从零开始,教你如何破解WEP、WPA无线网络(完整版)

第一章、引言

近些年无线技术 发展迅速,越来越多的用户开始使用无线网络,最近新搬到一小区没有安装网络,后面想到以前出差时在机场用过无线网络,小区内是否也有无线网络呢?随便一搜,果然有几个无线网络信号,于是打起了免费蹭网的主意,但信号最好的几个网络的 WEP WPA 密码成为了一个门坎,于是在公司上网 查到相关资料,通过几天的学习 + 实践,终于破解了小区内的几个无线网络。

破解过程中虽然有了各位前辈的经验 ,但一些前辈的经验过于笼统、专业,细节的地方比较少。我就是在破解过程中走了不小弯路,还好本人学习和总结能力还可以(谁扔的鸡蛋:),现主要就自己破解过程中的一些注意事项和细节从头介绍无线网络的破解过程。


本文只是对前辈们经验的一点补充,我的文章离不开前辈们的经验。套用最新的流行语:)感谢 anywlan 论坛 ,感谢 haohamaru ,感谢 zero 老大, longas 老大,感谢 ggdlyg ,感谢 liyg ,感谢所有帮助我的朋友,感谢 cctv ,感谢 mtv 。。。

第二章、破解前的准备

1 、无线网络加密的方式和破解方法原理(看不懂没关系)

WEP 加密――破解方式:收集足够的 Cap 数据包( 5 万以上- 15 万),然后使用 aircrack 破解。

可以在无客户端 情况下采用主动注入的方式破解

WPA 加密――破解方式:收包含握手 信息的 Cap 数据包,然后使用 aircrack 破解。

必须在合法的客户端在线的情况下抓包破解。可主动攻击 合法客户端使其掉线,合法客户端掉线后再与 AP 重新握手即可抓到包含握手信息的数据包。或可守株待兔等待合法的客户端上线与 AP 握手。

2 、硬件准备、网卡 选择

工先利其事,必先利其器。一个好的无线网卡 可以大大提高破解的效率,少走很多弯路,笔者之前就是没有一个好的无线网卡连 WEP 加密都没破开一个,后面换了网卡很快搞定。

①网卡芯片选择

现在主流的无线网卡芯片有以下四个品牌: Intel Pro RaLink Broadcom Atheros

Intel 芯片主要集成在迅驰系统 中,市场上很多主流的迅驰笔记本电脑 都装的这种芯片的无线网卡,遗憾的是现在主流的破解工具 BackTrack 3 Intel 芯片支持不是太佳。

RaLink Broadcom Atheros 系列大部份芯片 BackTrack3 支持较好,具体支持的型号可以参考本站相关的帖子。比较有代表性的是芯片型号是 Realtek


RT73
RaLink 2500 ,坛子里使用的人最多,完美支持注入攻击。本站就有销售采用 RT73 芯片的无线网卡。

②无线网卡接口 方式的选择

无线网卡主要有 MINI-PCI 内置型无线网卡(迅驰系列)、台式机专用的 PCI 接口、笔记本电脑专用的 PCMICA 接口、 USB 无线网卡几种形式。

推荐使用 USB 接口无线网卡,支持 VM 虚拟机 下使用。只他几种接口都不支持虚拟机下使用。

台式机专用的 PCI 接口无线网卡有较多可以外接天线的型号供选择。外接天线可以加强信号,信号的强度是破解成功与否的关健。这是笔者印象最深刻的经验,笔者就是把手提电脑搬到厨房才把一个“顽固”的无线 AP 给破解的,这是笨办法 ,手中暂时没有信号好的网卡,所以一个信号好的网卡才是正道。

下面推荐三个 USB 接口无线网卡:

LINKSYS WUSB54G v.4


RT2571
芯片 , 注意要是 V4 版的,而且不是 LINKSYS WUSB54GS 型号, GS 型所用芯片不同。 INKSYS WUSB54G v.4 淘宝上有改装过可以外接天线的卖,加上一个高 DBI 的天线,肯定很爽。笔者现在用的就是这个没有改装的,下一步打算再入手一个改装的,加个 7DBI 的天线。

