|
一 下载WIFIWAY
下载地址:http://www.wlanbbs.com/viewthread.php?tid=19&extra=page%3D1
1.然后将下载后的wifiway-0.8解压,解压后将生成两个文件夹(boot、wifiway)
2.将解压后的两个文件夹(boot、wifiway)复制到D盘。
3.将wifiway的文件夹的名称为wifislax boot文件夹可修改成wifiwayboot
4.在http://telefonica.net/web2/wifislax/modulos-extra/ws31usb.zip地址下载文件(ws31usb.zip)
5.解压下载的文件ws31usb.zip后将生成两个文件(initrd.gz 和vmlinuz)
6.将initrd.gz 和 vmlinuz这两个文件拷贝到D盘中boot文件夹中覆盖原来的两个文件
二 如何启动WIFIWAY
1.下载软件
下载地址http://download.enet.com.cn/speed/toftp.php?fname=060452007092401
2.在vista中安装软件
3.软件安装好了,用记事本打开C:\MouseDos\MouseDos.cfg
4.编辑MouseDos.cfg文件,在文件中加入wifiway的引导(hd0,4根据你的分区情况自己修正)
title 启动wifiway
kernel (hd0,4)/wifiboot/vmlinuz root=/dev/ram0
initrd (hd0,4)/wifiboot/initrd.gz
5.保存退出
重新启动计算机,在启动菜单选择MOUSEDOS工具箱,然后选择启动wifiway
(hd0,4)开始算,即第一逻辑分区用(hd0,4),第二逻辑分区用(hd0,5)来表示,依次类推。一般机子的硬盘都是一个主分区,其余是逻辑分区。因此C盘用(hd0,0),D盘用(hd0,4)来表示。
三破解过程
启动WIFIWAY, 一路回车,直至 “wifiway:~#”出现。
输入:startx (回车)
等待进入Xwindows界面
Xwindows界面下,点击左下角图标“Terminal Emulador de terminal”
在出现的“Terminal”窗口里输入: airoway.sh (回车)
以下仅供没有破解WEB经验的菜鸟参考
出现5个“Airoway_XX”窗口
确保屏幕最左上角那个“Airoway_Command_...”窗口为当前窗口。
分别按“1”至“9”、“a”至“e”,在右上角的“Airoway_Scan…”窗口里会显示各频道里扫描到的AP。
选择需要破解的AP,以下以频道6里的一个AP为例
点击屏幕最左上角那个“Airoway_Command_...”窗口,并按“6”
回车,按 “2” (“2”对应需要破解的AP)
察看右下角 “Airoway_Attack…” 窗口,如果顺利,第二行会显示:
15:29:59 Injection is working! (意思是ARP 注入攻击可行。) 如果显示的是 : No answer 则无法进行ARP 注入攻击。只能等待那个AP的Client 上网时产生大流量数据,收集到足够的IVS,才能进行破解。
在屏幕最左上角那个“Airoway_Command_...”窗口,按“2” ,即选择 “Associate (….)”。意思是以本机的无线网卡联系那个AP。“Airoway_Command_...”窗口下方的 “Airoway_Attack”窗口,如果显示:(最后一行)Association Successful :-) 则表示顺利完成连接。
“Airoway_Command_...”窗口里,按“3”,即选择“Replay live ARPS ….”意思是对被破解AP进行ARP注入攻击,以产生大量的IVS。
如果顺利的话,等待几分钟,就能开始ARP注入攻击。
屏幕最左下角的窗口里,可以看到迅速滚动增加的类似(got 34567 ARP requests)信息。屏幕右上角
11等待“# Data”的数值达到20万或30万,在“Airoway_Command_...”窗口里,按“8”,进行Key的破解。顺利的话,十几秒到几分钟内,Key就会显示在最右下角的窗口里。密码的格式是这样的:3* 3* 3* 3* 3*.*号就是密码。我也只是破解5位密码的,不知别的密码是什么格式,我没试过。如果MAC绑定IP,DHCP关闭,MAC过滤,SSID隐藏就要靠科来网络分析软件了。科来的操作看图
最新加强版airoway.sh脚本针对wifiway3945
最新加强版airoway.sh脚本针对wifiway的3945的LZM文件分享
我修改了wifiway中的airoway.sh这个自动化脚本,最新的脚本增加了-2交互模式攻击,WPA的攻击,有客户端的ARP攻击。并把这个脚本做成了LZM文件,下载拷贝到wifislax/modules/下即可
(友情提醒:这个脚本只能用于wifiway0.8版本,且aireplay不能升级至最新的1.0beta2版本)
http://www.anywlan.com/bbs/attachment.php?aid=3654&k=b110520c505e9c30f0ca8e255431dd4a&t=1224628977
[ 本帖最后由 疯子木 于 2008-10-22 01:00 编辑 ] |
评分
-
查看全部评分
|