近期非常多人問我怎么破解WiFipassword…看來大家都對免費的東西比較有興趣。要么也可能是我太招搖了…囧…
好吧,我就寫篇小小的教程,看完后,你應該可以破解大部分無線路由器password了,寫這個教程也是為了加強大家對無線網絡安全性的重視,后面也有簡單的防破解的辦法。
好了,正式開始。
首先,你須要的工具:
軟件:
① BackTrack 3(簡稱BT3)
BT3有光盤版,硬盤版還有U盤版,因為本本基本上能夠刻碟,我就懶得弄那些U盤版,硬盤版了,直接刻了張碟,所以這篇教程使用光盤版。
下載地址:
U盤版:http://backtrack.unixheads.org/bt3final_usb.iso
光盤版:http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-cd
硬件:
② 一台筆記本,或者台式機配無線網卡。
假設是筆記本,在設備管理器中查看一下你的網卡類型,我的是Intel 3945ABG的,如今市面上大部分筆記本都是用的這個網卡,所以,這篇教程主要針對這個網卡,假設不是,可能也可以破解成功,我也就沒有測試了,台式機用的無線網卡同理,也有支持BT3的。
圖01-查看網卡
③ 其余瓜子,飲料什么的自備。
關於前面的准備部分,網上非常多教程都解釋得非常具體了,我也沒做過關於U盤版或者硬盤版,所以這部分跳過…有問題的在以下留言。
插入光盤開機等待幾分鍾,有個選擇模式的界面,一般選擇第一個就會進入BT3的圖形界面,如圖02,假設不能進去,輸入賬號root,passwordtoor,然后輸入startx,也能夠進去,可是我測試過,我的本本進不去,網上找到的答案是顯卡不支持(ATI 2400 XT)
進不去第一個的嘗試選擇第四個圖形模式,我的能夠進去,假設這個也進不去,那就每一個圖形模式都試試,都不行的話,那就是RP問題了,你的本本顯卡不支持…
圖02-進入后界面
然后點右下角的一個黑黑的顯示器一樣的圖標打開一個控制台,如圖03:
圖03-打開控制台
這時候能夠開始輸入命令了。
① ifconfig -a
這是查看當前網卡信息的,-a是顯示所有網卡,假設沒有這個參數,就無法顯示出無線網卡。這條命令能夠查看當前網卡的MAC地址,當中,無線網卡的MAC地址是我們須要的,就在HWaddr后面的6個16進制字符,后面的那么多00是不要的,應該是為了IP6做准備的。如圖04。
圖04-查看網卡信息
為了避免信息泄露,我把我的MAC地址和要破解的AP(Access Point,接入點)的MAC地址的后2個字節都隱藏了~呵呵~
能夠看到,如今的無線網卡名稱是wlan0,這是BT3自己主動載入的iwl3945驅動起的名字,而這個驅動是不支持之后的破解工作的,所以我們須要換個驅動。
② modprobe -r iwl3945
卸載當前iwl3945驅動。
③ modprobe ipwraw
載入ipwraw驅動,這個驅動是能夠正常使用的。
載入之后再輸入ifconfig –a試試,就會發現wlan0不見了,出來了個wifi0,如圖05,這就是ipwraw給我們的網卡起的名字。這個名字之后會多次用到。這時候也須要把自己的MAC地址記住,最好是在桌面新建一個文本文件,然后復制進去,方便之后的命令調用。
圖05-載入3945驅動
④ airomon-ng start wifi0
這條命令是設置無線網卡為監聽模式,由於Windows下這個非常難實現,而Linux由於開源,所以大部分黑客軟件都是Linux平台下的,我剛開始用BT3的時候就由於iwl3945驅動不能使用監聽模式而卡在這里了。設置成功后,如圖06。
圖06-設置監聽模式
⑤ airodump-ng wifi0
既然要破解,那么總得有目標吧,這條命令就是檢測當前所能搜索到的全部無線網絡信號。當中包含頻道,信號強度等信息。執行后如圖07。
圖07-查看存在AP
里面的幾個參數,解釋一下,網上也有解釋的,可是解釋得不太清楚。
BSSID——這個就是路由器的MAC地址了,我要破解的是以下那個,上面那個信號太差。
PWR——這個是信號強度,可是我的電腦顯示不出來,顯示不出來也沒關系,最好還是礙之后的破解的,僅僅要在Windows中顯示信號非常好就能夠了。
Beacons——這個是路由器對外發包,可能是SSID廣播,我也不太清楚,假設看到這個數據在漲,就代表這個AP還行,通常是1秒漲20~30吧。太慢了就有可能由於信號的原因破解失敗。
