Spoonwep 破解 wep 加密
自动化WEP破除软件-WEP SPOONFEEDER
自动化WEP破除软件-WEP SPOONFEEDERWEP SPOONFEEDER是一款工作在Linux下的图形界面自动化WEP***软件,是由ShamanVirtuel基于 Aircrack-ng 的源代码编写的。
最初由ShamanVirtuel在的论坛中公布,其正式版本发布网站为http://,不过2008年以后由于个人原因该网站已暂停更新。
1WEP SPOONFEEDER基于Java语言的这款工具给予了简洁大方的外观,让使用者一目了然。
它能够在黑客指定工作的无线网卡后,自动进行WEP注入式攻击,并会在软件的右侧显示当前获取的 WEP数据流中关键的IVs值数量,在达到***所需的数量后,会自动调用Aircrack-ng*** 程序进行WEP加密***。
需要强调的是,这款工具需要使用者先安装或者升级Java支持环境。
在2007年这个傻瓜式的工具确实给我带了来很多便捷和乐趣,图4-29所示为WEP SPOONFEEDER Vl.0工作界面。
图4-292 WEP SPOONFEEDER2该软件为WEP SPOONFEEDER的升级版本,仍然基于Aircrack-ng无线攻击套装制作,能够实现自动进行WEP注入式攻击,并会在软件的下方显示当前获取的WEP数据流中关键的IVs值数量,在达到***所需的数量后,会自动调用Aircrack-ng***程序进行WEP加密***。
下面还是以BackTrack4 Linux为例,来看看具体的使用方法。
圆先对当前网络进行基本的探测。
这一步很有必要,一般都是先进行探测,以获取当前无线网络概况,包括AP的SSID、 MAC地址、工作频道、无线客户瑞MAC及数量等。
西只需打开一个Shell,输入如下命令:按【Enter]键后,就能看到类似于图4-30所示的内容,这里直接锁定目标是SSID为zerone的AP,其BSSID( MAC)为“OO:1D:73:55:77:97”,工作频道为2,已连接的无线客户端MAC为“OO:1F:38:C9:71:71”。
利用BT3-spoonwep2破解无线路由器密码
本文是无线网络密码破解傻瓜图文只做技术交流之用,提醒各位注意无线网络安全性,请勿用于其他用途,否则后果自负。
前言:面对电脑搜索到的无线网络信号,你是否怦然心动?但看到一个个“启用安全的无线网络”你是否又感到有一丝遗憾。
本人作为一个心动+遗憾的代表,充分发挥主观能动性,总算学有所成,终于能成功无线密码,这份成功的喜悦不敢独享,写下该篇教程。
注:1、本文针对的无线破解是指wep的破解,wpa破解现在仍是技术难题,不在本文讨论之列,如果你家无线路由需要加密,为保障安全也请采用wpa模式。
如果你不知道何谓 wep、wpa,请百度一下,会给你一个专业的回答。
最简单的解释就是无线信号的密码,后者比前者加密程度高。
2、本文力求以傻瓜式、菜鸟式的方法解决问题,适合像我一样不懂的菜鸟。
下面开始我们的解密之旅:一、准备篇1、一个有可破解无线信号的环境。
如在家随便搜索出来的信号。
2、带无线网卡的电脑一台(笔记本台式机均可,只要无线网卡兼容BT3),用的是三星NC10的上网本。
3、2G以上优盘一个(我用的是kingston 8G 的)4、搜索下载BT3,约900多兆。
注:BT3 全称BackTrack3,与我们常说的bt下载是完全不同的概念。
以我理解就是集成了一些计算机安全软件的linux系统。
正是由于它的出世和不断普及,使得破解可让普通用户轻易言之。
5、搜索下载spoonwep2中文包。
注:spoonwep2就是我们的破解软件,一个非常强悍的图形化破解WEP无线网络密码的工具。
二、安装篇1、将优盘格式化,配置如下图,唯一要注意文件系统选为FAT32就可以了。
2、将刚才下载完成的bt3解压,复制到优盘,完成后会看到优盘目录下有两个文件夹,一个boot 和一个BT3。
如下图:3、开始安装bt3系统。
点击开始-运行,输入CMD, 然后回车,进入命令行模式。
首先输入优盘的盘符,这里是h盘,输入h:然后回车,接下来输入 cd boot 回车,进入到boot文件夹下,最后bootinst.bat 回车,就会开始安装BT3,如下图:然后安装会出现一个提示画面,我们别去管它,直接按任意键继续按任意键后,电脑会自动设置引导记录,整个过程大概10秒左右。
Wep密码
Wep密码100%成功破解方法该破解方法涉及了黑客技术,请大家不要用于非法用途。
硬件准备:1、准备一张空白光盘或1G以上的U盘一个。
2、准备一张无线网卡,而且这张无线网卡必须支持BackTrack3,不是所有笔记本上的无线网卡都支持BackTrack3 的哟(顺便说一句,如果需要支持BackT该破解方法涉及了黑客技术,请大家不要用于非法用途。
点这进入下载->图形化破解WEP无线网络密码的工具spoonwep2硬件准备:1、准备一张空白光盘或1G以上的U盘一个。
2、准备一张无线网卡,而且这张无线网卡必须支持BackTrack3,不是所有笔记本上的无线网卡都支持BackTrack3 的哟(顺便说一句,如果需要支持BackTrack3 的网卡可以找我买,嘿嘿)软件准备:1、那什么是BackTrack3 呢?BackTrack3 简称BT3,BT3 是Linux 的一种,不过这个BT3 集成了大量的黑客工具,尤以破解无线网络密码的工具而出名。
2、我试过用U盘版的方法制作BT3 的启动盘,这里我也就介绍下U盘版,我想光盘版的方法也是大同小异的,看各自习惯吧。
首先,用FAT32 格式化U盘,将下载的U盘版文件(Boot 和BT3 两个文件夹)解压到U盘根目录下。
双击运行Boot 文件夹中的bootinst.bat 批处理文件,这时U盘里就会多出4个文件isolinux.boot、isolinux.cfg、isolinux.bin、syslinux.cfg。
破解开始:一、将制作好的BT3 启动盘插入USB 接口,在BIOS 中设置好U盘启动,保存重启。
进入BT3 系统。
二、点击BT3 左下角的“终端快速启动”按钮。
三、在弹出的命令窗口中输入“ifconfig -a"命令后回车。
四、接下来再输入如下命令"airmon-ng start wlan0 6"后回车。
说明:此命令的作用是开启无线网卡的监控模式,其中“wlan0”就是在上一步骤中看到的网卡名称,要前后对应,后面的数字“6”表示的是要监控的频道(频道值从1-13可选,不过多数情况下无线路由器工作在6频道)当你看到提示信息中包含"monitor mode enabled"这样的提示,表明监控模式开启成功,然后就进行下一步了。
BT4与BEINI破解无线WEP加密教程(配图片)
