用笔记本破解无线路由器密码

转载请标明出处: http://blog.csdn.net/u_oplkkjjhuiioio/    本文来自 CSDN 博客。x

近很多人问我怎么破解 WiFi 密码 … 看来大家都对免费的东西比较有兴趣。要么也可能是太招摇了囧 …

就写篇小小的教程,好吧。看完后,应该能够破解大部分无线路由器密码了写这个教程也是为了加强大家对无线网络平安性的重视,后面也有简单的防破解的方法。

 

好了正式开始。

需要的工具: 首先。

软件:

①      BackTrack 3 简称 BT3

硬盘版还有 U 盘版,BT3 有光盘版。由于本本基本上可以刻碟,就懒得弄那些 U 盘版,硬盘版了直接刻了张碟,所以这篇教程使用光盘版。

下载地址:

U 盘版: http://backtrack.unixheads.org/bt3final_usb.iso

光盘版: http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-cd

 

硬件:

或者台式机配无线网卡。 ②      一台笔记本。

设备管理器中查看一下你网卡类型,如果是笔记本。 Intel 3945A BG 现在市面上大部分笔记本都是用的这个网卡,所以,这篇教程主要针对这个网卡,如果不是可能也能够破解胜利,也就没有测试了台式机用的无线网卡同理,也有支持 BT3

 

 

图 01- 检查网卡

 

饮料什么的自备。 ③      其余瓜子。

 

网上很多教程都解释得很详细了也没做过关于 U 盘版或者硬盘版,关于前面的准备局部。所以这部分跳过 … 有问题的下面留言。

 

有个选择模式的界面,插入光盘开机等待几分钟。一般选择第一个就会进入 BT3 图形界面,如图 02 如果不能进去,输入账号 root 密码 toor 然后输入 startx 也可以进去,但是测试过,本本进不去,网上找到答案是显卡不支持( ATI 2400 XT

可以进去,进不去第一个的尝试选择第四个图形模式。如果这个也进不去,那就每个图形模式都试试,都不行的话,那就是 RP 问题了本本显卡不支持 …

 

 

图 02- 进入后界面

 

如图 03 然后点右下角的一个黑黑的显示器一样的图标打开一个控制台。

 

 

图 03- 打开控制台

这时候可以开始输入命令了

①   ifconfig -a

如果没有这个参数,这是检查当前网卡信息的 -a 显示全部网卡。就无法显示出无线网卡。这条命令可以检查当前网卡的 MA C 地址,其中,无线网卡的 MA C 地址是需要的就在 HWaddr 后面的 6 个 16 进制字符,后面的那么多 00 不要的应该是为了 IP6 做准备的如图 04

 

图 04- 检查网卡信息

 

把我 MA C 地址和要破解的 AP Access Point 接入点) MA C 地址的后 2 个字节都隐藏了 ~ 呵呵 为了防止信息泄露。~

而这个驱动是不支持之后的破解工作的所以我需要换个驱动。 可以看到现在无线网卡名称是 wlan0 这是 BT3 自动加载的 iwl3945 驱动起的名字。

 

②   modprob -r iwl3945

卸载当前 iwl3945 驱动。

 

③   modprob ipwraw

这个驱动是可以正常使用的 加载 ipwraw 驱动。

就会发现 wlan0 不见了进去了个 wifi0 如图 05 这就是 ipwraw 给我网卡起的名字。这个名字之后会多次用到这时候也需要把自己的 MA C 地址记住,加载之后再输入 ifconfig – a 试试。最好是桌面新建一个文本文件,然后复制进去,方便之后的命令调用。

 

图 05- 加载 3945 驱动

 

④   airomon-ng start wifi0

因为 Window 下这个很难实现,这条命令是设置无线网卡为监听模式。而 Linux 由于开源,所以大部分黑客软件都是 Linux 平台下的刚开始用 BT3 时候就因为 iwl3945 驱动不能使用监听模式而卡在这里了设置胜利后,如图 06

 

图 06- 设置监听模式

 

⑤   airodump-ng wifi0

那么总得有目标吧,既然要破解。这条命令就是检测当前所能搜索到所有无线网络信号。其中包括频道,信号强度等信息。运行后如图 07

 