Sparklan (速连) WL-685R


RT73
芯片

Sparklan (速连) WUBR-101


3 、破解软件的选择

WINDOWS 系统软件

WinAirCrack 下载地址如下:

http://www.demonalex.org/download/wireless/aircrack/WinAircrackPack.zip

WINDOWS 下的破解软件,更新很慢,支持的网卡型号少,不推荐使用,具体的破解步骤可以参考网上相关 WINDOWS 下破解的相关文章。

Linux 系统

很大黑客工具都在 Linux 系统下有很好支持,破解无线网络的 Linux 系统有 BackTrack wifiway Linux LIVE CD

BackTrack 是基于 Slackware SLAX 的自启动运行光盘,它包含了一套安全及计算机取证工具。它其实是依靠融合 Auditor Security Linux WHAX (先前的 Whoppix )而创建成的。其中包含 AirCrack 等无线网络破解工具,当然无线网络破解只是这个 CD 的一小部份功能。本文后面的介绍以本 BackTrack3 下操作为主。 Wifiway 或其它 Linux LIVE CD 下的破解可以参考 BackTrack3 的操作。

4 、软件准备

BackTrack CD 下载。 BackTrack 最新的版本是 3.0 版,网上很多无线网络的破解教程都是以 2.0 版为基础的,那是因为 BackTrack3 是去年底才更新,支持更多的无线网卡,建议下载。

光盘版: http://backtrack.mick27.info/bt3b141207.iso

U 盘版 http://backtrack.mirrors.skynet.be/pub/backtrack/bt3b141207.rar

建议使用迅雷下载。我使用的光盘版。

BackTrack3 光盘下载后可以直接刻录使用,也可以在 VM 虚拟机下使用。下面介绍如何设置使 BackTrack3 光盘可以启动虚拟机,从而实现在虚拟机上破解无线网络。

1 、安装 vmware workstation ,然后建立一个虚拟机,虚拟机配置为“典型”,客户机操作系统为 Linux ,版本为“ Other Linux 2.6.x Kernal ”,虚拟机名称和位置自便,网络连接如果想通过主机的网卡共享上网的话,选择使用桥接网络,磁盘大小建议分配不少于 3G (后面用到的是 bt3 real 安装,就是全功能安装,所以空间要比较大);

2 、对刚建立的虚拟机设置进行编辑,主要是对 CD-ROM 进行编辑,选择“使用 ISO 镜像”,找到 BT3 光盘镜像 ISO 文件所在的位置,然后确定;效果如图:

以上只是设置从虚拟机使用光盘启动 BackTrack3 ,当然你也可以把 BackTrack3 直接安装到你的虚拟机硬盘里。具体的方法见 Asasqwqw 的帖子:

http://www.anywlan.com/bbs/dv_rss.asp?s=xhtml&boardid=15&id=7488&page=5

 

第三章、破解过程

步骤一、启动 BackTrack3 系统

现网上主流破解无线网络的 BackTrack3 启动方式有以下几种:

①直接启动

A USB 引导启动――方法:需要制作下载 USB BackTrack3 制作相应 U 盘,电脑设成从 U 盘引导。

B 、光盘引导启动――方法:下载光盘版,刻录光盘,电脑使用光盘引导

C 、硬盘安装版启动――方法:使用光盘引导,然后安装 BackTrack3 到硬盘里。得到可以启动 BackTrack3 的硬盘版。

②虚拟机启动

A 、虚拟机 USB 引导启动――方法:需要制作下载 USB BackTrack3 制作相应 U 盘,虚拟机设定成从 USB 引导。

B 、虚拟机光盘引导启动(推荐)――方法:见第二章节

C 、虚拟机硬盘安装版启动(推荐)――方法:具体的方法见 Asasqwqw 的帖子

下面以虚拟机光盘引导的方式为例来继续后面的讲解(当然,使用别的方式启动 BackTrack3 系统除了启动过程不同,其它基本相同,只有 USB 接口的网卡才支持虚假机下破解):

打开虚拟机电源,选择第一项就可以(或直接 20 秒后系统自动选择):

然后出现一堆乱七八糟的字符,进入直接进入到可爱的图形界面(硬盘安装版要输入用户: root ,密码: toor 登录后,输入: Startx 命令才能进入图形界面)。

步骤二、想方设法得到破解所需的 Cap 数据包文件

想方设法得到破解所需的 Cap 数据包文件,就是不管你用什么方式得到破解所需的 Cap 数据包才是正道(去偷去抢也行, ~~ 呵呵)。

对于破解WEP加密和WPA加密所需要的 Cap 数据包要求是不一样的,这已经在第二章提到,所以这两种数据包的获取方式也是不行一样的。下面分别就两种数据包的获得说明(每个步骤后面都有常见问题分析,请参考):

1、关于WEP数据包的获取

①加载无线网卡驱动

打开一个新的 Shell 窗口(晕,不会不知道什么是 Shell 窗口吧?那你到处找找吧!)