BT4 【2 】与BEINI破解无线WEP全进程(配图片)(本材料仅供进修参考,请勿应用不法用处)驱动安装:第一步:将USB无线王网卡插入电脑,放入光盘,运行setup安装文件:第二步:选择安装驱动程序与Ralink无线收集设定程序:第三步:选择Ralink无线收集设定程序:第四步:开端安装:第五步:安装完成.网卡应用:第一步:双击电脑右下角或者符号,点击从新扫描:第二步:选中已获取暗码无线收集,点击假如连线设定,输入暗码后点击肯定按钮:第三步:点击左上角按钮,选中已参加收集后点击套用进行衔接收集:待IP地址.子网掩码.预设闸道获取后已衔接收集,至此可以畅享无线收集了!Ralink3070芯片网卡之BT4进修简约教程讲授预备工作:1、将电脑设置为光驱启动,假如您不知道若何设置,请参考主板解释书或者直接百度一下.(如今多半笔记本电脑默认光驱启动,所以您不设置也说不定可以进入)2、放入BT4光盘(然后重启电脑),默认进入linum体系.正式开端破解,起首拿本身的路由开刀(无客户端模式)第一步:双击桌面spoonwep2按钮,进入第一个窗口:NET CARD 网卡接口选择MONODRIVER 驱动选择NORMALMODE 模式选择UNKNOWN VICTIM点击NEXT转到VICTIMS DISCOVERY窗口:第二步:点击右上角LAUNCH按钮(点完后会变成ABORT)这时义务栏会弹出抓包窗口,可作为参考,也可不用理会.20秒阁下程序会显示扫描到的信息,个中:ESSID 路由广播名称MAC 路由的MAC地址CHAN 应用的频道POW 旌旗灯号强度DATA (留意:这个数值一向为0根本无法破解,你可另寻机会等到有DATA再破)CLIS 空白代表无客户端,打勾则代表有客户端选择目的路由,这里以本身的MaJieNet为例,然后点SELECTION OK转到ATTACK PANE L窗口第三步:第一个下拉菜单有4个选项,后面3个都可以作为无客户端进击模式,个中:ARP REPLAY ATTACK (有客户端时用)P0841 REPLAY ATTACK (首选)CHOPCHOP & FORGEATTACK (次次选)FRAGMENTATION & FORGE ATTACK (次选)第二个下拉菜单有3个选项,个中:LENGTH (不指定加密位数,首选)128 BITS LENGTH(指定128位加密,次次选)64 BITS LENGTH (指定64位加密,次选)右边Inj Rate和Channel选项默认即可.选择好前面2个下来菜单,点击左边LAUNCH按钮,开端主动破解,破解速度和旌旗灯号强度成正比.此时留意不雅察抓包窗口,假如10分钟内DATA没有快速增加,则换一种进击模式.第四步:消失WEP Key既是暗码,在windows下输入A123456789即可,无需输入冒号:Ralink3070芯片网卡之Beini光盘启动教程光盘启动后,进入这个界面,下面每一步都按照图示数字1.2.3循序来操作第一步第二步第三步第四步第五步第六步1.进击方法的选择参考BT4 第七步第八步友谊提醒:这个教程为光盘启动的教程,如是在Windows下应用虚拟机的用户,请查看虚拟机的教程. 假如看完教程看完还不会的,请不要焦急,耐烦研讨下就可以了.光盘启动后许多用户不知道怎么弹出光盘,我们点第一步奶瓶旁边的 Logout 就可以了.USB迷你无线AP/路由USB迷你3G AP/路由设置办法:一:二:三:四:五:六:七:八:九:驱动安装全解:。
与时俱进 分钟级别WEP破解全功略
随着网络技术的飞速发展以及网络应用的越来越多,很多用户都开始关注网络安全。
相信有线网络来说无线网络在安全方面存在着先天不足,由于通讯介质是无线信号,所以入侵者可以通过监听的办法来获取无线通讯数据包。
为了提高安全很多用户都开始针对无线通讯数据进行加密处理,其中WEP加密是用户使用最多的方式,不过你是否知道这种加密方式非常不安全呢?要知道一个入侵者可以轻松的通过本文介绍的方法在30分钟内破解出你的WEP密钥。
今天笔者就为各位介绍最新的分钟级别破解WEP密钥的方法,和以往需要挂机sniffer几天不同的是本方法破解速度大大提高。
一,WEP加密简介:当我们在无线路由器上找到“无线”标签,通过“基本设置”选项来开启无线网络,最基本的设置是SSID信息。
(如图1)之后为了能够保证通讯数据是经过加密的,我们可以到“无线安全”标签中通过下拉菜单选择WEP加密,然后输入对应的10位密钥即可,保存后当前使用的无线网络就已经成为WEP加密过的网络了,没有密钥的人是无法顺利连接的。
(如图2)二,破解环境简介:本文笔者通过两台笔记本和一台无线路由器,两块无线网卡实现破解WEP密钥的目的,需要说明一点的是在我们进行破解过程中最好无线数据通讯包比较多,这样可以提高破解速度。
同时我们还需要一块容量大于1G的U盘作为引导破解系统使用。
除了以上说的硬件设备外我们还需要下载专门的破解软件——BT3,他是一个linux环境的安全光盘,发布是ISO格式。
可以做到U盘上,方便破解使用。
该破解软件官方站带内为/,由于我们不打算通过刻录光盘的方法来破解,所以直接访问/backtrack_download.html来下载对应的bt3final_usb.iso 文件即可,在USB version下的DOWNLOAD处下载。
(如图3)官方站点提供了CD镜像以及VMWARE的镜像文件,如果我们打算不通过U盘而是通过光盘或VMWARE虚拟机来完成破解工作的话就需要下载对应的ISO文件。
卡王2850UG_虚拟机VMware 6.0_BT3_SpoonWEP2破解WEP傻瓜教程
欢迎下载,我在 的用户名是 hyh628 哇,有知道卡王 wpa 密码破解的请指教!卡王 2850UG+虚拟机 VMware 6.0+BT3+SpoonWEP2 破解 WEP 傻瓜教程 虚拟机前言: 废话——不破解花几百大元买卡王干什么?) ——不破解花几百大元买卡王干什么 前言:任何未经许可进别人网络都是非法和不道德的 (废话——不破解花几百大元买卡王干什么?) 说明: 大元新入手了卡王,看了许多教程,基本上都是讲了一大堆原理呀, 说明:在淘宝上用 340 大元新入手了卡王,看了许多教程,基本上都是讲了一大堆原理呀,但在 BT3 中就是认 不了网卡, 如何连接卡王了,因此从头到尾把所有过程用截图写出来, 用截图写出来 不了网卡,前天终于见到一个贴子说 BT3 如何连接卡王了,因此从头到尾把所有过程用截图写出来, 中少走弯路. 让买卡王的朋友在破解 WEP 中少走弯路. 运行环境: 一, 运行环境: 1, 软件:WindowsXP SP3 英文版(中文都无所谓啦) 英文版(中文都无所谓啦) , 软件: 虚拟机 VMware 6.0(中文版,上网随便下啦) (中文版,上网随便下啦) BT3 的光盘映像文件(买卡王有赠送,不过所谓的教程未讲到如何连接卡王,没有上网下) 的光盘映像文件(买卡王有赠送,不过所谓的教程未讲到如何连接卡王,没有上网下) spoonwep2 软件(在 BT3 里面破解 WEP 密码所用到的软件,上网下啦,原 BT3 只有 软件( 密码所用到的软件,上网下啦, SPOONWEP) ) ULTRAISO 8.5 .1(修改 ISO 光盘影像文件的软件,用它把 Spoonwep2 放入 BT3 映像文件中,上网 光盘影像文件的软件, 映像文件中, ( 随便下啦, 注册名: 注册码: 随便下啦,SN 为:注册名:DRLer 注册码:225E-E427-680F-8A21) ) 先上个图: 上个图:2, 硬件:笔记本电脑(联想旭日 C466M,随便啥电脑都行吧) , 硬件:笔记本电脑( ,随便啥电脑都行吧) 卡王 IDU-2850UG(芯片:RTL8187) (芯片: )图 3:这是卡王安装软件后搜 到的信号截图,仅供参考,也 可用于后面破解用.欢迎下载,我在 的用户名是 hyh628 哇,有知道卡王 wpa 密码破解的请指教!安装过程: 二, 安装过程: 2.1 将 SPOONWEP2 软件集成至 BT3 光盘中.(用 ULTRAISO 8.5 .1 将购买附送的 BT3 光盘制成映像文 光盘中.( .