BT3下无客户端,手动破解教程(老鸟无视)
本帖最后由 赵小布 于 2009-12-27 11:02 编辑发现论坛里很多人都喜欢用图形化的破解工具spoonwep,我个人比较喜欢shell下破解,刺激,有成就感,呵呵。前段时间毕业设计做一款游戏的外挂,全部在CMD下命令操作,被导师骂了一段,害的我不得不用MFC重做界面,在此强烈鄙视之。扯远了,呵呵,发发牢骚。说正题吧,BT3下无客户端手动破解的方法不只这么一种方法,(在此为杨版做下广告,呵呵,他的书《无线网络安全攻防实战》中有很详细的讲解,推荐大家去看看,呵呵,里面虽然讲的很多漏洞有点过时,但对各种安全审计工具的使用方法还是介绍的很详细的。是本难得的好书),我介绍的这种方法,经我测试,不管有没有客户端,都可以使用。呵呵。
进入BT3 ,开shell,输入命令,ifconfig如下图
如上图,只有l0被加载了,这个是本地环路,大家不用管它,用命令ifconfig -a 可以查看网卡的详细信息。如下图
大家可以看到,eth0是以太网卡,l0是本地环路,eth1就是我的无线网卡。然后使用ifconfig -a eth1 up将我的无线网卡加载起来,再使用ifconfig命令查看。如下图
大家可以看到,eth1被成功加载,然后使用命令airodump-ng eth1来查看网卡周围的无线AP情况如下图
其中Fisher就是我的AP ,也是我这次破解的目标,大家可以看到,它是在channel 6 的,我们使用命令airmon-ng start eth1 6,在6频道将我的网卡设置为混杂模式。然后使用命令airodump-ng --ivs -w zhao -c 6 eth1来抓包,其中zhao是我的包名,大家可以自己随便命名。
输入命令后,马上会跳出下面的界面
大家发现这里的data数只有4,如果没有客户端,这里的data会是0.
接下来,我们另开一个shell,来建立虚拟连接,输入命令aireplay-ng -1 0 -e Fisher -a AP'MAC -c 网卡的MAC 网卡名,成功后,如下图所示
这里大家要有耐心,不行的话,多试几次。
建立虚拟连接之后,我们使用命令aireplay-ng -2 -p 0841 -c ffffffffffff -a AP'MAC -h 网卡的MAC 网卡名,其中fffffffffff是我伪造的源MAC
如下图
当读到足够的数据包时,会提示use this packets?输入y,此时,大家可以看到data在飞涨,如下图
我采用的是64位加密,所以到data达到2万左右,就可以使用命令aircrack-ng -b AP'MAC zhao*.ivs 来破解了。128位的话,需要更多的包,大家注意zhao*这个是我的包名,我加*是因为BT3会自动为包名加后缀,我这样的方便匹配,就是后面它加的后缀我不管。
很快的,我就破解出了密码。如下图
大概的步骤就是这样,有什么不对的地方请大家指出来,谢谢
还有最最重要的一点是,**** Hidden Message ***** 学习学习学习 帖子内容包含系统屏蔽词所以需要审核!
已通过审核并提升帖子 明白......... 看看,学习学习 经典贴子,学习中。。 回复 2# cncpass
呵呵。可以理解,谢谢 随时随地无线的看看.. 顶顶更健康 发现论坛里很多人都喜欢用图形化的破解工具spoonwep,我个人比较喜欢shell下破解,刺激,有成就感,呵呵。前 ...
赵小布 发表于 2009-12-26 12:46 http://www.anywlan.com/images/common/back.gif
你的帖子里面果然含有“刺激”这个敏感词汇,哈哈哈哈哈哈哈哈哈哈 努力学习一下,,,图形界面运行效率感觉很低 看看最最重要的那一点 明白.........