输入: ifconfig –a

查看自己的无线网卡的接口名,我的 USB 网卡的接口名是 rausb0 ,所以以下的说明都是以我的网卡接口 rausb0 为例,使用时请按你自己的接口名输入。

命令: ifconfig –a rausb0 UP

加载无线网卡驱动完成。

常见问题:驱动无法加载

a 、检查你的接口名是否输入错误

b 、你的网卡芯片是否光盘所支持的

②激活网卡的 Monitor 模式

命令: airmon-ng start rausb0 6

后面的 6 是你要破解 AP 的工作频道 根据实际,换成你破解的 AP 的实际工作频道(下同)。

这样网卡将启动监听模式,系统将反馈( mode monitor enabled )。

可以输入命令: iwconfig 检查网卡的状态。

常见的问题:网卡不能启动正常的监听模式。

a 、请检测你所用的网卡是否是 BackTrack3 反支持的。笔者笔记本电脑内置的 3945 无线网卡在 BT3 下就不能正常监听,这是由于 BT3 3945 的驱动兼容性所致。 Wifiway 3945 网卡的支持要好些。

b 、检测输入的命令是否有误。

③开始抓取 CAP 数据包

命令: airodump-ng -w name -c 6 rausb0

其中的 name 是你抓包存储的文件名,你也可以起你自己个性的名字。这样,你的窗口将显示一个工作站,可以看到你要破解的 AP ESSID MAC AP ESSID MAC 在下一步的攻击中会用到,与 AP 连接的合法客户 MAC 也可以看到,合法客户的 MAC WPA 破解中有用。

其实到了这一步,你的 抓包工作已经开始。其中的 Data 数据量的多少是破解 WEP 密码的关健。当然如果你的足够的耐心,只要一直开着这个窗口,等上一个月,不用你进行下面的操作,你就能收集到足够的数据包(在有客户端活动的情况下 ~~ )。

为了快速得到需要的大量数据包,你可以进行第四步的攻击操作。当然你必须一直保持此窗口的打开,才能一直获取数据包。

常见问题:请不要关闭这个窗口,直接破解完成。

其实到了这一步,你的 抓包工作已经开始。其中的 Data 数据量的多少是破解 WEP 密码的关健。当然如果你的足够的耐心,只要一直开着这个窗口,等上一个月,不用你进行下面的操作,你就能收集到足够的数据包(在有客户端活动的情况下 ~~ )。

为了快速得到需要的大量数据包,你可以进行第四步的攻击操作。当然你必须一直保持此窗口的打开,才能一直获取数据包。

常见问题:请不要关闭这个窗口,直接破解完成。

可以输入命令: iwconfig 检查网卡的状态。

常见的问题:网卡不能启动正常的监听模式。

a 、请检测你所用的网卡是否是 BackTrack3 反支持的。笔者笔记本电脑内置的 3945 无线网卡在 BT3 下就不能正常监听,这是由于 BT3 3945 的驱动兼容性所致。 Wifiway 3945 网卡的支持要好些。

b 、检测输入的命令是否有误。

③开始抓取 CAP 数据包

命令: airodump-ng -w name -c 6 rausb0

其中的 name 是你抓包存储的文件名,你也可以起你自己个性的名字。这样,你的窗口将显示一个工作站,可以看到你要破解的 AP ESSID MAC AP ESSID MAC 在下一步的攻击中会用到,与 AP 连接的合法客户 MAC 也可以看到,合法客户的 MAC WPA 破解中有用。

其实到了这一步,你的 抓包工作已经开始。其中的 Data 数据量的多少是破解 WEP 密码的关健。当然如果你的足够的耐心,只要一直开着这个窗口,等上一个月,不用你进行下面的操作,你就能收集到足够的数据包(在有客户端活动的情况下 ~~ )。

为了快速得到需要的大量数据包,你可以进行第四步的攻击操作。当然你必须一直保持此窗口的打开,才能一直获取数据包。

常见问题:请不要关闭这个窗口,直接破解完成。

其实到了这一步,你的 抓包工作已经开始。其中的 Data 数据量的多少是破解 WEP 密码的关健。当然如果你的足够的耐心,只要一直开着这个窗口,等上一个月,不用你进行下面的操作,你就能收集到足够的数据包(在有客户端活动的情况下 ~~ )。