(用 软件解压后放于映像文件中的" 件,然后将 SPOONWEP2 软件解压后放于映像文件中的"BT3\modules"目录.) "目录.)将 SPOONWEP2 软件解 压在此文件夹中2.2 安装虚拟机: 安装虚拟机:欢迎下载,我在 的用户名是 hyh628 哇,有知道卡王 wpa 密码破解的请指教!一定要选这个指定 BT3 光 盘映像文件欢迎下载,我在 的用户名是 hyh628 哇,有知道卡王 wpa 密码破解的请指教!建好 BT3 虚 拟机后启动进入 BT3 后选择此 项,将 USB 设备两个 选项都勾上欢迎下载,我在 的用户名是 hyh628 哇,有知道卡王 wpa 密码破解的请指教!进入 BT3 后选择此 项,将 USB 设备两个 选项都勾上(OK)进入 BT3 后选择此 项,将 USB 设备两个 选项都勾上,勾上后 原卡王的网卡在 XP 中 会消失,见 2.3 图欢迎下载,我在 的用户名是 hyh628 哇,有知道卡王 wpa 密码破解的请指教!2.3 设置无线网卡(按以上步骤设置后 USB 无线网卡会在 XP 中消失) 设置无线网卡( 中消失)未选择 USB 设备两个选 项前 XP 右下角的状态选择 USB 设备两个选项 后 XP 右下角的状态选择 USB 设备两个选项 后 XP 右下角的状态2.4 在 BT3 中查出无线网卡在 BT3 中点击此图标运行终端 (左下角第 2 个)在 BT3 终端(上图)输入 Ifconfig –a,得到无线网卡无线网卡为:WLAN0在 BT3 终端输入: spoonwep2,继续以下破解三,破解过程 :欢迎下载,我在 的用户名是 hyh628 哇,有知道卡王 wpa 密码破解的请指教!密码的过程: 在 BT3 中运行 SPOONWEP2 破解 WEP 密码的过程:第一步:网卡选择 选择第 3 项"WLAN0"第二步:驱动选择 选择第 2 项"NORMAL"欢迎下载,我在 的用户名是 hyh628 哇,有知道卡王 wpa 密码破解的请指教!第三步:模式选择 选择第 3 项"UNKNOWN VICTIM" 如果选择第 2 项则跳到第八步,直 接输入无线路由的频段及 BSSID (MAC 地址)然后点击"NEXT"转到 下一窗口第四步:按下接箭头选择频道 扫描方式,两种我试过都可以第五步:按下此按钮会 进行抓包,搜出可连接 的无线路由器 此步骤的作用是扫描出 无线路由的频道及 MAC 地址.欢迎下载,我在 的用户名是 hyh628 哇,有知道卡王 wpa 密码破解的请指教!点出此处可查看抓包信息第六步:搜到需要的无线路由 后可此按钮停止 继续搜索欢迎下载,我在 的用户名是 hyh628 哇,有知道卡王 wpa 密码破解的请指教!第七步:双击上面搜到的无线路由, 按此键继续下一窗第八步:选择无线攻击模式 第 4 项为首选(我选这个),第 3 项为次选, 第 2 项为次次选,第 1 项为有客户端模式.如何第三步选择第 2 项的 话,则在此手工输入无线路 由的 MAC 地址及选频道欢迎下载,我在 的用户名是 hyh628 哇,有知道卡王 wpa 密码破解的请指教!第九步:点击此键"LAUNCH"开始自动破解 到此所有教程已全部完成了,就等密码出来啦!可以点此查看抓包情况欢迎下载,我在 的用户名是 hyh628 哇,有知道卡王 wpa 密码破解的请指教!大约 10 分钟左右,密码破解成功 不好意思,保密一下!个大图,庆祝破解完成! 上 个大图,庆祝破解完成!不好意思,保密一下!。
spoonwep 图文wep研究学习教程
Wep破解教程spoonwep凳子版高手请飘过,菜鸟专用W ep破解教程spoonwep凳子版,凳子制作,为了给不太会电脑的人使用,发扬蹭网的精神特制作此教程,不可进行非法活动。
呵呵,下面开始了。
请大家下载bt3 硬盘版,然后解压到本地硬盘,网上大把,我就不浪费时间了。
至于中文包我觉得没必要,就是那么几个单词看多了也就记住了,呵呵Spoonwep2.lzm这个文件是破解的关键,去网上找到这个文件解压后直接放到bt3目录下面如:E:\BT3\modules 我的根目录在E盘,呵呵。
Bt3 解压后放本地硬盘的根目录,bt3目录和boot目录要同时处于根目录下。
然后启动到dos下进入即可,dos 可以选择矮人工作室的版本,选择mini boot引导,进入e:盘进入到boot\dos\ 运行bt3.bat文件即可。
启动后会看到登录界面,bt loigin :输入用户:root密码:toor登录后进入图形界面输入startx 回车即可运行程序---点下列图片中的黑色图标图片一启动界面如下图这就是操作的第一个界面了,输入spoonwep 回车会弹出另外的界面,就是主界面了主界面图如下:看以上图片,net card 就是指网卡了,里面的根据实际情况选择。
这里几点注意啦,默认为wlan0,Driver为驱动啦,这个就选normal就可以了,除非你知道你的卡是atheros的Mode就是工作模式,我们选择unknownvixtim 重要哦。
下面点击next进入下一个界面以上界面为选择你要破解的信号的通道,不可以弄错。
可以看到要破解的路由的地址。
点chan hopping ,选择fixed chan 这样我们就可以更改通道了,这里我们选择11,我这里的信号大基本上都是11的通道,呵呵。
如果不更改将会搜索所有通道的路由信号。
上图,击右边的launch按钮进行路由信号的搜索。
呵呵。
稍等片刻,,看到没?有出来很多信号了,首先确定你要破解的无线路由的名字,是否在里面,地址是不是你所要破解的,然后选择你要破解的信号。
Spoonwep2配合卡王的使用心得
前几日,在各个中外无线论坛上恶补了一下,狠狠心入手一块wifi-city的卡王,刚好又看到spoonwep2这款破解软件,而本人的bt3恰好也是硬盘启动的,立马装上,结果二者配合起来效果的确上佳,把周边能破的wep加密AP全部扫掉。
现有一些心得与大家分享:1. spoonwep2其实就是一个建立在aircrack工具包基础上的傻瓜破解工具,省却了不断地在shell中重复输入命令的麻烦,对破解者的技术水平要求不高,但说实话容易把人整成脑残,对技术有更高要求的还是应该从linux上多下下功夫;2. 相关的动画教程我也看了,但在扫描AP时我一般都不选择fixed chanel模式,而就选择默认的chan hopping模式,所有以wep方式加密的AP全都扫出来,然后选power值高的进行破解;3. 此外,根本不用关心是否有客户端,我都统统选择在无客户端下进行破解,这也许是拜了卡王所赐,虚拟连接的成功率几乎是100%,建立连接的速度几乎也是瞬间完成的;4. 注入方式与aircrack包中aireplay-ng命令相对应,第一个是-3的ARP注入,第二个是-2的交互注入,第三个是-4断续注入,第四个是-5碎片注入。
我的经验是首先选择碎片注入,这个是最快的注入攻击方式,印象中手动破解时密码是在攻击的过程中出现的,但我以前一次也没用过;其次会尝试选择ARP注入攻击,只要虚拟连接成功而且power值高,这种方式也比较有效和迅速,因为收集到足够的IVS值就可以破解了;而多数情况下选择交互注入效果最佳,因为这种攻击的注入成功率最高,但缺陷是只对64位加密的成功破解有效,而对128位加密的AP就无解,只见IVS值飙升,不见密码破解。
我就遇到一个AP,IVS 值飙到80w了,文件大小足有可怕的57mb,还是无济于事。