无线网络路由器密码破解工具 绿色版:破解无线网络的密码的软件,如果大家现在没有笔记本电脑的话,可以先下载收藏着,以后有了笔记本再使用. 启用无线网卡打开软件就可以看到无线路由器密码(是一列复杂的号)然后复制粘贴在无线网登陆的密码处就可以了。 笔者模拟了一个破解环境,采用一台联想昭阳E310笔记本和一台无线路由器。首先为设备设置了一个密码,下面我们假设不知道这个密码而希望通过破解操作进入设备的管理界面。我们使用的工具是一个叫做telnetenable的小程序。 telnetenable小档案: 软件版本:1.0 软件语言:英文版 软件类型:免费软件 软件大小:624 KB 适用平台:windows 2000/xp/2003 三、破解全过程: 由于设备的默认管理IP地址为192.168.1.1,所以我们依然采用此地址进行破解。 第一步:下载telnetenable小程序,并解压缩到C盘根目录,保证C盘根目录有名为telnetEnable.exe的程序。 第二步:在自己笔记本上通过ping命令来检查与NETGEAR WGR61设备的连通性,例如ping 192.168.1.1,如果能够ping通则继续下面的操作。 (点击看大图) 第三步:通过ping 设备我们就获得其MAC地址,通过arp -a参数查看当前系统获得的MAC信息,能够清晰的看到192.168.1.1对应的地址为00-14-6c-ab-cd-ef。 四步:获得了设备的MAC地址后我们就可以通过telnetenable来实施入侵操作了,进入到C盘根目录,执行“telnetenable.exe 设备IP地址 设备MAC地址 Gearguy Geardog”即可,例如本例中是采用“telnetenable.exe 192.168.1.1 00146cabcdef Gearguy Geardog”命令开启设备的telnet功能。 第五步:界面不会有任何信息返回,我们直接输入telnet 192.168.1.1来通过网络远程telnet 设备。 第六步:接下来你就会看到出现LOGIN的提示信息了,看来我们已经成功连接到设备上,输入用户名为Gearguy,密码为Geardog就可以成功登录到管理界面中。在该界面中支持的指令很多,我们可以通过help命令来查看,命令包括bridge(网桥命令),ddns(动态域名解析命令),ip(设置IP信息),lan(设置局域网参数),nat(设置NAT信息),passwd(修改帐户密码),reboot(重新启动路由器),save(保存设置),show(查看设置信息)等等。 第七步:telnet连接上后我们输入web命令后回车进入WEB页面参数设置接口。 第八步:在WEB页面参数设置接口中我们只有两个命令可以选择,一个是passwd,一个是username。通过username选择帐户名,passwd修改该帐户对应的密码。例如笔者将admin帐户密码修改为thisisthepass。 第九步:最后通过save命令保存修改的设置。 第十步:退出telnet后我们就可以通过IE浏览器访问设备的管理地址192.168.1.1并通过admin帐户以及thisisthepass密码登录了。接下来的操作就和我们平时设置一样了,可以修改无线路由器的所有信息和参数。 整个入侵过程并不需要我们事先知道设备页面登录密码的任何信息,唯一需要了解的就是设备的管理IP地址。所以说该入侵过程是非常容易的,让NETGEAR无线设备的密码不攻自破。 四、漏洞型号: 可能有很多读者看完上面介绍的内容会产生疑问,那就是该漏洞存在于设备中,那么还有哪些设备也具备该漏洞呢? 首先非NETGEAR产品不存在该万能登录密码,也就不存在该漏洞了。即使是NETGEAR的无线产品也不是所有型号都有漏洞的,该问题只存在于Netgear新的Linux内核的无线路由器,而基于VxWorks内核的产品是没有任何问题的,就笔者所知和型号存在此问题。另外既然该问题出自于Linux内核的无线路由器,那么对于采用Linux内核的其他无线路由器是否存在问题呢?由于实验环境有限,所以请感兴趣的读者自行尝试,例如Linksys的路由器,毕竟他们也是采用Linux内核的。 五、总 结: 不光是无线产品,万能密码一直是造成计算机软件硬件出现漏洞和问题的根源。一旦这个万能密码泄露出来,安全问题将变得非常脆弱,就好象本文介绍的一样,任凭你设置了SSID不广播,WEP加密,WPA加密以及强大的管理员密码,在万能密码面前也如同一层窗户纸一样,苍白无力一捅就破 向乔布斯致敬 世界的今天因他而改变! 世界的今天因他而多彩! JOBS
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值