为了快速得到需要的大量数据包,你可以进行第四步的攻击操作。当然你必须一直保持此窗口的打开,才能一直获取数据包。

常见问题:请不要关闭这个窗口,直接破解完成。

④采用注入攻击的方法使 AP 产生大量 CAP 数据包

a 、使用 aireplay-ng 来获得 PRGA

这是非常关键的一步。为让 AP 接受数据包,你必须使网卡和 AP 关联。如果没有关联的话,目标 AP 将忽略所有从你网卡发送的数据包,并发送回一个未认证消息( DeAuthentication packet ), IVS 数据将不会产生从而导致无法破解。

命令: aireplay-ng -1 0 -e ESSID –a AP’SMAC -h 网卡 ’SMAC rausb0

如不是以上提示,请检查:

a.1 、命令是否输入错误

a.2 、目标 AP 做了 MAC 地址过滤

a.3 、你离目标 AP 物理距离太远

a.4 、对方使用了 WPA 加密

a.5 、网卡不支持注入

a.6 、网卡、 AP 可能不兼容 , 网卡没有使用和 AP 一样的工作频道

a.7 、输入的 ESSIDt MAC 拼写有误,请注意检查

你可以根据命令反馈消息来判断原因来尝试解决问题,比如获得一个合法的 MAC 并伪造 MAC 、使用 -o 参数设置发送包的个数、设置网卡到一个较低的 rate 、到离目标 AP 更近一点的地方 ^_^ ,但是请注意:如果这一步不能成功,下面的步骤请不要再尝试,都是无用功!

b 、使用 fragmentation attack 来获得 PRGA

这里的 PRGA 并不是 wep key 数据,并不能用来解密数据包,而是用它来产生一个新的数据包以便我们在后面的步骤中进行注入。

命令 : aireplay-ng -5 -b AP’sMAC -h 网卡 ’SMAC rausb0

如果一切顺利,系统将回显 Use this packet ?

输入 y 回车,将得到一个至关重要的 xor 文件。

常见问题:反复出现 Use this packet ? 的提示

以笔者的经验,这是信号不好的问题,请移动的网卡位置。如果是笔记本电脑可以拿着电脑到房间内别的位置试下。我有次就是拿着电脑从卧室跑到厨房才成功的。经验是 PRW( 信号值 ) 40 以上才能比较容易通过此步。 Xor 文件的名字一般和日期时间有关。可以用 ls 命令查看,请记下产生的文件,以备后面使用。

常见问题:反复出现 Use this packet ? 的提示

以笔者的经验,这是信号不好的问题,请移动的网卡位置。如果是笔记本电脑可以拿着电脑到房间内别的位置试下。我有次就是拿着电脑从卧室跑到厨房才成功的。经验是 PRW( 信号值 ) 40 以上才能比较容易通过此步。 Xor 文件的名字一般和日期时间有关。可以用 ls 命令查看,请记下产生的文件,以备后面使用。

如不是以上提示,请检查:

a.1 、命令是否输入错误

a.2 、目标 AP 做了 MAC 地址过滤

a.3 、你离目标 AP 物理距离太远

a.4 、对方使用了 WPA 加密

a.5 、网卡不支持注入

a.6 、网卡、 AP 可能不兼容 , 网卡没有使用和 AP 一样的工作频道

a.7 、输入的 ESSIDt MAC 拼写有误,请注意检查

你可以根据命令反馈消息来判断原因来尝试解决问题,比如获得一个合法的 MAC 并伪造 MAC 、使用 -o 参数设置发送包的个数、设置网卡到一个较低的 rate 、到离目标 AP 更近一点的地方 ^_^ ,但是请注意:如果这一步不能成功,下面的步骤请不要再尝试,都是无用功!

b 、使用 fragmentation attack 来获得 PRGA

这里的 PRGA 并不是 wep key 数据,并不能用来解密数据包,而是用它来产生一个新的数据包以便我们在后面的步骤中进行注入。

命令 : aireplay-ng -5 -b AP’sMAC -h 网卡 ’SMAC rausb0

如果一切顺利,系统将回显 Use this packet ?

