2022年无客户端破解wep密码 .pdf
《2022年无客户端破解wep密码 .pdf》由会员分享,可在线阅读,更多相关《2022年无客户端破解wep密码 .pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、关于破解wep 密码的教程已经很多,其工作原理是用aircrack-ng 工具包通过收集合法客户端上网时产生的大量数据包来进行破解,但是这个破解是建立在目标AP有活动客户端连接的基础上的,如果没有客户端或是客户端没有上网就会无法收集到足够的ivs 数据,很多试验失败的原因就是因为这个。本教程不适合破解WPA-PSK加密方式。一、试验环境软件:操作系统(OS):BT3,工具:aircrack-ng(BT3自带)硬件:NTT FT-STC-Na/g PCM 无线网卡:可外接天线试验 AP:BUFFALO WHR-HP-G54,bssid(mac):00:00:00:AB:CD:EF,工作频道6,e
2、ssid:Bigfoot(请注意大小写),WEP加密。二、试验方案1.设置无线网卡MAC 地址。2.设置网卡为在指定的ap 的工作频道的监控模式。3.使用 airodump-ng来收集需要的IVS 数据4.使用 aireplay-ng 在试验 AP上产生虚假认证(fake authentication)。5.使用 fragmentation attack来获得 PRGA。6.使用上一步获得的PRGA用 packetforge-ng 工具来生成一个arp 包。7.使用第四步得到的arp 来注入攻击8.使用 aircrack-ng 破解以上所有使用的命令,都可以在linux 环境下使用-help
3、命令或是使用man xx 命令获得在线帮助,如 aireplay-ng help,man aireplay-ng,阅读该信息能给你极大的帮助,笔者想说的是学习linux 将加快你的破解过程,毕竟大部分hacker tools 在 linux 下有更好的支持。三:详细步骤1.设置无线网卡mac 地址启动 BT3,在图形界面中,打开一个窗口(shell),输入 ifconfig-a 查看网卡,外置网卡接口名是wifi1,状态是未载入。因为mac 地址比较难记,所以先不要载入,将MAC 地址修改成需伪造的任意的MAC 地址,方便后面使用。输入 macchanger-m 00:11:22:33:44:
4、55 wifi1-m 后跟要 伪造的MAC,之后再 跟要修 改的网 卡名即 可,这 里我们 将该网卡MAC 修 改成00:11:22:33:44:55 再输入 ifconfig-a wifi1 up载入网卡驱动。2.设置网卡在指定的ap 的工作频道的监控模式。现在我们可以使用如Kismet、Airosnort 等工具来扫描当前无线网络的AP,然后,我们需将网卡激活成 monitor 模式,才可以进行后续的破解。输入 airmon-ng start wifi1 6,这里 6 是你要破解ap 的工作频道,根据实际,换成你要破解ap 的实际工作频道(下同),这样网卡将启动监控模式。系统反馈rausb
5、0(mode monitor enabled),其中,rausb0 是无线网卡wifi1 监控模式时的接口名(下同)。输入抓包命令,抓包并查看你要破解ap 的 essid 和 bssid(mac)。输入 airodump-ng-ivs-w name-c 6 rausb0,把 rausb0 换成实际接口名(下同)。这样,你的窗口将显示一个工作站,可以看到你要破解ap 的 essid 和 bssid(mac);记下 ap 的 essid 和 bssid(mac)。名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 4 页 -3.使用 aireplay-ng来获得 PRGA。这是非常关键的
6、一步。为让 AP接受数据包,你必须使网卡和AP关联。如果没有关联的话,目标AP将忽略所有从你网卡发送的数据包,并发送回一个未认证消息(DeAuthentication packet),IVS 数据将不会产生从而导致无法破解。上面窗口不关闭,另开一个窗口,用自己的网卡连接要破解的ap,输入 aireplay-ng-1 0-e aps essid-a aps bssid(mac)-h my fakemac rausb0 参数解释:-1 告诉 aireplay使用 fake authentication(虚假认证);-e aps essid 告诉 aireplay目标 AP的 essid;-a ap
7、s bssid(mac)告诉 aireplay目标 AP 的 bssid号;-h my fakemac 告诉 aireplay我的网卡的fakemac 地址Rausb0 为我的网卡接口名,请注意换成自己实际的。该命令如果成功,系统将显示:如果不能成功,系统可能显示:20:28:02 Sending Authentication Request 20:28:02 Authentication successful 20:28:02 Sending Association Request 20:28:02 Association successful:-)20:28:02 Got a deauth
8、entication packet!20:28:05 Sending Authentication Request 20:28:05 Authentication successful 20:28:05 Sending Association Request 20:28:10 Sending Authentication Request 20:28:10 Authentication successful 20:28:10 Sending Association Request 不能成功的原因很多,具体有如下几种:1、目标 AP做了 BSSID(MAC)地址过滤2、你离目标AP物理距离太远3、
9、对方使用了WPA 加密4、网卡不支持注入5、网卡、AP可能不兼容,网卡没有使用和AP一样的工作频道6、输入的 esid拼写有误,请注意检查以下为没有成功时系统列出的可能失败原因:Attack was unsuccessful.Possible reasons:*Perhaps BSSID(MAC)address filtering is enabled.*Check that the BSSID(-a option)is correct.*Try to change the number of packets(-o option).*The driver hasnt been patched
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年无客户端破解wep密码 2022 客户端 破解 wep 密码
限制150内