#Data——這個數據最最重要,這個代表可以用於破解的包,一般這個數據到達1W+,一般的64位的WEPpassword就行破解了。之后我們要做的,就是等待他到達1W,假設數據增長非常緩慢(幾分鍾才添加�1),那就僅僅好用還有一種方法了,就是發包攻擊,這個在后面有介紹。
#/s——DATA添加�的速度。
CH——頻道,總共同擁有11個頻道,能夠看到,我要破解的AP的頻道是11。
MB——無線的速度,如今一般都是54MB的了。
CIPHER——加密方式,假設是WEP,就行用這種方式破解,假設是WPA/WPA2,眼下就僅僅能暴力破解了,話說我如今還不知道怎么暴力破解…等你破解出來的password都是12345,1234567890之類的password時,你就會認為自己付出的和得到的全然不成比例…TAT。在這里我們僅僅考慮WEP加密的情況。
AUTH——這個應該是authorization的縮寫,也就是授權的意思,我也不明確這個有什么用。可能路由器要給client發包,就須要驗證client權限。如今這里是空的,之后會有值的。
ESSID——簡單理解,這個就是路由器的名字了。
這一步,我們要做的就是確定須要破解的路由器和它的MAC地址,DATA值增長速度比較快,或者在Windows下信號比較好,或者PWR比較高的,優先。相同,能夠把MAC地址寫到文本文件里去。
⑥ airodump-ng --ivs -w god -c 11 wifi0
這個命令是檢測某個頻道的路由器發包,而且保存可用包(也就是#DATA)到一個文件god,這個god是能夠改成你喜歡的名字的,可是自己要記住…
參數中,
-c是指頻道,后面跟着我要破解的路由器的信號頻道,也就是11。
wifi0是我的網卡名稱。
輸入完這個命令后,這個窗體就不用關了,它要一直抓包的,我們稱之為1號窗體。
這時候我們又一次打開一個控制台,也就是黑框框。輸入之后的命令:
⑦ aireplay-ng -1 0 -a 00:23:CD:89:**:** -h 00-1F-3C-5B-**-** wifi0
-a后面跟着的是目標MAC地址。
-h后面跟着的是本機的無線網卡MAC地址。
wifi0是本機無線網卡名稱
這條命令是獲取授權,測試模擬發包攻擊,詳細有什么用,我不太清楚… 可能是測試是否能通過發包進行攻擊吧。
成功后會出現例如以下信息:Association successful :-)
然后上面那個窗體中AUTH欄值變成OPN。
圖08-測試連接
⑧ aireplay-ng -5 -b 00:23:CD:89:**:** -h 00-1F-3C-5B-**-** wifi0
參數中
-5是aireplay這個程序使用的模式,無需深究。
-b后面跟着的是目標MAC地址。
-h后面跟着的是本機的無線網卡MAC地址。
wifi0是本機無線網卡名稱
這個命令,我的理解是是獲取到一個特定的包制作攻擊源,然后能夠用這個攻擊源進行發包攻擊。這一步是最難成功的,往往失敗就是由於這一步。假設你選擇的AP等了半天DATA值還是0,能夠放棄那個了。輸入命令后,就開始抓包了,以下的數據會漲,如圖09,等抓到一個實用的包的時候,它會問你是否用這個包,如圖10,按Y,然后回車就OK。
可是往往獲取到的包都是攻擊失敗的,如圖11,這樣就僅僅好繼續等了,它會自己主動開始下一輪抓包的,所以,破解也是須要RP的…RP低的兄弟姐妹還是飄走吧……
圖09-獲取可用包
圖10-獲取到可用包
圖11-攻擊失敗
再說說DATA值為什么會保持在0或者增長緩慢。假設這個AP是有client無線連接的,那么它發的數據就多,獲取到可用包的幾率就大。假設沒client連接,它做的工作就是不斷向外發送SSID廣播,簡單說就是告訴大家,我是一個路由器,我的名字是****,我的信號有多大,我有沒有password等等。這種包,可用來破解password的(也就是DATA包)是鳳毛麟角啊,一般5000個包能出一個都算不錯了…
在等待的過程中,能夠打開還有一個窗體,輸入第9條命令
⑨ aircrack-ng -b 00:23:CD:89:**:** god-01.ivs
參數中
-b后面跟着的是目標MAC地址。
這個就是正式破解了,當中god-01.ivs是我們抓的數據包,也就是DATA包保存成的文件,假設你多次使用airodump抓包,那么你能夠去root文件夾看看最新生成的文件名稱,然后對應變更。這個程序就用這些抓到的DATA包來計算出password。執行命令后如圖12。