输入 y 回车,将得到一个至关重要的 xor 文件。

常见问题:反复出现 Use this packet ? 的提示

以笔者的经验,这是信号不好的问题,请移动的网卡位置。如果是笔记本电脑可以拿着电脑到房间内别的位置试下。我有次就是拿着电脑从卧室跑到厨房才成功的。经验是 PRW( 信号值 ) 40 以上才能比较容易通过此步。 Xor 文件的名字一般和日期时间有关。可以用 ls 命令查看,请记下产生的文件,以备后面使用。

常见问题:反复出现 Use this packet ? 的提示

以笔者的经验,这是信号不好的问题,请移动的网卡位置。如果是笔记本电脑可以拿着电脑到房间内别的位置试下。我有次就是拿着电脑从卧室跑到厨房才成功的。经验是 PRW( 信号值 ) 40 以上才能比较容易通过此步。 Xor 文件的名字一般和日期时间有关。可以用 ls 命令查看,请记下产生的文件,以备后面使用。

c、使用packetforge-ng来产生一个arp包

可以利用这个PRGA(xor文件)来产生一个注入包,其工作原理就是使目标AP重新广播包,当AP重广播时,一个新的IVS将产生,我们就是利用这个来破解。现在,我们生成一个注入包。

命令:packetforge-ng -0 -a AP’SMAC -h 网卡’MAC 5 -k 255.255.255.255 -l 255.255.255.255 -y 文件名.xor -w myarp

最后的myarp是生成的注入包文件名,可以取你自己个性的名字。

系统回显: Wrote packet to: myarp

常见问题:-l千万不要写成-1了,是L的小写,笔记就犯了这个低能的错误,差点卡在这步。


d 、注入 ARP

命令:aireplay-ng -2 –r myarp -x 1024 rausb0

读取上面生成的arp文件,发包攻击。其中,-x 1024 是限定发包速度,避免网卡死机,我选择的是1024,你也可以放大数值。

系统提示: Use this packet ?

输入y 回车

攻击开始。

这时候回头看下第③你一直打开的抓包窗口,Data数据是不是飞速上涨?


当Data值达到5W左右时你就可以进行下一步破解了。

常见问题:-l千万不要写成-1了,是L的小写,笔记就犯了这个低能的错误,差点卡在这步。

d 、注入 ARP

命令:aireplay-ng -2 –r

myarp

-x 1024 rausb0

读取上面生成的arp文件,发包攻击。其中,-x 1024 是限定发包速度,避免网卡死机,我选择的是1024,你也可以放大数值。

系统提示: Use this packet ?

输入y 回车

攻击开始。

这时候回头看下第③你一直打开的抓包窗口,Data数据是不是飞速上涨?


当Data值达到5W左右时你就可以进行下一步破解了。

常见问题:-l千万不要写成-1了,是L的小写,笔记就犯了这个低能的错误,差点卡在这步。

d 、注入 ARP

命令:aireplay-ng -2 –r

myarp

-x 1024 rausb0

读取上面生成的arp文件,发包攻击。其中,-x 1024 是限定发包速度,避免网卡死机,我选择的是1024,你也可以放大数值。

系统提示:Use this packet ?


输入y 回车

攻击开始。

这时候回头看下第③你一直打开的抓包窗口,Data数据是不是飞速上涨?

当Data值达到5W左右时你就可以进行下一步破解了。


常见问题:-l千万不要写成-1了,是L的小写,笔记就犯了这个低能的错误,差点卡在这步。

常见问题:-l千万不要写成-1了,是L的小写,笔记就犯了这个低能的错误,差点卡在这步。


d 、注入 ARP

命令:aireplay-ng -2 –r myarp -x 1024 rausb0

读取上面生成的arp文件,发包攻击。其中,-x 1024 是限定发包速度,避免网卡死机,我选择的是1024,你也可以放大数值。

系统提示: Use this packet ?

输入y 回车

攻击开始。

这时候回头看下第③你一直打开的抓包窗口,Data数据是不是飞速上涨?


当Data值达到5W左右时你就可以进行下一步破解了。

常见问题:-l千万不要写成-1了,是L的小写,笔记就犯了这个低能的错误,差点卡在这步。

d 、注入 ARP

命令:aireplay-ng -2 –r

myarp

-x 1024 rausb0

读取上面生成的arp文件,发包攻击。其中,-x 1024 是限定发包速度,避免网卡死机,我选择的是1024,你也可以放大数值。

系统提示: Use this packet ?

