dongdong007 发表于 2007-7-5 08:59

<p>抓了20多万的IVS,破解了半天没破出来,够衰啊</p><p>难道我这个是256位的加密,我晕了。</p><p>问下楼主怎么知道密匙的深度呢?就是那个最后的2或者到17,用20多万的包开3的深度就已经很难破了,那我要开17的深度岂不是电脑要开一个月?</p>

jashtp 发表于 2007-7-5 14:58

<p>个人认为,</p><p>破解WEP还是比较简单的,</p><p>只要用好工具,</p><p>加载好网卡驱动,</p><p>应该是很多网卡都能支持。</p><p>希望longas有空出篇关于破解WPA的教程,</p><p>以供我们参考!</p><p>这是第二次了, </p><p>longas还没表态呢,</p><p>早就看到说要出WPA教程了</p><p>到现在还没动静呢!</p>

darksx 发表于 2007-7-6 01:23

强啊,第一天来论坛就看见这么强的文章,这几天用winxp 下抓了几天的包,实在很慢啊,正想学习linux下的就发现这篇好文了,多谢楼主了,另外反复看文章,发现有人根我有一样的情况:在winxp下自动搜索无线网,有不需要密码验证的网,连接成功后,有发送包,没有接受包,可能是对方把dhcp关了,没分ip或者设了mac过滤一类的,但用airdump抓的话会显示是WPA方式的,这是为什么?如果是没dhcp,怎么获取合法的ip地址呢,方法应该是有的,具体怎么实现好困难啊,楼主能不能点拨一下我这样的新手呢,谢谢!

longas 发表于 2007-7-7 23:16

<p><strong><font color="#2bd52b">jashtp,</font></strong></p><p>谢谢你和其他朋友的关注,最近工作之余在忙着对我所在城市的主要干道进行<strong>WarDriving</strong>探测,并对出现的无线接入点进行整理汇总,已完成不少,等全部完成,我会回来再发布新帖,即关于Windows及Linux下WPA的破解,稍微等待一下吧,请继续支持!!</p><p>另外,<strong><font color="#1ae61a">darksx,</font></strong></p><p>关于你所说的问题,在坛子里已有很多人回答过了,我的回帖里也有相关的说明,简单说来,就是抓包,使用<strong>Kismet</strong>之类主动探测软件是可以监测到Client端的IP活动的,既然可以获取客户端IP等相关数据包,当然就可以直接分析出内部IP的,这里再给大家推荐一款无线嗅探软件<strong>WireShark</strong>,其界面和<strong>ethereal</strong>极其相似,但对无线网卡支持非常好,可以使用其进行配合抓包。</p><p>N07h1n6 15 1mp0551b|3 f0r 4 w1||1n6 h34r7</p><p><font color="#0000ff">`/0|_| (@|\| |=1|\|[) |\/|3 |}`/ |0|\|6@$|@$+@|-|0+|\/|@1|.(0|\/|</font></p>

longas 发表于 2007-7-7 23:29

<p><strong><font face="Verdana" color="#61b713">dongdong007</font></strong></p><p><strong><font face="Verdana" color="#000000">你用的是什么软件?aircrack-ng?aircrack-w?wepcrack?还是其他什么?</font></strong></p><p><strong><font face="Verdana">256加密很少见,很多软件也不支持高位WEP加密破解,但即便如此,一般说来,<font color="#f70909">ArpRequest</font>攻击会使得攻击更快捷,至少你的IVs会更多些,而且256位破解是要长些,但也不会用到一星期,要知道,128位最快5分钟就可以的</font></strong></p>

cnashn 发表于 2007-7-8 00:16

真是不错,谢谢啦!

darksx 发表于 2007-7-8 22:10

<p>首先感谢longas白忙中抽时间回帖!这个周末在家学习实验了2天,反复按照您的教程实验,期间又多了很多问题,苦苦重启调试多次,解决了一些问题,还有两个怎么都搞不明白,希望longas不忙的时候帮我看看是啥毛病,谢谢!</p><p>1,我用一块usb的dlink G122网卡,按照教程做,每步都很顺利,只是在<strong><font face="Verdana"><font color="#f70909">ArpRequest</font>攻击时,用1024参数,包发送的倒是很多,但ARP request却很慢,基本都是每秒涨2个,发了几十万的包,才有几百个request,而且airodump也显示抓到很多包,而data(从aircrack看出其实就是IVS的数量)的数量非常少,增长速度同arp request的增长速度,这是什么问题?AP和另一台client电脑就在旁边,信号肯定每问题,MAC地址没输错</font></strong></p><p><strong><font face="Verdana">2.又实验了下pcmica的ciscoAB9网卡做攻击,dlink usb网卡连AP上网,用ifconfig -a 查看网卡属性,最上面有一个ath0设备,地址就是我这块网卡的mac,但最下面还有个wifi0.状态未加载,使用ifconfig -a wifi0 up后再查看还是未加载,没变化,但网卡的信号灯和电源灯变成互相交替闪烁,然后对ath0打开监视模式失败,显示</font></strong></p><p><strong><font face="Verdana">interface</font></strong></p><p><strong><font face="Verdana">wifi0&nbsp;&nbsp;&nbsp; Atheros&nbsp;&nbsp; madwifi-ng</font></strong></p><p><strong><font face="Verdana">ath0&nbsp;&nbsp;&nbsp; Atheros&nbsp;&nbsp; madwifi-ng VAP(parent:wifi0,VAP can not be put in monitor mode)</font></strong></p><p><strong><font face="Verdana">换成对wifi0打开监视模式,这下成功了,可是又多了个ath1网卡,MAC地址由ath0的00:XX变成了06:XX,后面还带了一堆0,再对wifi0</font></strong><strong><font face="Verdana">打开监视模式一次,又生成了0A:XX的ath2,再用一次...又生成了ath3,mac地址前两位每次加6,再调用就出错了.</font></strong></p><p><strong><font face="Verdana">如果只调用一次那么出现的ath1是监视模式打开的,ath0是manage模式,对ath1运行后面的步骤,就同usb网卡一样,攻击时发送包很多,但真正的ivs却很少,抓也一样,而且无法始终无法使用wifi0接口,我感觉是驱动的问题,wifi0是个父接口,但不知道VAP是啥意思,而且只有ath0的mac地址才是真正的,可是无法操作它,真是晕,不太懂linux的驱动原理,反复实验得出的上面的结果,周一到学校试试对外面的AP攻击一下,看看能不能有变化.</font></strong></p>

