要拿来做坏事哦~用这种方法造成的一切后果自负,我概不负责。

嘿嘿~

附:docx文档提供:

http://www.docin.com/DocinViewer-33373841-144.swf

方便淘购物网

posted @ 2015-06-16 19:45  hrhguanli  阅读(470)  评论(0编辑  收藏  举报