输入y 回车

攻击开始。

这时候回头看下第③你一直打开的抓包窗口,Data数据是不是飞速上涨?


当Data值达到5W左右时你就可以进行下一步破解了。

常见问题:-l千万不要写成-1了,是L的小写,笔记就犯了这个低能的错误,差点卡在这步。

d 、注入 ARP

命令:aireplay-ng -2 –r

myarp

-x 1024 rausb0

读取上面生成的arp文件,发包攻击。其中,-x 1024 是限定发包速度,避免网卡死机,我选择的是1024,你也可以放大数值。

系统提示:Use this packet ?


输入y 回车

攻击开始。

这时候回头看下第③你一直打开的抓包窗口,Data数据是不是飞速上涨?

当Data值达到5W左右时你就可以进行下一步破解了。


常见问题:-l千万不要写成-1了,是L的小写,笔记就犯了这个低能的错误,差点卡在这步。

d 、注入 ARP

命令:aireplay-ng -2 –r myarp -x 1024 rausb0

读取上面生成的arp文件,发包攻击。其中,-x 1024 是限定发包速度,避免网卡死机,我选择的是1024,你也可以放大数值。

系统提示:Use this packet ?

输入y

回车

攻击开始。

这时候回头看下第③你一直打开的抓包窗口,Data数据是不是飞速上涨?

当Data值达到5W左右时你就可以进行下一步破解了。

 

2、关于WPA数据包的获取

~ ③步与WEP数据包获取的步骤相同。

④进行 Deauth 验证攻击

这里为了便于 WPA 握手验证包的获取,必须进行 Deauth 验证攻击,这个对于采用 WPA 验证的 AP 攻击都会用到,可以迫使 AP 重新与客户端进行握手验证,从而使得截获成为可能。

命令: aireplay-ng -0 10 -a AP's MAC -c Client's MAC rausb0

解释: -0 指的是采取 Deautenticate 攻击方式,后面为发送次数, -a 后面跟上要入侵的 AP MAC 地址, -c 这个后面跟的是监测到的客户端 MAC 地址 ( 注意不是你自己的 MAC 地址,而是与 AP 联接合法用户 MAC ,这个数据可以在抓包窗口看到 )

这里注意, Deauth 攻击往往并不是一次攻击就成功,为确保成功截获需要反复进行,需要说明的是,攻击期间很可能会导致该 AP 的其它无线客户端无法正常上网即断网频繁,如下图所示,而且对于一些低端 AP 严重会导致其无线功能假死,无法 ping 通,需重起。

是否获得包含 WPA 握手验证包的 Cap 文件,需要在破解时进行验证,以上 Deauth 攻击几次后可以做破解尝试。 WPA 破解不用等到数据 Data 达到几万,只要有包含 WPA 握手验证包的 Cap 文件就可以。

通过上面的方法我们已经获得破解 WEP WPA 所需的 cap 文件。即可进行下一步的破解。

这里注意, Deauth 攻击往往并不是一次攻击就成功,为确保成功截获需要反复进行,需要说明的是,攻击期间很可能会导致该 AP 的其它无线客户端无法正常上网即断网频繁,如下图所示,而且对于一些低端 AP 严重会导致其无线功能假死,无法 ping 通,需重起。

是否获得包含 WPA 握手验证包的 Cap 文件,需要在破解时进行验证,以上 Deauth 攻击几次后可以做破解尝试。 WPA 破解不用等到数据 Data 达到几万,只要有包含 WPA 握手验证包的 Cap 文件就可以。

通过上面的方法我们已经获得破解 WEP WPA 所需的 cap 文件。即可进行下一步的破解。

步骤三、用 Cap 数据包爆力破解

从破解难度上讲 WEP 是很容易破解的,只要你收集足够的 Cap 数据包就肯定可以破解。但 WPA 的破解需要有好的密码字典配合才能完成,复杂的 WPA 密码可能几个月也破解不出来。

1 WEP 数据 Cap 破解

命令: aircrack-ng -z -b AP’sMAC name*.cap

Name 是步骤三③中输入的文件名。系统会自动在你输入的文件名后加上 -01 -02 (如果数据包太多,系统会自动分成几个文件存储并自动命名,可以使用 ls 查看),输入 name* 是打开所有 name 开关的 cap 文件。