后来,我发现这种注入模式下窗口显示了一行“return modified packets”的字样,数据包经过修正后返回?难道这种注入模式存在数据包更改的过程?说实话,手动情况下,我一般都很少用-2攻击的,对这个了解不多,请高手指教。
Spoonwep 破解 wep 加密
Aircrack-ng 1.0
[00:00:04] Tested 1562761 keys (got 1412 IVs)
KB depth byte(vote) 0 62/ 63 F3(1756) 69(1720) 90(1720) A8(1720) AF(1720) 1 27/ 1 FA(2124) 6C(2088) 9E(2088) D8(2084) C7(2012) 2 22/ 2 98(2196) 1A(2160) 3A(2160) 70(2160) 99(2160) 3 17/ 40 38(2304) 15(2232) 9D(2232) A6(2232) B7(2196) 4 14/ 40 F2(2232) D8(2196) E9(2160) FF(2160) 17(2124)
[root@Archlinux ~]# aircrack-ng -n 64 -b 002401C00BF8 333-01.ivs Opening 333-01.ivs Attack will be restarted every 5000 captured ivs. Starting PTW attack with 1412 ivs.
00:0E:E8:DB:33:EB -87 0 138 0 0 11 54 WPA TKIP PSK ipTIME
00:1B:2F:08:51:E6 -87 0 2 1 0 11 54 . WPA TKIP PSK NETGEAR
AR9285使用BT4破解WEP无线路由器密码
U盘设置完毕
重启电脑,选择U盘启动
用户名:root,密码:toor
命令:startx
命令:ifconfig -a显示网卡
命令:modprobe ath9k加载AR9285网卡驱动
命令:ifconfig -a wlan0 up
命令:ln -fs bash /bin/sh
命令:ls /bin/sh
命令:spoonwep打开spoonwep软件
接下来转网上的:开spoonwep2,里面可以找到网卡了,选wlan0进入搜索,但这时不会搜出来什么,关闭一下spoonwep2再重启spoonwep2,这时网卡项里有一个mon0的,选mon0,driver选normal,mode选unknow victim,选定PO841 replay attack,点击launch后就等待密码
最后一个选择网上有的说选第2或第4,我选第2有实际破解过得到密码,也有选过第4可以得到数据,这个好像跟路由器型号有关。
�
AR9285使用BT4破解WEP无线路由器密码
把BT4(bt4-beta版)考到U盘,并制作启动盘(运行一个BAT文件)
2、把汉化文件放到BT4\modules\下
3、把AR9285bt4.lzm放到BT4\modules\下,这个是AR9285网卡BT4下的驱动
4、把spoonwep2.lzm放到BT4\modules\下
实战BT3下破解无线WEP加密
实战BT3下破解无线WEP加密电脑技巧现在用本本的朋友越来越多,无线WIFI的热点也随之不断增加。
作为网站管理员的我背着本本到处跑是家常便饭。
经常需要上网的我偶尔也因为不能上网而尴尬,此时面对大量的加密WIFI热点总有种蹭而用之的想法。
现在无线WIFI主要使用WEP,WPA,WPA2加密模式。
WEP无线加密模式有着最好的兼容性,无线AP无线网卡都支持此种加密,可是因此也留下了最容易破解的先天不足。
用我的无线网卡一搜,找到了几个信号不错的AP。
接下来就实战下破解WIFI加密吧。
首先在硬盘上安装LINUX BackTrack3,然后在BT3模块文件夹下放置需要用到的,spoonwep2.lzm文件。
开机引导进BT3系统,在登陆提示符下输入用户名ROOT,密码TOOR登陆BT3系统。
运行STARTX进入桌面环境(如果启动不了,基本上还要下载个驱动安装下)。
点开一个SHELL命令行窗口,输入以下命令让我的3945ABG无线网卡处于监听模式。
#modprobe -r iwl3945#modprobe ipwraw#airmon-ng start wifi0 6最后输入#spoonwep启动破解wep密码的软件。
spoonwep2操作很简单,几步设置就开始截取数据包了。
当没有客户端只有AP时,也会注入攻击下AP端,DATA数据涨得很快,2分钟就得到2W的数据包了。
然后程序自动开始计算密码,一会儿功夫就得到了WEP加密的密码了。
纪录下进XP试试吧ing 【ps:用spoonwep2更好,更简单、方便。
】光盘版BT3, 大概694MB,直接刻盘,然后用光盘引导,即可进入bt3,连接为:U盘版Bt3,大概783MB,连接为:准备工作:一张1G以上的U盘,或是SD卡,或是TF卡,当然,TF或SD卡的话,你要有读卡器才能在电脑上读出来,建议将U盘格式化成FAT32,这样比较节省空间,至于为什么节省空间,FAT32与FAT格式的比较请您自己百度去,这里不多说了格式化完成后,此U盘为空的U盘插入到电脑USB口1.下载U盘版bt3的文件文件大概为783MB2.将此ISO文件加载到虚拟光驱中,在虚拟光驱中,得到如下文件:Snap1.jpg当然,你也可以用winrar解压到目录中,估计应该没啥问题,因为空间问题,我就不想解压了我是直接加栽到虚拟光驱来用的,省空间,无需解压3.将虚拟光驱中的文件也就是BT3,BOOT这两件文件夹copy到U盘中去Snap2.jpg4.点击开始-运行,输入CMD, 然后回车,进入命令行模式Snap4.jpg输入U盘的盘符,我的为I:,然后回车输入cd boot 回车输入bootinst.bat 回车,就会开始制作BT3setup1.JPG开始制作时,会出现这样的画面,大概意思就是,此操作将会重写U盘的MBR(即引导区),如果此分区是您的一个硬盘上的分区,那您的Windows系统将会启动不了,请小心,按X键中止操作,按其他任意键继续制作我就是在U盘上操作的,所以不用理会,按任意键就可以了setup2.JPG上面的图,是制作完成后的提示,设置引导记录成功,按任意键退出制作制作的过程很快,大概不到十秒,其他,他只是重新写了一下U盘的引导区就OK了到此为止,此U盘就可以引导系统进去bt3了当然,您的电脑如何设置成U盘启动就是您的问题了,我的是USBHDD启动的BT3破解无线WEP傻瓜版教程讲解Home-wifi重新编辑准备工作:1 安装好网卡管理程序,点“可用网络”记下你打算破解的AP信号的频道。
BT3破解无线路由密码过程详解(第二篇:U盘版)
蹭网必备:BT3破解无线路由密码过程详解(第二篇:U盘版)BT3安装在硬盘上的,操作起来比较麻烦。
今天帖子的方法是将BT3安装在U盘或者SD卡上。
不明白BT3和无线信号密码破解是怎么回事的先自己百度一下吧,在这里就不详细介绍原理了。
本帖的思路:在U盘(或者SD卡)上安装BT3系统,从U盘启动进入BT3,利用Spoonwep2来破解wep 加密的无线信号。