darksx 发表于 2007-7-9 17:29

<p>最新实验结果,今天用g122网卡在学校测试,攻击很顺利,没用20分钟就破了一个wep,但是用pcmica的卡还是不行,中途摸索了一些东西,发出来分享一下</p><p>1,我的笔记本内存256的,第一次抓到30w的时候内存就爆了,结果数据都没了,后来注意到登录画面有fileswap命令,把硬盘设了个800m的交换空间,这下没问题了,内存不够的可以试试,但是即使有这个缓存,在长时间大数量的抓包后airodump会出现错误,说什么设备不足,这时候就用下面的解决办法,把cap文件存到硬盘上就ok</p><p>2.进入系统后默认是/root下面,可以cd ..然后用ls查看,应该有/mnt目录,cd mnt后可以看到/hda1 /hda5之类的,其实就是硬盘了,可以进去用ls看一下确定是哪个分区,这样可以把cap文件放在某个硬盘分区上,如果一次抓包没成功可以把cap文件留下,然后继续用ciw.cap抓包,会自动生成重命名的cap文件,用aircrack命令可以在后面加每个cap文件的路径,这样可以把几个cap的ivs合在一起破解,我就是用4个cap文件一起破解的,64位密码一瞬间就出来了,ivs在30w,其实密码简单不用这么多也可</p><p></p>

bcup 发表于 2007-7-9 23:09

<p>我也说说我的操作过程吧</p><p>感谢大牛的操作教程,按照上面的说明,每一步都能操作成功。</p><p>但是我这里的ap流量太小了,抓到的包很少</p><p>所以一直不成功</p><p>使用arp注入攻击也不行,收到的arp request很少,不知道为何</p><p>另外,大牛说的这个:</p><p><strong>aireplay-ng&nbsp; -3&nbsp; -b&nbsp;&nbsp; AP's MAC&nbsp;&nbsp;&nbsp;-h&nbsp; Client's MAC&nbsp;&nbsp; -x&nbsp; 1024&nbsp; rausb0</strong></p><p>这个client's mac,应该是入侵者自己网卡的mac吧</p><p></p>

bcup 发表于 2007-7-9 23:15

<p>对了,我试过2200bg的迅驰无线网卡</p><p>在bt下面是能抓到包的,但是数量比较少</p><p></p>

longas 发表于 2007-7-10 00:46

<font face="Verdana" color="#61b713"><b>bcup<br/><br/>请你仔细看我贴子里的说明,这个</b></font><strong>aireplay-ng  -3  -b   AP's MAC   -h  Client's MAC   -x  1024  rausb0里的client‘s mac</strong>指的是监测到的连接AP的客户端MAC;<br/>还有就是不是说2200bg无线网卡不可以在BT下使用,而是我们所用的攻击注入工具是不能在其下正常有效工作的,绝大多数情况下远不如其他外置无线网卡表现。<br/><br/><font face="Verdana" color="#61b713"><b>darksx</b></font><br/>关于<span style="font-weight: bold;">ArpRequest</span>攻击获取注入包太少的问题,主要是因为我们搭建的实验环境里作为客户端与AP的交互太少,所以无法获取更多的注入机会导致,在实际攻击中,由于客户端在一直通过AP进行网络访问,所以反而要容易些。还有就是要注意BT2也不是所有无线网卡都支持的,有些同型号的但是硬件固件版本不同就不可以,比如g122就是对版本有所限制的,不过似乎你的那款没有问题。

longas 发表于 2007-7-10 02:55

.......晕,笔记本蓝屏了,看来以后不能这么晚睡了
页: 1 2 3 4 [5] 6 7 8 9 10 11 12 13 14
查看完整版本: BackTrack2下破解WEP加密实战讲解欢迎讨论