歡迎您光臨本站 註冊首頁

soho路由器wep加密的破解

←手機掃碼閱讀     火星人 @ 2014-03-09 , reply:0

今天兩點閉的眼,然後又做了一個非常非常賤的夢,實在受不鳥了,九點多就醒了……表示壓力很大,有人為何總是纏著xqz,就是夢中也不放過xqz,而xqz就知道犯賤……不說了,直接正題:

·1.需要的工具:vm,bt4/5(我用bt5),本本,usb網卡(如果不用虛擬機,usb網卡就不用了,我用的是tp-link322g );    

2.步驟:

(1)bt5虛擬機的安裝:這個不多說,用vm虛擬機載入bt5的iso文件,進行安裝即可,介於vm沒有針對bt5的設置,這裡建議採用linux的ubuntu版本(因為我發現bt5更新的時候用的就是ubuntu的源).或者直接下載bt5的vm文件,在vm里打開就行了,省去了安裝步驟.從這個地址可以下載bt5的vm文件的種子:http://www.everbox.com/f/AqdfQ1F56WGHMf8B8NkOF3bInA

(2)打開虛擬機,插上usb網卡:

在虛擬機命令行介面下鍵入:ifconfig -a以顯示所有網卡(包括未激活的),看看是否usb網卡被虛擬機識別,若識別,則如下圖:


    下面對網卡進行激活:ifconfig wlan0 up激活后,可以只用ifconfig命令就可以看到wlan0.

接著進行對網卡的監聽,這裡採用airmon-ng工具,鍵入airmon-ng start wlan0,成功后如下:



劃線部分為網卡的晶元類型,紅圈為把網卡設為監聽狀態后,所虛擬出的一塊網卡.

下面 探測無線網路,抓去無線數據包:命令airodump-ng mon0如圖:


我們可以看到無線路由器的mac地址,該無線網路(tp-link——shark)所處的通道(ch=6),連接該網路的客戶端的mac地址等等.

我們把路由的mac(54開頭的 那個)和客戶端的mac(00:1F:3c……)複製下來,以備用

下面命令:airodump-ng --ivs -w shark -c 6 mon0

--ivs是為了過濾出ivs文件;

-w後跟要保存的文件名,這裡是shark,如果是第一次破解,那麼生成的文件名應該是shark-01.ivs

-c後跟所處通道,這裡是第六通道;

mon0為所進行監聽的網卡

成功后如下圖:


紅圈部分為我們抓的無線數據包數量,由於客戶機和路由器之間的流量交互較少data的上升非常慢,而破解一個web密碼往往需要抓去至少1w個data,為了強制其大流量交互,這裡我們需要進行一次arp攻擊,用攻擊主機(你的本本)向被攻擊者(客戶機和無線路由)發送大量的arprequest報文以迫使其產生大量的arp回包,快速增加抓包的速度!

命令:aireplay-ng -3 -b 路由的mac -h 客戶的mac mon0(這裡建議另開一個命令窗口)

-3 表示採用arprequest攻擊

-b後跟路由的mac

-h後跟客戶的mac

成功后如圖:


此時若觀察data 會發現其數量飛速上升.

接著對生成的ivs文件進行分析,計算出密碼:

命令:aircrack-ng shark-01.ivs

成功后如圖:


看到了“key found!”嗎?注意紅圈部分就是所破解出來的密碼哦!!....

說明:

該方式只針對對wep加密的無線網路,對於wap加密的無限網路,破解過程類似,但是要自己製作密碼字典,進行暴力破解,這裡暫時不介紹該種方式;

該方式只建議用於測試!若藉此進行非法操作,後果自負!!;

以上內容,並非完全原創,為了尊重技術,也為了尊重bt5的開發者,特此說明!

本文出自 「shark」 博客,請務必保留此出處http://sharkxqz.blog.51cto.com/1080028/596501


[火星人 ] soho路由器wep加密的破解已經有353次圍觀

http://coctec.com/docs/security/show-post-58833.html