====要求====1. 你的无线网卡比如支持BT3破解才可以,你可以对照附件中的列表查看自己的无限网卡是否支持bt3破解:BT3支持列表:1 Wireless Cards And Drivers2 Tested Card List2.1 PCI2.1.1 Asus WL-138g v22.1.2 Belkin F5D80012.1.3 CNet CWP-8542.1.4 Dlink DWL-AG5302.1.5 Dlink DWL-G5202.1.6 Dlink DWL-G5502.1.7 Dlink DWL-G5102.1.8 Foxconn WLL-33502.1.9 MSI PC60G2.1.10 Netgear WG311T2.1.11 Netgear WPN3112.1.12 SMC SMCWPCI-G2.2 Mini PCI (Built in)2.2.1 Broadcom BCM4306 802.11b/g (rev 3)2.2.2 Broadcom BCM4318 802.11b/g2.2.3 IBM AR5212 802.11abg NIC (rev 01)2.2.4 IPW21002.2.5 IPW22002.2.6 WN360G2.3 Mini PCIe (Built in)2.3.1 Broadcom BCM4311 802.11b/g2.3.2 IPW39452.3.3 IPWRAW (IPW3945 Monitor + Inject)2.3.4 IPW4965/IWL4965 agn2.3.5 Gigabyte GN-WS50G b/g2.4 PCMCIA Cards2.4.1 3COM 3CRWE154G72 v12.4.2 3COM 3CRPAG175B with XJACK Antenna2.4.3 Agere Systems ORiNOCO GOLD PC Card Classic 2.4.4 AirLink101 AWLC41302.4.5 ASUS WL100G2.4.6 Belkin F5D6020 v32.4.7 Belkin F5D7010 V10002.4.8 Belkin F5D7010 V3000UK2.4.9 Belkin F5D7010 V50002.4.10 Belkin F5D7010 V60002.4.11 Belkin F5D70112.4.12 Buffalo WLI-CB-G54HP2.4.13 Cisco AIR-LMC3502.4.14 Cisco AIR-PCM350-T2.4.15 Cisco Aironet AIR-CB21AG-A-K92.4.16 Dlink DW A-6452.4.17 Dlink DWL-650+2.4.18 Dlink DWL-G6502.4.19 Dlink DWL-G630,650+/-2.4.20 Dlink DWL-G650M2.4.21 Dlink DWL-G650+2.4.22 D-Link WNA-13302.4.23 Enterasys Roamabout 802.11 DS High Rate2.4.24 Gigabyte GN-WM01GT AirCruiserG Mach G 2.4.25 Lucent Technologies Orinoco Silver2.4.26 Linksys WPC11v42.4.27 Linksys WPC11v42.4.28 Linksys WPC54G v32.4.29 Motorola WN825G v22.4.30 NetGear MA4012.4.31 NetGear WPN5112.4.32 NetGear WPN511 - Range Max2.4.33 NetGear WG511T2.4.34 NetGear W AG511v22.4.35 NetGear WG511 v12.4.36 NetGear WG511v22.4.37 Netgear WG511U2.4.38 NetGear WPN511GR2.4.39 Netgear WPNT5112.4.40 PROXIM ORiNOCO 802.11b/g Gold (Model: 8470-WD)2.4.41 Senao NL-2511CD PLUS EXT22.4.42 Senao Sl-2511CD Plus EXT22.4.43 Senao SL-2511 CD PLUS (the one w/o external connectors)2.4.44 Sitecom WL-100b2.4.45 SMC 2532W-B2.4.46 SMC SMC2536W-AG2.4.47 SMC WCB-G2.4.48 SWEEX LW051 ver:1.02.4.49 TP-link SuperG&eXtended Range 108M Wireless Cardbus Adapter(TL-WN610G) 2.4.50 TP-link eXtended Range 54M Wireless Cardbus Adapter (TL-WN510G)2.4.51 Ubiquiti SRC2.4.52 Wistron WLAN 802.11a/b/g Cardbus CB9-GP2.4.53 X-Micro WLAN 11g PCMCIA Card (XWL-11GPAG)2.4.54 ZCom XI-325HP+2.4.55 Zyxel ZyAIR G-100 PCMCIA Card (FCC ID:N89-WE601l)2.5 USB Dongles2.5.1 Airlink101 AWLL30262.5.2 ALFA Networks AWUS036H2.5.3 ALFA Networks AWUS036S2.5.4 ASUS WL-167G2.5.5 A VM Fritz!Wlan USB V1.12.5.6 Belkin F5D7050 V12.5.7 Belkin F5D7050 (4000 series)2.5.8 Belkin F5D7050B2.5.9 Belkin F5D70512.5.10 Buffalo Airstation G54 WLI-U2-KG54-AI (2A)2.5.11 Chiefmax2.5.12 D-Link DWL 122 (USB) F/W3.2.1 H/W A12.5.13 D-Link DWL G122 (USB) F/W 2.03 B12.5.14 D-Link WUA-13402.5.15 Edimax EW-7317UG2.5.16 Edimax EW-7318USG2.5.17 Linksys WUSB54g v42.5.18 Linksys WUSB54GC2.5.19 MicroEdge MEG55A Wireless-G USB Dongle2.5.20 NetGear WG111v22.5.21 NetGear WG111T2.5.22 Netopia ter/gusb-e2.5.23 OvisLink Evo-w54usb2.5.24 SafeCom SWMULZ-54002.5.25 ZyDAS 12112.5.26 SMCWUSB-G EU2.5.27 MSI US54SE2.5.28 Hawking HWUG1目前已知支持bt3破解的几款上网本有:701,900,900HA等,不支持的有:联想S10,EeePC 1000H2. 要求你要破解到无线信号为wep加密(不能是wap),这个在破解的过程中能看出来是wep加密还是wap加密的。
利用假连接通过spoonwep2或命令破解无客户...
