入侵无线网络

自从买了笔记本之后,无线网卡经常会收到一些无线网络,信号很强,但是都连不上去,要密码。难道只能看着流口水?那当然不会,要的就是免费上网!
现在无线的加密方式主要有两种:wep和wpa。目前来说,wpa的破解方式目前还仅限于穷举法,如果猜解字典里没有密码,那就束手无策。而wep,只要数据包足够,就有机会破解出来。

wep是一种在接入点和客户端之间以“rc4”方式对分组信息进行加密的技术,密码很容易被破解。wep使用的加密密钥包括收发双方预先确定的40位 (或者104位)通用密钥,和发送方为每个分组信息所确定的24位、被称为iv密钥的加密密钥。但是,为了将iv密钥告诉给通信对象,iv密钥不经加密就直接嵌入到分组信息中被发送出去。如果通过无线窃听,收集到包含特定iv密钥的分组信息并对其进行解析,那么就连秘密的通用密钥都可能被计算出来。
wpa是继承了wep基本原理而又解决了wep缺点的一种新技术。由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。小菜们只要熟悉wep的破解就可以了,破解工具使用backtrack 3。

backtrack 是基于slax 的自启动运行光盘,被设计为用于live usb 或live cd 的linux 发行版。backtrack 依靠融合auditor security linux 和whax(先前的whoppix)而创建成的。它集成了众多安全和审计软件。使用backtrack 3有4种方法:硬盘、u盘、光盘、虚拟机。从光盘启动不保存修改的数据;vm 启动只识别usb 或pcmcia的无线网卡(vm不能识别pci 总线网卡,笔记本电脑内置网卡一般为minipci 总线,所以内置网卡一般不支持vm);硬盘速度比较快,但是u盘很方便。大家可以根据自己的需要选择,这里介绍一下硬盘和u盘的安装方法。下载好bt3 final版之后,解压到d盘根目录(注意,如果“bt3”文件夹为英文小写“bt3”,请将其改完大写“bt3”,否则不能正常启动。linux区分大小写);然后把硬盘启动引导的3个文件复制到c盘根目录下,运行xp_vista_grub4dos即可。制作u盘版先要准备一个1g以上的u盘,建议将U盘格式化成fat32,这样比较节省空间,下载bt3final_usb.iso文件后直接解压到u盘中,解压后会出现boot 和bt3 两个文件夹,进入boot文件夹双击bootinst.bat执行批处理,然后按两下任意键即可制作完成。要从u盘启动先进入bios选择启动方式为usb。

一、破解无线密码
由于bt3不支持某些网卡,而且笔记本内置的网卡的功率远不如usb网卡,所以想要蹭人家网或者对这方面深入研究,先得买一块高功率的无线usb网卡,如图1。

现在流行的有卡皇、卡王、魔翼、威海王等品牌。用usb延长线将无线网卡放到窗户外面,可以获得更多更好的信号,这是最便宜的增加信号,并且效果最明显的办法! 当然,你也可以再购置一个天线。
破解计算机:惠普 pavilion dv4 1103tx
网卡:魔翼精品盒装版 200mw 8187l芯片 5dbi的天线
启动电脑选择bcktrack系统,稍等一下就能自动登陆到bt3系统的界面了。如果需要登录,账号密码为root和toor,然后输入startx即可,如图2。

backtrack 破解wep 的方法有非常多,介绍两种:一种是用命令来进行破解,相当于winows下的dos命令;二是自动化wep破解软件,只需点几下鼠标。推荐用第一种破解方式,有助于理解破解wep的原理以及提高动手能力。
先说介绍纯命令的方法:点击下面第二个按钮打开一个shell,输入命令ifconfig -a列出电脑中的网卡,如果没有,那说明不支持,我的usb网卡为wlan0,如图3 。

然后输入airmon-ng start wlan0来激活监听模式,“monitor mode enabled”表示监听模式已经开启,如图4。

输入命令airodump-ng  wlan0来查看无线网络,如图5。

解释一下几个名称:
bssid:扫描到的无线路由的mac地址,这个地址破解的时候需要用到。
pwr:无线路由的信号强度。
beacons:向此路由发送的数据包的数量。
#data:网卡抓到的数据包的数量。
ch: 无线路由所在的信道。
enc与cipher,这个是无线路由的加密方式。
essid:无线路由的ssid的名称。
现在要破解的必须为enc和cipher都为wep,选定netgaer为破解对象。再打开一个shell输入airodump-ng --ivs -w xxx -c 11 wlan0,截取11 信道的ivs数据包,并保存名为xxx.ivs,如图6。

