admin管理员组

文章数量:1539548

2023年12月25日发(作者:)

XP下使用Intel WiFi Link 5100AGN 破解WEP密码 ID:draapho 别名:mousie 2008年11月29日 撰写此文 前言 自己新买笔记本,有块内置的5100AGN网卡,默认能搜到点信号,于是立马开始查资料学习破解。学习要从简单的开始,于是基于几篇3945ABG网卡的破解WEP的教程,搜得蛛丝马迹,确认了5100AGN可以在Windows XP下用被动监听来抓包破解。动手成功,遂有此文。水平有限,共同学习。 该文参考了网上大量的文章,在此不能一一列举了,特别感谢下述二个论坛。如果有任何疑问,请先到 下述论坛 或者 google 搜索学习,注意,不是马上发个帖子提问!!! 1. 中国无线门户论坛 /bbs/ 2. 中国无线论坛 测试环境说明 1.

2.

3.

4.

测试目的: 破解WEP密码 测试系统: Windows XP SP2 测试网卡: Intel WiFi Link 5100AGN 破解软件: WirelessMon V3.0 Microsoft .NET Framework 2.0 SP2 OmniPeek 5.1 WinAircrack V2.6 5. 网卡驱动: intel wlan 121014 drive for xp 驱动程序日期为2008‐8‐28,版本为12.1.0.14 准备工作 1.

2.

3.

4.

5.

6.

把破解软件和网卡驱动找到。 更新5100AGN的驱动。 安装WirelessMon软件。有绿色版。 安装Microsoft .NET Framework 2.0 SP2,这个固件OmniPeek 5.1要用 安装OmniPeek 5.1。 安装WinAircrack。也有绿色版。

查看无线网络网络连接 在XP的无线网络连接状态下,基本能看出无线网络的加密方式,在XP下只能破解WEP加密的无线网络,而且不是一定会成功的哦。现在开始准备破解,强烈建议记录下能破解的无线网络相关信息。

WirelessMon—探测无线信号的相关信息 在这里能查看到几个非常必要的信息,请做好记录。一个是SSID,相当于无线网络的别名。一个是Channel,无线网络工作的频段。信号强度可以做参考,尽量从信号强的开始破解。MAC地址务必要记录下来,它才是无线网卡真正的独一无二的识别码。 另外有个叫Net Stumbler V0.4.0的软件也可以用来探测这些有用的信息。但是我下了n个Net Stumbler V0.4.0,其中只有一个能支持5100AGN,故不推荐这款软件了。 查看并记录好上述关键信息后,关闭WirelessMon或Net Stumbler等软件。否则运行下面的OpmniPeek很可能会出错。

OmniPeek 5.1—捕捉WEP数据包(抓包) OmniPeek 5.1主要有3个版本,一个是英文原版,一个是基于英文原版的中文补丁,最后一个是中文精简版。网上的评价是英文原版最稳定,精简版最差。我用的是英文原版,也出现过好几次蓝屏,说硬件错误。 1. 设置过滤器 打开OmniPeek后,需要按Ctrl + M 来设置过滤器。如上图所示,先点“绿色的+号”,添加一个过滤器;在弹出的窗口中依次设置好过滤器的名称和描述;地址过滤功能个人不建议启用,因为启用了会减少WEP包的接收,不启用的话最多就是接收多个无线网信号的WEP地址,这并不影响后续的WEP密码破解;关键是要设置协议过滤,在弹出的窗口选择802.11 WEP Data即可。最后点击OK确认,关闭过滤器窗口即可。 地址过滤功能的设置步骤为3‐7,不启用该功能的话跳过这些步骤就可以了(此时4‐7选项都是灰色的,是不能设置的)。 如果以前设置好了过滤器,当然可以不用再设置一遍。

2. 新建一个捕捉任务 具体见图,需要说明的是:个人建议打开Continuous Capture选项,并选择save to disk,设置好自动保存的文件地址,这样的好处是万一OmniPeek 5.1在长时间的抓包过程中,电脑蓝屏了,不至于已经抓到包因为没保存而前功尽弃,这个万一我就遇到过一次,当时没设置该选项,那叫一个郁闷啊。对于Buffer size,以前的教程推荐100M,但以我的经验就是100M抓满了,也未必能提取出足够多的IVS来破解WEP密码,所以如果机器允许,可以填大些,200M一般是够用了。