这次我演示一下利用假连接破解无客户端无线密码。
什么是假连接?就是直接连接对方的路由,但是密码是随便输的。
正常情况下,系统是会提示密码错误或者无法连接。
又是会连接上,但是是处于受限连接状态。
这种连接看似普通,但是却能很有效的让路由发包。
这样就变相的摆脱了无客户端不发包的情况。
这种方法我姑且叫他假连接。
这个方法论坛里有不少前辈们提及,但是都是只字片语,分布也很散。
为了方便给以后的新手们学习,我就写个教程方便大家参考。
有什么不恰当的地方也希望大家指正。
同时,我会一同发布视频教程。
有需要的朋友可以下载。
首先先介绍用spoonwep2来破解。
Spoonwep比较初级,适合新手学习。
这次测试是用我自己的TP-LINK路由,以保证不会再试验过程中有合法客户端连接。
由于是自己的路由,mac地址已经知道。
所以在mode一项选择了KNOWN VICTIM,直接输入mac地址,节约时间。
我们选择第二种交互注入,注入速率拉到最大1000,输入mac地址后点launch开始注入。
可以看到,这里并没有客户端,data也一直保持0。
实际视频中,大家会发现data会有动静。
这是因为我的路由有时会自己给自己发包,但是数据很少,完全无法破解(用字典破解除外)。
下面我们开始假连接。
上图中我们可以得到很多消息。
首先是data开始增长了,但是速度并不快。
最后一行我们可以看见有客户端了,这是我进行假连的网卡。
在rate一栏,我们可以看到是0-1,这表示并没有进行有效连接,而且数据传输很慢。
如果以合法客户端连接的话,则会显示54-54(我的是54M无线路由)。
系统提示无法连接。
但是我们的抓包速度已经上升了,这是因为通过假连接使路由发包,于是就能得到包含密匙的数据包,注入也就成功了。
但是由于rate很低,没一会#/s又会下降,所以要不断进行假连,保证较高的速率。
实际效果可以在我的视频里看到。
抓到10000以上后就会开始破解,没一会密码就出来了。
bt3及spoonwep2教程,破解无线网密码
BT3圖片教程破解無線網路密碼本無線網路密碼破解傻瓜圖文教程只做技術交流之用,提醒各位注意無線網路安全性,請勿用於其他用途,否則後果自負。
前言:面對電腦搜索到的無線網路信號,你是否怦然心動?但看到一個個“啟用安全的無線網路”你是否又感到有一絲遺憾。
本人作為一個心動+遺憾的代表,充分發揮主觀能動性,總算學有所成,終於能成功無線密碼,這份成功的喜悅不敢獨享,寫下該篇教程。
注:1、本文針對的無線破解是指wep的破解,wpa破解現在仍是技術難題,不在本文討論之列,如果你家無線路由需要加密,為保障安全也請採用wpa模式。
如果你不知道何謂wep、wpa,請百度一下,會給你一個專業的回答。
最簡單的解釋就是無線信號的密碼,後者比前者加密程度高。
2、本文力求以傻瓜式、菜鳥式的方法解決問題,適合像我一樣不懂的菜鳥。
以下兩個列表分別是經過測試可用BT3進行破解無線網路的無線網卡和筆記本,請大家對照一下,其實沒有你自己網卡的型號也無所謂,可以試一下。
筆記本型號/index.php/HCL:Laptops網卡型號/index.php/HCL:Wireless 下面開始我們的解密之旅:一、準備篇1、一個有可破解無線信號的環境。
如我在家隨便搜索出來的信號。
2、帶無線網卡的電腦一台(筆記本臺式機均可,只要無線網卡相容BT3),我用的是DEL1400的上網本。
3、2G以上優盤一個(我用的是kingston 4G的)4、搜索下載BT3,約900多兆。
下載地址:http://cesium.di.uminho.pt/pub/backtrack/bt3final_usb.iso注:BT3 全稱BackTrack3,與我們常說的bt下載是完全不同的概念。
以我理解就是集成了一些電腦安全軟體的linux系統。
正是由於它的出世和不斷普及,使得破解可讓普通用戶輕易言之。
5、搜索下載spoonwep2中文包。
下載地址:http://119.147.41.16/down?cid=939A75C3CA148C7CDC90A23A7F59EF37B95A1FCC&t=2&f mt=&usrinput=spoonwep2&dt=2002000&ps=0_0&rt=0kbs&plt=0注:spoonwep2就是我們的破解軟體,一個非常強悍的圖形化破解WEP無線網路密碼的工具。
终于破解成功加密的WIFI,BT4 + spoowep2+SPOONWPA
今天用手机上网,实在受不了,就又试了试,结果没有一会就弄出来了!现把大概步骤说下1、下载bt4-beta.iso 解压出到U盘上,用ISO 中自带的bootinst.bat 进行制作U盘启动,非常简单2、下载SPOONWEP 拷贝到U盘里的BT4\modules 里3、设置笔记本U盘启动,这步我用了太多时间,笔记本有个外部启动项没有开开,开了以后就没有问题了!(SONY SZ25)4、U盘插上,启动,进行系统后root toor 进行图形startx5、之后按照本论坛上的方法输入一条语句就行,不过为了检测无线设备是否正常,我全写下来,大家可以不用ifconfig -a 检测无线网卡是否认出ifconfig -a wlan0 up 启用无线网卡,如果无线网卡已经安装好,不需要输入本步骤ln -fs bash /bin/sh 这条是必须的ls -al /bin/sh 检测上条的(可以不输入)spoonwep 启动SPOONWEP,这一条,我弄错了好几次,打字的习惯,老写成spoonweb 大家注意别写错!6、点击SPOONWEP SETTINGS,在NET CARD里选WLAN0,在DRIVER里选NORMAL,在MODE里选UNKNOWN VICTIM,再点击NEXT、点击LAUNCH进入搜索。
然后关闭spoonwep2再开一下点击SPOONWEP SETTINGS,在NET CARD里选MON0,在DRIVER里选NORMAL,在MODE里选UNKNOWN VICTIM再点击NEXT、点击LAUNCH进入搜索后就可以看见好多AP啦。
选定1个AP点击SELECTION OK,选定PO841 REPLAY ATTACK(这里有4条命令选择)点击LAUNCH后就等待密码的出来(我的数据到15000,密码就出来)以下为转载先开一个窗口输入第一条:aireplay-ng -9 wlan0回车(等待数据跳动停止)输入第二条:airodump-ng --ivs -w sjb -c 6 wlan0回车另开一个窗口输入第三条:aircrack-ng -n 64 -b 00:11:22:33:44:55 sjb-01.ivs回车(00:11:22:33:44:55改成实际要研究学习密码的网卡,如sata数据包涨的够快,大约到15000个左右密码自动就出来啦,目前只能被动研究学习密码,还没有注入成功过,如sata数据包涨的很慢,就只能开着电脑慢慢等待)spoonwep2研究学习法:先开一个窗口输入ln -fs bash /bin/sh回车,再输入ls -al /bin/sh回车(这个命令可以显示是否设置成功,显示bash为成功,dash为失败),如是成功的话就输入spoonwep2回车后就会弹出spoonwep2的窗口啦。
BT3下破解WPA、WPA2
wep密码早已不再安全了很多软件都可以轻易把它破解出来(具体教程参见本人其他文章)所以更多的人选择了安全系数更高的WPA甚至WPA2加密方式,这样难道我们广大的蹭网一族只能寄希望于有人不设密码或使用简单的WEP密码?额,太悲观了,我们要主动出击!下面将给出WPA、WPA2在BT3下的破解方式。
(不过WPA、WPA2破解还是不要抱太大希望,首先CLIS即客户端必须要在线,其次要成功抓取破解的数据包-即握手包,再次即使成功获取握手包,能不能破解出密码也取决于字典好坏与运气等因素)BT3下破解WPA、WPA2需要用到spoonwpa软件,具体操作可以参见本人spoonwep2的使用教程,两者操作方法大同小异,只是wpa破解比wep多了一步获取握手包的步骤,并且wpa破解必须要在有客户端CLIS的情况下才可以进行!为方便懒人还是把WPA、WPA2教程给出来吧~1.集成spoonwpa并启动BT3。
具体操作方法和spoonwep2一样,把解压得到的lzm文件拷贝到X\bt3\modules目录下2.启动spoonwpa。
