少校
- 注册时间
- 2009-8-16
- 金币
- 2671 个
- 威望
- 8 个
- 荣誉
- 0 个
尚未签到
|
本帖最后由 赵小布 于 2009-12-27 11:02 编辑
发现论坛里很多人都喜欢用图形化的破解工具spoonwep,我个人比较喜欢shell下破解,刺激,有成就感,呵呵。前段时间毕业设计做一款游戏的外挂,全部在CMD下命令操作,被导师骂了一段,害的我不得不用MFC重做界面,在此强烈鄙视之。扯远了,呵呵,发发牢骚。说正题吧,BT3下无客户端手动破解的方法不只这么一种方法,(在此为杨版做下广告,呵呵,他的书《无线网络安全攻防实战》中有很详细的讲解,推荐大家去看看,呵呵,里面虽然讲的很多漏洞有点过时,但对各种安全审计工具的使用方法还是介绍的很详细的。是本难得的好书),我介绍的这种方法,经我测试,不管有没有客户端,都可以使用。呵呵。
进入BT3 ,开shell,输入命令,ifconfig如下图
如上图,只有l0被加载了,这个是本地环路,大家不用管它,用命令ifconfig -a 可以查看网卡的详细信息。如下图
大家可以看到,eth0是以太网卡,l0是本地环路,eth1就是我的无线网卡。然后使用ifconfig -a eth1 up将我的无线网卡加载起来,再使用ifconfig命令查看。如下图
大家可以看到,eth1被成功加载,然后使用命令airodump-ng eth1来查看网卡周围的无线AP情况如下图
其中Fisher就是我的AP ,也是我这次破解的目标,大家可以看到,它是在channel 6 的,我们使用命令airmon-ng start eth1 6,在6频道将我的网卡设置为混杂模式。然后使用命令airodump-ng --ivs -w zhao -c 6 eth1来抓包,其中zhao是我的包名,大家可以自己随便命名。
输入命令后,马上会跳出下面的界面
大家发现这里的data数只有4,如果没有客户端,这里的data会是0.
接下来,我们另开一个shell,来建立虚拟连接,输入命令aireplay-ng -1 0 -e Fisher -a AP'MAC -c 网卡的MAC 网卡名,成功后,如下图所示
这里大家要有耐心,不行的话,多试几次。
建立虚拟连接之后,我们使用命令aireplay-ng -2 -p 0841 -c ffffffffffff -a AP'MAC -h 网卡的MAC 网卡名,其中fffffffffff是我伪造的源MAC
如下图
当读到足够的数据包时,会提示use this packets?输入y,此时,大家可以看到data在飞涨,如下图
我采用的是64位加密,所以到data达到2万左右,就可以使用命令aircrack-ng -b AP'MAC zhao*.ivs 来破解了。128位的话,需要更多的包,大家注意zhao*这个是我的包名,我加*是因为BT3会自动为包名加后缀,我这样的方便匹配,就是后面它加的后缀我不管。
很快的,我就破解出了密码。如下图
大概的步骤就是这样,有什么不对的地方请大家指出来,谢谢
还有最最重要的一点是, |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
评分
-
1
查看全部评分
-
|