3. 查看无线网卡工作情况 看到最后一项 WildPackets API,显示为Yes就说明驱动安装正确,5100AGN无线网卡被正确识别了,我们可以进行下面的抓包工作。

4. 选择监听模式 这个界面其实是OpmniPeek设置监听模式的界面,所以只能选择其中的一个。我认为最好就选择Number,其实就是选择要监听的无线网信道(就是WirelessMon中的Channel)。 网上有人说还有填入BSSID,然后开始抓包后,有时会出现抓不到包的现象,要重新设置一下,点到Number才会正常工作,认为这是个Bug。事实上这不是Bug,这里是设置监听模式,如果最后点在BSSID,OpmniPeek最后就会认为要根据BSSID来进行监听。如果点到Number,那么就会固定在这个信道上监听抓包。目前对BSSID和ESSID两个模式还不胜了解,最后一个Scan是选择要扫描的信道。其实通过Scan功能也能检测到无线信号的相关信息(就是WirelessMon实现的功能),而且还能通过该功能实现多频段抓包,这里就不展开了。

5. 选择过滤器 如图所示,无需多言。 至此,配置工作都完成了,点击确认键后,OpmniPeek就可以开始抓包了

6. 开始抓包 如图是OpmniPeek的抓包界面,按下绿色Start Capture就会开始抓包。如果是不小心中止的,要接着抓包,按下shift键,同时点击绿色Start Capture即可。 抓包的过程可长可短,运气好的话1小时内就能抓足够多的包,不好的话几个月也抓不到足够的有用包。这关键在于看这个无线网络是否有客户端,只有在有活动频繁的客户端的情况下,Windows XP下的被动监听模式才有可能在短时间内抓到足够多的WEP数据包。 所以,到了这一步,心理上要做好长期斗争的准备,时间一般是以天来计的。图中“1. 所有包”是指抓到的所有的无线网络协议,这个数据将会消耗缓存区(Buffer Size)。而真正对破解WEP有用的是“2. WEP包”,就是经过过滤的协议。 一般的,捕捉的WEP包多多益善,WEP包抓的越多,IVS也就越大,破解起来越快。一般的,抓到30W以上的WEP包是比较保险的。 n个慢慢长夜的等待后,在抓满了足够多的包后,先按下红色的Stop Capture按钮,停止抓包,再按Ctrl+S保存抓到的包。可以抓了10W保存下,尝试破解,所谓磨刀不误砍柴工,保存好后就可以Shift+Start Capture接着抓包了。

注意保存的格式为Libpcap。

WinAircrack—破解WEP密码 1. 破解WEP密码的参数设置

打开WinAircrack,照着上述两幅图按部就班设置吧。第一步设置的是密码类型,当然是WEP密码了。然后是添加OpmniPeek捕捉的802.11 WEP Data协议包,后缀是.pcap。第五步,Key size一般是64位的WEP密码,这种长度密码用的最多,破解起来最快,建议先选这个来破解一下试试。如果破解失败了,再回来设置成128或者auto也不迟(这就需要抓更多的包来破解了)。 2. 破解界面 WinAircrack事实上只是一个图形化的设置界面,真正的破解工作是这个叫做Aircrack的软件在做。这里需要观察一下要破解的MAC地址的IVs数值,IVs数值越小,破解的时间越长,成功概率也较低。根据经验值,3万以上的IVs值是必须的,几十的IVs也不嫌多。 另外要说明的一点是,在OpmniPeek中捕捉的802.11 WEP DATA的数量并不是这个IVs的数值,观察WinAircrack中我加载的.pcap文件,可以知道抓到的有效包高达35万以上,而到了IVs值,最大的一个也就只有4万多点,所以这是两个不同的概念。 正好,这个IVs值最大的MAC地址正是我要破解的,所以在第二步选择目标无线网序号中,打了个2,回车确认。