在窗体中输入spoonwpa后回车或用从菜单里点击启动3.设置。
(按照自己情况依次选好,不会的看spoonwep2教程不细说了)4.扫描。
并选定目标AP(必须要有CLIS才可以进行下一步)。
5.获取握手包。
点击SELECTION OK后,出现以下画面。
再点击LAUNCH AUTOMATED HANDSHAKE CAPTURE获取握手包过程中6.破解。
抓到握手包后,自动弹出以下画面点击中部“金色锁”开始自动破解。
下面是破解过程运气好的话可以成功破解,如图在WINDOWS XP系统里利用VMware虚拟机启动BT3破解无线WEP和WPA傻瓜版教程!一、准备工作1、下载 VMware 虚拟机!虚拟机里运行BT3可以避免硬件兼容性问题启动不了的情况内。
如果不想用虚拟机启动BT3,可以直接刻录BT3光盘从光盘启动电脑破解的人跳过次步骤!(虚拟机只支持USB网卡,内置网请用别的方法启动BT3!)2、准备一张USB接口的无线网卡推荐几块我用过的无线网卡,按信号强度排名。
BackTrack 3下使用spoonwep2
BackTrack 3下使用spoonwep2破解WEP加密的无线路由器A(2009-04-13 17:15:26)标签:电脑ap无线路由器数据包密钥杂谈BackTrack 3下使用spoonwep2破解WEP加密的无线路由器AP实验一、硬件HP NC6400笔记本电脑Broadcom无线网卡Cisco无线AP二、软件XPBackTrack 3.0spoonwep2软件三、WEP破解过程1、启动BackTrack3系统NTFS硬盘完美启动BT3优化终结版(3.1版)共分三步走即可完成设置:第一步:将附件的3个文件解压后放在C盘的根目录下;第二步:下载BT3 final正式版的ISO映像文件,用winiso或者winrar等软件解压,将解压后的boot和BT3两个文件夹放到D盘的根目录下,注意BT3文件夹的名字要大写,否则启动不了。
当然也可以放在E盘、F盘或者G盘的根目录下,启动的时候进行相应的选择即可;第三步:在控制面板的系统属性中编辑boot.ini文件,在该文件中增加一行:C:\GRBT3=START BackTrack然后保存退出。
设置完毕,重启电脑。
当出现启动选项时,选择START BackTrack。
直接进入图形界面的BT32、使用spoonwep2破解WEP无线网络cisco AP1)加载无线网卡驱动打开一个新的Shell窗口命令:ifconfig –a查看自己的无线网卡的接口名命令:ifconfig –a eth0 up加载无线网卡驱动完成。
命令:iwconfig检查网卡的状态。
2) 使用spoonwep2打开一个新的Shell窗口命令:spoonwep启动spoonwep2软件。
菜单一:菜单二:菜单三:攻击方法:1、ARP-request 注入攻击模式这种模式是一种抓包后分析重发的过程这种攻击模式很有效。
既可以利用合法客户端,也可以配合-1 利用虚拟连接的伪装客户端。
如果有合法客户端那一般需要等几分钟,让合法客户端和ap 之间通信,少量数据就可产生有效ARP reque st 才可利用-3 模式注入成功。
T43破解无线网WEP加密实验!
T43破解无线网WEP加密实验最近有朋友问我怎么样破解无线网的WEP加密,所以今天就写出来了。
一、设备1.硬件设备:IBM Thinkpad T43 笔记本两台,无线网卡都是Intel 2200BG。
一台叫A,另一台就叫B吧。
A我们用来模拟正常上网的客户计算机,B用来作为我们的破解机,目的就是通过窃听A和无线路由间通讯来破解WEP密钥。
TP-LINK家用无线路由一台(TL-WR340G+),支持64/128bit WEP。
SSID设置叫“wepte”。
1G 郎科U盘一个,做启动盘用,以后的操作都在U盘上进行。
不影响笔记本硬盘上的系统。
2.软件:首先是BT3,这是一个linux环境的安全光盘,发布是ISO格式。
可以做到U盘上,方便破解使用。
官方站在这里:/ISO下载link:/backtrack_download.html因为我是做的U盘版,只要下bt3final_usb.iso即可。
BT3的帮助文档集:/index.php/Main_Page然后是Spoonwep2这个软件。
非常方便,能够先扫描,再选择,不用再输入MAC,破解IV也是自动的,无须在命令行下输入烦琐的命令。
该软件也放到这个文档里,网上基本都是在论坛里下,老要注册就不方便了。
具体怎么装怎么用下面会写到。
下载Spoonwep2:/security/software/protect/707.html二、安装和破解以下操作1-3步都是在windows XP下完成。
1. U盘清空,把刚才的bt3final_usb.iso解开到U盘,大约780M,共两个目录/BOOT/和/BT3/。
2. 把spoonwep2.lzm解压缩到U盘上,放到/BT3/modules/下面。
3. 打开BOOT目录,运行bootinst.bat。
但是我第一次运行就报错,提示我要加-f参数。
实际上就是把bat文件里的“:setupNT”下面的“\boot\syslinux\syslinux.exe -ma -d \boot\syslinux %DISK%:”改为“\boot\syslinux\syslinux.exe -fma -d \boot\syslinux %DISK%:”原因是系统把我的U盘认成了“本地磁盘”而非“可移动磁盘”。
破解
3、启动spoonwep2软件开启一个命令窗口,输入:spoonwep 回车后10秒钟左右弹出spoonwep2程序:NET CARD 网卡接口选择 WLAN0DRIVER 驱动选择 NORMALMODE 模式选择 UNKNOWN VICTIM点 NEXT 转到 VICTIMS DISCOVERY 窗口CHAN HOPPING 是全频段扫描(建议选择:FIXED CHAN,有针对性的扫描)点击右上角LAUNCH 按钮(点完后会变成ABORT ) 这时会弹出抓包窗口,可作为参考,也可不用理会。
20秒首先点击左上角下拉菜单选择CHAN HOPPING→LAUNCH(点完后会变成ABORT )→会开始自动执行注:ESSID 路由广播名称MAC 路由的地址CHAN 使用的频道POW 信号强度DATA 数据包CLIS 空白代表无客户端,打钩则代表有客户端;(备注:无线网卡搜索一阵子,被搜索到的无线信号的SSID将会列表显示。
如果某加密无线信号的CLIS方框内有“勾”,表示该无线信号此刻托有客户端,这时破解会高效、快速一些。
如果你选中了这样的的信号,紧接着窗口的下方会显示出客户端代表,你应该把下方的客户端也选中1想参与破解。
不要迷信一定要带客户端才能破解,没有客户端的AP也可以破解,里路上POW 值大于18的都可以破解的。
)有客户端模式比无客户端模式成功率要高,选中打算破解的路由,下面会显示出当前所有链接到这个路由的客户端,选择一个POWER PACKETS都比较高的客户端。
然后点SELECTION OK 转到ATTACK PANEL 窗口第一个下拉菜单有4个选项,后面3个都可作为无客户端攻击模式,其中:ARP REPLAY ATTACK (有客户端时用)P0841 REPLAY ATTACK (次次选)CHOPCHOP & FORGEATTACK (次选)FRAGMENTATION & FORGE ATTACK (首选)第二个下拉菜单有3个选项,其中:??? LENGTH (不指定加密位数,首选)128 BITS LENGTH (指定128位加密,次次选)64 BITS LENGTH (指定64位加密,次选)两个下拉菜单右边的Inj Rate 是每秒发包数量,选默认的600即可。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
00:0E:E8:DB:33:EB -87 0 138 0 0 11 54 WPA TKIP PSK ipTIME
00:1B:2F:08:51:E6 -87 0 2 1 0 11 54 . WPA TKIP PSK NETGEAR
00:23:68:09:C9:CC -85 0 31 7 0 6 54 OPN