常见问题:步骤三③收集数据包已达 30W ,无法破解密码

可能系统自动分成了几个文件贮存 cap 包。如输入 name-01.cap 破解可能导致破解不成功,建议使用 name*.cap ,我就被这个问题搞了一个多小时。

下面是破解成功的界面:

2 WPA 数据 Cap 破解

命令: aircrack-ng –w password.txt -b AP’sMAC name*.cap

Password.txt 是你事先准备好的字典。 WPA 密码破解必须使用字典破解模式。

技巧:可以在 windows 下使用下载的字典工具生产字典,再在 BackTrack3 下拷贝到 /root 下( aircrack 默认的工作目录在 /root )。

请注意,破解 WPA 密码的时间取决于密码难易程度,字典包含程度,内存及 CPU 等,一般来说,破解 WEP 加密的时间最快可在 1 分钟左右,但破解 WPA-PSK 除非字典确实很对应,最快的 1 分钟内即可,但绝大多数情况下都是要花少则 20 分钟,多则数小时。如上图就花费了 40 分钟,毕竟,不是所有人都使用类似 test admin123 之类密码的。

2 WPA 数据 Cap 破解

命令: aircrack-ng –w password.txt -b AP’sMAC name*.cap

Password.txt 是你事先准备好的字典。 WPA 密码破解必须使用字典破解模式。

技巧:可以在 windows 下使用下载的字典工具生产字典,再在 BackTrack3 下拷贝到 /root 下( aircrack 默认的工作目录在 /root )。

请注意,破解 WPA 密码的时间取决于密码难易程度,字典包含程度,内存及 CPU 等,一般来说,破解 WEP 加密的时间最快可在 1 分钟左右,但破解 WPA-PSK 除非字典确实很对应,最快的 1 分钟内即可,但绝大多数情况下都是要花少则 20 分钟,多则数小时。如上图就花费了 40 分钟,毕竟,不是所有人都使用类似 test admin123 之类密码的。

2 WPA 数据 Cap 破解

命令: aircrack-ng –w password.txt -b AP’sMAC name*.cap

Password.txt 是你事先准备好的字典。 WPA 密码破解必须使用字典破解模式。

技巧:可以在 windows 下使用下载的字典工具生产字典,再在 BackTrack3 下拷贝到 /root 下( aircrack 默认的工作目录在 /root )。

请注意,破解 WPA 密码的时间取决于密码难易程度,字典包含程度,内存及 CPU 等,一般来说,破解 WEP 加密的时间最快可在 1 分钟左右,但破解 WPA-PSK 除非字典确实很对应,最快的 1 分钟内即可,但绝大多数情况下都是要花少则 20 分钟,多则数小时。如上图就花费了 40 分钟,毕竟,不是所有人都使用类似 test admin123 之类密码的。

第四章、破解注意事项

1 、信号问题

  好的信号可以加大破解的成功机率。为了破解成功笔者就是拿着笔记本满房间跑。下一步打算入手一个改装过可以加天线的 LINKSYS WUSB54G v.4,加个天线

2 、网卡兼容性问题

  请看我关于破解硬件准备章节的内容

3 、文件保存、交换问题

  使用光盘启动的方式不管是直接启动或是在虚拟机下启动,所有得到的 cap 文件重启电脑后都会消失。因为光盘方式启动,所有数据只存在内存中,你看到的 /r00t 下的文件只是 BackTrack3 虚拟的一个分区。只有使用 Real 方式安装到硬盘模式启动时 /r00t 下文件才会在重启后保存。

   BackTrack3 已经支持硬盘的读取,但在虚拟机下好像无法安装 VMware Tools ,所以无法直接和主系统交换数据。临时的解决办法是使用U盘在虚拟机和主系统间交换文件。

4 、命令

   BackTrack3 下命令的参数太多,输入命令时注意命令的所有字符是否输入正常。建议建立一个文本文件,把所有的命令输入到文件文件中。在 shell 窗口输入命令采用粘贴的方法输入命令。

五、结语

无线破解由于环境,所用网卡等因素影响可能不会一次成功。有问题多上论坛学习,平时多总结,会提高破解的成功机率。

WPA 破解的效率问题是我下一个研究的方向,现只是在实验环境下破解过自己的 WPA 加密。小区内另一个 WPA 加密握手包昨天已获得,由于效率和字典问题现在还没有破解,努力中。同时希望各位前辈多指点。

作者: gdzlz

欢迎转载,转载请注明出处

 

 

  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 10
    评论
评论 10
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值