3. 破解WEP密码 剩下的就交给Aircrack这个软件吧。这个过程也是要看运气的,破解的时间和IVs包的数量,密码复杂度是密切相关的。开着电脑干别的事情去吧。我破解的一个WEP密码花了大概3个小时(见上图)。当然这相比与OpmniPeek抓包来说的时间不算什么。千万记录好来之不易的WEP密码。破解至少是成功了一半! 4. 开开心心上网,老老实实做人 至此,已经破解了某个无线网的WEP密码,算是成功了一半。如果你看此文是用来学习的,请跳过此段接着往下看。如果你是用来蹭网的,经过几天的鏖战,胜利在望,可能已经兴奋不已,不过还请静静心。 蹭网时,请尽量不要用迅雷、BT、电骡等狂占带宽的下载工具,一定要用,也请限速。不要去更改他人网端的密码和配置,更不要去侵犯他人的隐私。如果想做hacker,请先看看hacker守则。当然我这等初学者算不得什么hacker,但做任何事情是要需要有道德规范的,就如习武之人,往往考察其道德修养是第一位的,而武术修养却是第二位的。 唐僧半天,请接着往下看。

破了WEP密码,却依然上不了网? 呵呵,这篇文章的东东都是皮毛哦。剩下的另一半从这里开始。 如果破了WEP密码,输入密码后却依然上不了网,可能的原因如下:MAC绑定了IP,MAC设置了过滤,DHCP关闭,DNS错误等。 问题的解决方法这里不详细列出了,可以参考“中国无线论坛”(),ID号为“中卫”的一篇文章,题目是《MAC绑定IP,DHCP关闭,MAC过滤,网关地址,SSID隐藏,DNS错误 解决方案初探》。 其中对于DHCP关闭,还有这样一种方法,但是我没有认证过,写在这里仅供参考。首先需要准备一个“科来网络分析系统”的软件,它最新的版本是V6.9,下个技术交流版,申请个SN就可以了。然后在无线网络属性里随便设一个IP地址,连上AP,运行“科来网络分析系统”。省去配置和测试,直接建立一个新的采集,过些时间抓了一定的包后,点按物理端点浏览。注意,点击物理后,在右边窗口里要点ap的mac后,出现的才是网关。 关于WEP和WPA加密原理,可查看“中国无线论坛”(),ID号为0o90o9的《深入WEP和WPA密码原理》。 破解WEP密码的思考与方法概述 不能为破解而破解,至少也得通过这次实践长点知识吧!之所以写在这一段,而且写在最后,是想改变一下中国的学习风气。原因如下: 1. 不想这篇文章成为一个非常功利性的step by step的无线网破解教程,还需要点内涵。 2. 改变一下中国教育的重理论轻实践,先理论后实践的一贯作风!只有动手实践了,才会真正的对理论有自己的认识和看法,才能真正吃透理论! 通过实践操作,不难理解破解WEP密码有如下关键步骤,而且是相互独立的。 1. 首先要知道AP的SSID(也称之为ESSID),AP的MAC地址(也称之为BSSID),AP工作的信道(channel)。这一步非常简单,一个小软件就轻松搞定,如Windos下的NS、WirelessMon,Linux的Sniffer。说明一下,AP就是Access Point,无线访问节点,可以是一个无线路由器。 2. 然后抓包。其实要说困难的话,就是困难在抓包这一步。下面细细道来。 2.1. AP有客户端,且活动频繁。这个是最好的破解条件了,因为无线网卡只需要工作在监听模式下就能抓很多WEP包,此文的前提就是这个! 2.2. AP有客户端,但很少活动。很少活动就意味着抓包的时间会异常缓慢,要么坚持要么放弃,当然还可以寻求注入攻击。 2.3. AP无客户端。这是最苛刻的条件了,不过没关系,WEP已毫无安全可言,照样有办法5分钟破解该AP的WEP密码。所以前两种条件可以无视。 2.4. 针对AP无客户端情况的破解,基本思路是这样的:需要一个支持注入的无线网卡及对

应的驱动程序,使用抓包软件抓包,同时用攻击软件让无线网卡向目标AP发动攻击(攻击方法很多,这里就不展开了),从而来产生大量的有效WEP包,这样就能让工作中的抓包软件捕捉到这些WEP包。第二步抓包的任务就完成了。 2.5. 难点——无线网卡的驱动!!! Windows XP下只有少量的无线网卡能找到支持注入攻击的驱动。 Linux下(最著名就是Back Track了,简称BT3,当然3是版本号了),能找到大多数无线网卡的支持注入攻击的驱动。但因为是Linux,对大多数人而言比较陌生,有些驱动安装甚至是要同时升级内核和网卡驱动的,这对一个Linux新手而言是需要学习相当一段时间的。 3. 最后破解WEP密码。这个也不难,就是利用Aircrack软件破解,这个在windows或者linux下皆可。 破解WEP的三个步骤讲完了,其实破解WPA的基本思路如出一辙,只是在要抓的有效包和破解方式上有区别,WPA是暴力破解,破解难度是比较大的。下面讲讲目前情况下主要的几种破解方式。 1. Windows+驱动(可处于监听模式)+抓包软件(OmniPeek)+WEP破解软件(WinAircrack)。 优点:对初学者而言操作界面都是熟悉的Windows环境,比较容易上手。 缺点:支持的网卡有限,而且对AP客户端的要求极高,不是100%能抓到需要的包。 2.

Linux+驱动(可工作于注入模式)+抓包软件+攻击软件+破解软件(三者Aircrack全包)。 优点:支持的网卡最多,而且能高效的破解WEP密码。 缺点:有些网卡的驱动比较难找。对多数人而言,就算找到了驱动,安装也是个难点。 3. Windows+CommView驱动+驱动支持的无线网卡+破解软件。 有个叫AiroWizard的软件,它为aircrack‐ng加了个图形界面,并整合了CommView驱动。但是它被告了,比较难下到这个软件,驱动也不会再更新,所以它支持的无线网卡少的可怜。如果正好有块被CommView驱动支持的无线网卡,倒是非常的方便。 4. 可用Windows虚拟机(Vmware)运行BT3+USB无线网卡+抓包软件+破解软件。 优点:教程丰富,而且USB无线网卡一般回去买,就能根据推荐购买,step by step吧。 缺点:要投资,少了点学习精神。 5. 刻张有WEP破解软件的Live CD + CD支持的无线网卡。 这个不想多说,功利性太强。要用的话确认刻出的盘能支持手头的无线网卡。 我的阶段学习报告 1. 写有此文,当然是第一种的破解方式亲自试验并成功。 2. 目前在用Ubuntu8.1学习第二种破解方式。截至此文,能让Intel WiFi Link 5100AGN工作在监听模式下,但注入攻击失败。目前能确认的是使用Linux‐2.6.67‐rc7 + Stefanik Gábor的升级驱动,能让5100AGN工作在注入模式,不过我还是Linux新手,关于内核升级和网卡驱动升级有相当的难度。还望好心人不吝指教。 3. 其余的破解方式是通过网上的资料总结的,本人并没有测试过。 4. 关于软件下载。我没有提供任何软件的下载地址,google找吧。

增加无线网络安全的方法 1.

2.

3.

4.

5.

6.

关闭SSID广播,设置SSID为中文名,隐藏SSID,修改AP的工作频段。 给AP加点过滤功能,如MAC绑定IP,DHCP关闭,MAC过滤。 使用WPA2加密,这个目前没有破解方法。。 使用WPA加密,用复杂度非常高的密码(大小写英文+数字+标点),几个月都破不了。 如果只能使用WEP加密,那么使用加密长度最大的密码,而且要多换换密码。 如果感觉网速不稳定或变慢了,有很多软件可以看出是否有人在盗用,而且可以查看盗用人的MAC地址,IP地址,在网上都做了什么动作。如上文提到过的“科来”就可以查看整个局域网的数据包,并设置种种限制,如屏蔽,限速等等。 全文完

本文标签: 破解无线网卡密码软件