但是#data增长缓慢,为了加快数据包的获取速度,可以使用注入攻击。输入命令aireplay-ng -2 -p 0841 -c ffffffffffff -b 00184d9b08f8 -h 00e04c0350df wlan0,解释一下命令:-2表示交互模式-2,发包注入攻击,-b 00184d9b08f8就是-b之后加上你需要破解的ap的mac地址,-h 00e04c0350df就是-h之后,加上你的无线网卡的mac地址,如图7。

执行后,你会看到第一个窗口里面,要破解的那个ap后面的#data在飞速增长。当#data达到20000的时候,就可以测试破解了。在新窗口中运行:aircrack-ng -n 64 -b 00184d9b08f8 xxx-01.ivs破解。解释一下命令:-b 00184d9b08f8就是-b后加对方ap的mac地址,xxx-01.ivs 就是执行airodump-ng --ivs -w xxx -c 11 wlan0生成的一个文件。-n 64是指破解64位的密码,如果10万以上data都破解不出来,那就试试 -n 128,估计用了128位加密。如果运气好,一会儿就会显示破解出来的密码,同时会显示对应的assic码,如图8。

如果不是标准assic码,就是一串数字,那就是密码。

下面介绍一下图形化的操作,用到的破解工具是spoonwep(最新版本为spoonwep2)。bt3没有集成spoonwep2,下载之后把spoonwep2.lzm放在bt3/modules目录里,进入系统后打开shell输入spoonwep即可。在net card里选择使用的网卡,我的为wlan0,driver项下供选择驱动,一般选normal;mode项里的内容一般是选unknown victim,如图9。

以上3项选好后点next键进入下一步。接着转到另一个窗口,左上角有2个可选项,fixed chan是搜索指定频道,如果你只搜索某频道,就选这一项,然后把频道指针指向你想搜的频道刻度;chan hopping则是全频道搜索。我选chan hoppin,然后点右上角的launch,开始按你的选择搜索无线加密信号。过一会儿,被搜索到的无线信号的ssid将会以列表显示。如果某加密无线信号的clis方框内有“勾”,表示该无线信号有客户端,这时破解会的效率会高一些,如图10。

选择一个准备破解的无线信号,然后点下方的selection ok键正式破解环节。
launch有4个选项:
arp  replay  attack            (有客户端时用,对应-3攻击)
p0841  replay  attack          (次次选,对应-2攻击)
chopchop  &  forgeattack       (次选,对应-4攻击)
fragmentation  &  forge attack (首选,对应-5攻击)
deauth中个选项,其中:
???  length       (不指定加密位数,首选)
128  bits  length  (指定128位加密,次次选)
64   bits  length (指定64位加密,次选)
大家可以根据情况进行选择。inj rate保持默认,欲破解的mac和信道已经自动为你填好了,点击点左上角的launch就自动开始破解了,如图11。

这时会弹出一个窗口,显示破解的各个参数,如图12。

如果你的rp够好,等一会儿,对方加密的无线路由器的密码就会在wep key之后以红字显示出来,把间隔数字的那些冒号省略掉,就是该加密无线信号的密码,把它记下,如图13。

重启电脑进入windows系统,用无线网卡去连接该加密无线路由器,在提示需要输入密码时,输入上述密码后连接即大功告成。如果显示“连接受限制或无连接”,则有可能是目标ap未激活dhcp服务,或dhcp设置为只为指定的主机(mac)指派ip,这时可以自己设定一个ip。连接上去之后,输入 192.168.1.1使用默认的用户名和密码成功登陆了路由器,看了下客户端的列表,发现除了我还有3台在线。怎么发挥就看各位的了,呵呵。
最后介绍一款自动生成命令的软件:backtrack3’s wep破解指令生成机。只需填入频段、目标ssid、目标mac地址、本机mac地址、ivs文件名,点成名命令即可即可生成需要破解的各个命令,点击修改模板也可以按你的需求修改模板,如图14。

把它保存为txt文件到bt3里直接复制即可,方便省事,也不容易出错。有些小菜喜欢在中文的环境下操作,把中文包里的4个文件放在bt3/modules目录里即可完成汉化,如图15。

现在我们终于能够蹭对方的网了,不过忠告各位,要文明蹭网,不要使用迅雷下载大型文件或者其他占带宽的软件。

留下评论

鄂ICP备13000209号-1

鄂公网安备 42050602000277号