圖12-嘗試破解失敗
能夠看到破解失敗了。僅僅有34個IVs(DATA包),不失敗才怪呢,之前說過一般要1W+才干夠的。
第2個窗體中,等啊等,最終等到一個實用的包了,成功信息如圖13
圖13-獲取到可用於攻擊的包
成功后程序會生成一個xor文件fragment-0806-150830.xor,記住這個就好,下一條命令要用。
接着輸入:
⑩ packetforge-ng -0 -a 00:23:CD:89:**:** -h 00-1F-3C-5B-**-** -k 255.255.255.255 –l 255.255.255.255 -y fragment-0806-150830.xor -w moon
參數中
-a后面跟着的是目標MAC地址。
-h后面跟着本地無線網卡MAC地址。
-y是上一步中生成的那個xor文件
-w是生成的ARP包文件名稱,我填了moon,可更改,也要記住。
這個命令是偽造ARP包,用於ARP攻擊。
最后一條命令,就讓路由器做臨死前的掙扎吧…
⑪ aireplay-ng -2 -r moon -x 512 wifi0
moon是上一步保存的ARP包文件名稱。
512是攻擊線程,一般512夠了,1024我怕大了,沒敢弄。
wifi0是網卡名稱。
輸入完這一條,就能夠看到第1個窗體中的DATA值暴增,如圖14。
圖14-發包攻擊
圖上能夠看到,DATA的增長速度是361個/s。
然后我們就切換到第3個窗體,就是aircrack那個窗體看看吧,等DATA到了5000,就會自己主動開始 破解,假設沒成功,DATA到達10000又會破解一次。這一切都發生地非常迅速。
非常快,password出來了,如圖15。
圖15-破解成功
從圖15能夠看到,password就是8264287788。因為WEP中64位加密是5個ASCII碼或者10個16進制字符,所以,我們能夠切換Windows,然后用8264287788連接上去,如圖16,信號非常好哦!
圖16-無線連接
【總結】
把全部用到的命令都總結一下,[]內的是須要更改的,方便大家對比改動。
① ifconfig –a
② modprobe -r iwl3945
③ modprobe ipwraw
④ airomon-ng start [網卡名]
⑤ airodump-ng [網卡名]
⑥ airodump-ng --ivs -w [DATA包文件名稱] -c [頻道] [網卡名]
⑦ aireplay-ng -1 0 -a [目標MAC] -h [網卡MAC] [網卡名]
⑧ aireplay-ng -5 -b [目標MAC] -h [網卡MAC] [網卡名]
⑨ aircrack-ng -b [目標MAC] [DATA包文件名稱]-0*.ivs
⑩ packetforge-ng -0 -a [目標MAC] -h [網卡MAC] -k 255.255.255.255 –l 255.255.255.255 -y [上一步的xor文件名稱] -w [攻擊包文件名稱]
⑪ aireplay-ng -2 -r [攻擊包文件名稱] -x [攻擊線程] [網卡名]
在本教程中:
[網卡名] ——wifi0
[DATA包文件名稱]——god
[頻道]——11
[目標MAC]——00:23:CD:89:**:**
[網卡MAC]——00-1F-3C-5B-**-**
[上一步的xor文件名稱]——fragment-0806-150830.xor
[攻擊包文件名稱]——moon
[攻擊線程]——512
然后說說怎么樣防范自己的AP被像我這種不速之客破解然后蹭網吧。
① 你能夠關閉SSID廣播,這樣別人就搜索不到你的無線信號了。
② 你能夠設置WPA/WPA2加密,如今主流的路由器都支持這個功能,為什么不用呢?
③ 你能夠把你的SSID改成中文,盡管我沒試過,可是網上貌似說這樣就不能夠破解了。
④ 你能夠設置MAC地址綁定,可是能夠查看合法MAC並偽裝MAC的方式破解(感謝樓下兄弟提供建議~)
至此,教程就結束了,有什么問題,能夠跟帖問。
我也是個菜鳥,這篇教程也是東拼西湊,再加上自己的一些見解弄出來的,難免有不正確的地方,歡迎指正~
最后,我和諧地宣布:
本教程旨在普及無線網絡知識,加強大家對無線網絡安全問題的認識,希望大家不要拿來做壞事哦~用這種方法造成的一切后果自負,我概不負責。嘿嘿~
附:docx文檔提供: