admin管理员组

文章数量:1533099

2024年3月5日发(作者:)

第一种方法:无线网络WEP破解索引

1.先确认你的网卡是否支持BT3,BT4,如果不支持就换个卡,推荐USB的,最好可以换天线,这样信号不好的时候可以增加天线获取好的信号.

BT3网卡支持列表看这里

/

BT3系统.

BT3全称Back Track 3,这是一个linux环境的便携系统,可以放到U盘或者光盘中启动,对本身硬盘没有影响,无需在本地安装,现在已经有BT4的BETA版了,喜欢尝鲜的朋友可以试一下

是圈内非常著名的黑客攻击平台,说白了就是一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑客破解软件等。BT3因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常强悍的图形化破解WEP无线网2.下载络密码的工具。

官方网站

bt3 beta版和BT3 final版 下载地址

/

BT4 beta版下载地址

/

ISO格式,U盘格式,还有虚拟机Vmware格式的,大家各取所需,这里我用的是U盘版.

3、下载Spoonwep2

其中有

Spoonwep2这个软件。非常方便,能够先扫描,再选择,不用再输入MAC,破解IV也是自动的,无须在命令行下输入烦琐的命令。

spoonwep2是在原来的版本基础之上的更新之作,让使用者可以更加方便的进行对无线网络的扫描、抓包或者注入抓包,破解密码。

BT3进行WEP密码破解的教程,都是用的spoonwep2做的范例。而BT3中默认装的是spoonwep,互联网上有很多基于所以赶快升级吧,免得到时候版本不对搞的自己莫名其妙。

spoonwep2下载地址:

/

4、安装

BT3方法,不要安装GRUB.

首先我们先找到c盘根目录下的文件,先去掉它的只读属性.

然后添加如下信息:c:grldr="BackTrack

3" 引号中的文字大家可参考最简单的硬盘启动以自定义.

grldr文件拷到c盘根目录。

把BT镜像文件里面的文件解压缩出来,有两个文件夹

boot和BT3,如果是bt3请改为大写,要不然是启动不了的,当然用BT3的USB版解压以后把也是一样的用法。

d盘根目录(c,d,e,f盘都可以)但是需要改动grldr的里面的启动路径信息。启动的时候可以编辑,默认boot和BT3文件夹在d盘5.把这两个文件夹拷贝到根目录。

解压,放到d:/BT3/modules/下面.

硬盘启动文件下载

/

5、启动

BackTrack 3会出来首页面,有很多选项,选择第一个"BT3

GRAPHICS

MODE

KDE" 就可以了.如果无法进入,重新启动电脑,启动菜单选择

BACK

TRACK的Linux系统桌面,开个终端窗口里输入“spoonwep”,启动。

或者是黑屏选择第3个进去后,可以看到漂亮的黑色

选择无线网卡,选择无线网卡,根据自己的选吧(实在不会都都试一下,看哪个能搜到信号normal,因为作为攻击端,我们并不清楚对方WEP的密码是多少,所以选unknown

victim。选好后点下面的next。

进入“Victims

Discovery”。点右边LAUNCH,系统开始扫就用哪个)驱动选描周边的无线网络。

搜索信号完成后,会看到很多无线网络(如果你没搜到,不是网卡选择错误就是附近没人用无线网络)选择其中一个,在软件下方会看到此AP的客户端,选择其中PACKET比较多的一台(因为我们是根据分析数据包来破解密码的,所以数据包越多破解的速度越快)

选择后,如图所示我们有4种攻击方式,2种分析数据模式(64位或者128位),都选择LAUNCH,等就可以了

大概抓包到3万左右,在SpoonWep2窗口中会出现密码.

详细的SPOONWEP破解教程下载:

好,点击/

BT3下SPOONWEP视频教程下载:

/

当然自动破解有很多不可知因数,要想进一步了解看命令教程.详细的命令教程下载:

/

因为命令输入比较繁琐,输错1个字符就会出错,可以下载命令生成器,下载地址:

/

第二种方法、无线网络密码破解

(1)、需要WinAircrackPack

,,以及四个程序,该工具包是一个无线工具的组合包,包括这些程序各有各的用。

。对付

SSID影藏

第一步:解压缩下载的工具包,运行里头的

SSID号发现工具就是第二步:选择相应的网卡,输入对应无线网卡前的序号

o或者a选择网卡模式,

第四步:选择搜索频段,输入0是代表所有频段都检测的意思。

第五步:接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的第三步:输入数据包放到这个文件中

only

write

wep

ivs是否只检测WEP加密数据包,我们选择“Y”即可。

第七步:这时会出现一个提示,大概意思就是说目前驱动还不支持,无法进行sniffer第六步:的操作。同时浏览器会自动转到一个页面,我们可以通过这个页面下载兼容驱动程序,升级我们的无线网卡让sniffer工具——可以顺利运行

(2)下载无线网卡新驱动:

要想下载合适的无线网卡新驱动就需要到前面提到的那个跳转页面了。

第一步:打开的页面地址为/support/product_support/airopeek/hardware,我们通过这个地址下载适合自己网卡的可以使用airodump的驱动。

tp-link的第二步:在搜索设备页面中选择自己无线网卡的品牌和型号。笔者选择所有无线产品进行查询,看看应该下载哪个驱动

第三步:在查询结果页面中我们可以看到自己的网卡应该使用该站点提供的AR5005G驱动来使用airodump

四步:再次返回/support/product_support/airopeek/hardwareatheros卡型号,里面会提到ar5005,虽然我们的是ar5005g但是可以使用。点该页面下方的the

页面,你会在该页内容上看到关于该驱动所兼容的

wildpackets

atheros

wireless

driver

v4.2链接进行下载即可

wildpackets

atheros

wireless

driver v4.2驱动到本地硬盘。

第五步:下载第六步:打开后里面有三个文件,我们的无线网卡升级工作就要靠这三个文件。

(3)安装无线网卡新驱动:

之前下载的wildpackets

atheros

wireless

driver

v4.2压缩包里的三个文件就是我们安装驱动的主角。

第一步:在桌面网上邻居图标上点鼠标右键,并选择属性。

第二步:在自己的无线网卡对应的本地连接上点鼠标右键,并选择属性。

第三步:在无线网络连接属性窗口中的“常规”标签下点网卡信息旁边的“配置”按钮。

第四步:在“驱动程序”标签中点“更新驱动程序”按钮。

第五步:系统将出现硬件安装向导,我们选择“从列表或指定位置安装(高级),然后点“下一步”按钮

第六步:然后选择“不要搜索,我要自己选择要安装的驱动程序”,点“下一步”按钮继续。

七步:由于之前我们安装的驱动是*****无线网卡的官方驱动,所以系统默认会找到相应的驱动,我们不选择他们,点“从磁盘安装”。

wildpackets

atheros

wireless

driver

v4.2文件保存目录。

第九步:选择atheros

ar5005g

cardbus

wireless

network

adapter,点“下一步”继续

第八步:通过“浏览”按钮找到我们下载并解压缩的第十步:在安装驱动过程中会出现兼容性提示,我们点“仍然继续”即可。

第十一步:系统复制必须文件到本地磁盘

TP-LINK无线网卡现在已经变成了atheros

ar5005g无线网卡了,这样才能够使用airodump这个无线网络sniffer工具。

(4)、 由于WEP破解的准备工作比较多,已经成功的将自己的网卡进行了更新驱动工作,这也是WEP加密破解的关键,

第十二步:完成硬件更新向导,我们的

WEP

一、使用airodump抓取无线网络数据包并破解SSID名称:

不管是找出已经禁用了SSID号广播的无线网络还是进行WEP解密工作,我们首先要做的就是通过无线网络sniffer工具——airodump来监视无线网络开始 轻松破解无线网络中的数据包。

winaircrackpack压缩包解压缩的目录。

第二步:运行程序,这个就是我们的sniffer小工具,第一步:打开文章中下载的他的正常运行是建立在我们无线网卡已经更新驱动的基础上。

第三步:这时你会发现显示的信息和安装驱动前已经不同了,我们的***网卡名称已经变为13 atheros

ar5005g

cardbus

wireless

network

adapter,也就是说他成功更新为与atheros兼容的硬件了。我们输入其前面的数字13即可。

第四步:接下来是选择无线网卡的类型,既然说了是与atheros相兼容的,所以直接输入“a”进行选择即可。

第五步:上面文章中提到了已经把无线网络的SSID广播功能取消了,这样我们假设还不知道该无线设备使用的哪个频段和SSID号。在这里输入0,这样将检测所有频段的无线数据包。

实际上要想知道一个无线网络使用的频段是非常简单的,可以使用无线网卡管理配置工具,就像上文提到的那样,可以知道该无线网络使用的速度和频段,但是无法检测出号。

第六步:同样输入一个保存数据包信息的文件,例如输入SSIDsofter。这样可以把检测到的数据包以及统计信息一起写到这个文件中,并为使用其他工具提供基础保证。

第七步:是否只收集只wep数据信息,我们点N”。这样将检测网络中的所有数据包不WEP加密数据。

第八步:最后airodump会自动检测网络中的所有频段,对无线网络中的无线数据包进行统计和分析。

第九步:当统计的数据包比较多的时候,就可以自动分析出无线网络对应的SSID号和无线设备的MAC地址以及无线速度,发射频段和是否加密,采用何种方式加密了,是不是非常SSID号为softer,刚开始图7中统计时还没有检测出来,当数据达到一定数量后例如DATA处为15651时就可以看到ESSID号即SSID号为softer了。

至此我们成功的实现了通过airodump找到没有开启SSID广播功能的无线网络对应的SSID号,所以说仅仅报着将SSID号隐藏并修改默认名字是不能阻止非法入侵者连接无线网络的。不管你是否开启SSID广播,我们都可以通过无线网络的sniffer工具来找出你的真实SSID名称。

不过有一点要特别注意,那就是是否能够破解SSID名称是建立在airodump搜集到足够的数据包基础上的,也就是说也可能你的无线路由器开着,但是没有任何无线网卡和他通讯,这样airodump是无法检测到任何无线神气?例如设置的无线网络数据包并进行分析破解的。笔者在写本文进行的实验环境也是如此,那另外一块TP-LINK无线网卡510G安装在一台联想笔记本上并不停的通过无线路由器进行BT下载来保持总是不断有无线数据传输,这样才可以加快破解进程。

另外当数据包没有收集足够多的情况下,airodump会出现错误信息,例如本来是WEP加密方式的无线网络,可能会检测为WPA。用户只需要多等些时间让airodump收集足够多的数据就可以保证显示结果的真实性了。

WinAircrack破解WEP密文:

虽然我们可以通过airodump来检测无线网络的基本信息,包括发射频段,无线网络的SSID名称,无线速度等。但是对于那些使用WEP加密了的无线网络就无能为力了,即使我们知道了无线网络的SSID号如果没有WEP加密密二、使用文的话,依然无法连接到该网络。

airodump收集到的信息也是非常宝贵的,我们可以通过另外一个工具来分析出WEP密文。该工具的名称是WinAircrack,当然在用WinAircrack破解airodump收集到的信息前一定保证airodump收集的信息量要大,信息越多破解越不容易出问题,而且破解成功不过所需时间越短。

程序。

第二步:在左边找到general,接下来点GENERAL界面中下方的click

here

to

locate

capture

,让我们选择一个捕获第一步:打开下载的压缩包,运行里面的文件。

airodump保存下来的数据统计文件,第九步中已经为其起了一个名字叫softer了,那么我们到所在文件夹中找到文件,这个文件就是捕获文件。

第四步:回到general界面,在encryption

type处选择WEP。

第五步:在左边点WEP,在WEP设置标签中先检测64位密文,key

index保持自动AUTO。因为大部分用户在设置无线路由器WEP加密时都选第三步:这个文件就是上面所提到的择了最简单的64位密文,他也是破解所需时间最短的。

aircrack

the

”按钮,winaircrack会自动根据中保存的统计信息进行分析,暴力破解WEP密文。

第六步:设置完毕点右下角的“第七步:由于采取的是暴力破解方法,所以花费的时间会比较多,大概需要几个小时甚至更多的时间来破解一个64位的

不过在实际操作过程中需要的时间会比较长,特别是当WEP密文。当发现WEP密文后会显示出内容.

WEP密文设置的比较复杂时,例如使用多个数字或者增加加密位数达到128位等。

airodump来收集无线数据传输包也是关键,也许对方开着路由器但并没有和网卡进行大流量数据传输,这样即使你开启airodump收集了几个小另外通过时,都可能出现无法获得足够数据包问题。

仅仅是为了和大家交流,希望大家不要使用本文介绍的方法去入侵别人的无线网,

大家能够明白密方式。

WEP加密也不是百分之百安全,所以应该尽量使用WPA安全加

本文标签: 无线网卡无线网络