#此处 ivs 之前两小杆,看清楚; “333” 这个可以任意命名(后面要用到); -c 6 是确定信道为 6 mon0 是上面开启的,查到的//
注意:这之后您看到和刚才在 spoonwep 开启的窗口类似的结果。(请不要关闭此窗口)
BSSID
PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
是之前还未破解时,数值增长很慢,待会儿这个地方也会有变化 #CH 下面的 6,代表信道 #ENC 代表加密方式,此处为 wep 加密 #AUTH ——>请注意,这个待会儿有所变化(具体我也解释不清,我只是使用者) #ESSID 是这个无线的名称(主人定义的)
————————————————
6、终端 airmon-ng start mon0 6
Spoonwep 破解 wep 加密
(用 aircrack-ng) 2010.01.15 tyro
1、打开 终端: 输入:ifconfig (非必须可以跳过 )
_______________________________ 得到以下结果: [root@Archlinux ~]# ifconfig
eth0 Link encap:Ethernet HWaddr 00:1A:A0:FF:21:BF UP BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) Interrupt:17
14:48:53 Sending Authentication Request (Open System) [ACK] 14:48:53 Authentication successful 14:48:53 Sending Association Request [ACK] 14:48:53 Association successful :-) (AID: 1)
00:15:70:D2:0F:84 -1 0 0 34 12 158 -1 OPN
<length: 0>
00:24:01:C0:0B:F8 -78 43 1108 1412 35 6 54e WEP WEP dlink
00:26:5A:AC:BC:D6 -83 20 871 0 0 6 54e WPA2 CCMP PSK 405
Failed. Next try with 5000 Ivs. (因为我中间关闭了一次 airodump-ng 那个窗口,生出了 33302.ivs) # 我的没有很快的增长(只有 1412),所以这里失败了,下面继续(还是可以破解的:—)心 急吃不了热豆腐@! ___________________________________________________________________________________ ______________________________ 9、aireplay-ng -5 -b 00:24:01:C0:0B:F8 -h 00:1B:71:BD:69:CC mon0
解的目标)
BSSID PWR Beacons #Data ,#/s CH MB ENC CIPHER AUTH ESSID
AP'S MAC -83 197+ 133+ 0 6 54e wep wep
dlink
BSSID STATION AP’S MAC mac
PWR Rate Lost Packets Probes -43 11e-1e 22+- 2000+ dlink
4、modprobe iwl3945 #上面得到的关于无线的结果<#经测试,可以跳过>
5、打开 spoonwep,查到您想破解的无线的 信道 ——> spoonwep 开启后 会自动跳出一个扫描 窗口,里面有标 ch 下面的那个数字就是信道 ,通常是 1 、6、11 ,我扫到的有以下:(只给 一个例子,其实扫出来的很多)(这一步不 是 必 须 的 ,因为后面的命令行中您会看到您需要破
Process with PID 4162 (airodump-ng) is running on interface mon0
Process with PID 4170 (airodump-ng) is running on interface mon0
Interface Chipset
Driver
wlan0 mon0
mon1
Intel 3945ABG
iwl3945 - [phy0]
Intel 3945ABG
iwl3945 - [phy0]
(monitor mode enabled on mon2)
Intel 3945ABG
iwl3945 - [phy0]
7、下面开始抓包:(还是在终端执行) 终端输入 airodump-ng --ivs -w 333 -c 6 mon0
<只 是 给 出 例 子 , 数 值 不 一 定 是 这 样 的 , 有 些 一 直 在 变 动 >
# AP'S MAC 此处我查到的是 00:24:01:CO:08:F8 (被破解,入侵目标的 MAC 地址) #197+以及 133+代表这个数字是一直在增加的##破解之后,我舍友使用这地址时,Data 数值增 长很快,但
(这 一 步 请 您 在 第 七 之 后 执 行 @!)
————————————————
···第 2 中有如下提示 —— (monitor mode enabled on mon0)、6 是信道值···
得到如下结果:
[root@Archlinux ~]# airmon-ng start mon0 6
得到如下结果:
[root@Archlinux ~]# aireplay-ng -1 0 -e dlink -a 00:24:01:C0:0B:F8 -h 00:1B:71:BD:69:CC mon0 14:48:53 Waiting for beacon frame (BSSID: 00:24:01:C0:0B:F8) on channel 6
[root@Archlinux ~]# aircrack-ng -n 64 -b 002401C00BF8 333-01.ivs Opening 333-01.ivs Attack will be restarted every 5000 captured ivs. Starting PTW attack with 1412 ivs.
RX bytes:303752 (296.6 Kb) TX bytes:179166 (174.9 Kb)
________________________________ 2、终端输入: airmon-ng start wlan0 ________________________________
得到如下结果: [root@Archlinux ~]# airmon-ng start wlan0
CMCC
00:22:B0:91:64:19 -85 0 6 0 0 6 54 . WPA2 CCMP PSK Karas
00:27:19:9E:30:F6 -1 0 0 0 0 -1 -1
<length: 0>
BSSID
STATION
PWR Rate Lost Packets Probes
00:15:70:D2:0F:84 00:1B:77:94:AD:04 -87 6 - 1 19 188 CMCC (not associated) 00:22:FB:A4:DF:F4 -72 0 - 1 0 55
PID Name 2013 NetworkManager 2017 wpa_supplicant
Interface Chipset
Driver
wlan0
Intel 3945ABG
iwl3945 - [phy0]
(3、终端输入:kill 2013 2017 #杀死上面提到的可能造成麻烦的进程<#经测试,可以不杀死进 程!可 以 跳 过 @>
8、终端输入:aireplay-ng -1 0 -e dlink -a 00:24:01:C0:0B:F8 -h 00:1B:71:BD:69:CC mon0
#此处 -e 后面的是 AP‘S ESSID -a 之后是 AP'S BSSID 就是 ap 的 mac 地址 -h 之后是自己的 mac 地址(据说可以用 station 的地址)