收藏 分销(赏)

工具WinAirCrackPack工具包使用介绍.doc

上传人:pc****0 文档编号:7183582 上传时间:2024-12-27 格式:DOC 页数:23 大小:1.47MB 下载积分:10 金币
下载 相关 举报
工具WinAirCrackPack工具包使用介绍.doc_第1页
第1页 / 共23页
工具WinAirCrackPack工具包使用介绍.doc_第2页
第2页 / 共23页


点击查看更多>>
资源描述
使用蹭网工具WinAirCrackPack工具包\BT3 (BackTrack 3)破解   首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行‘踩点’(数据搜集)。   NetStumbler 下载地址         通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为WEP。有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES。   破解   下载Win32版AirCrack程序集---WinAirCrackPack工具包(下载地址:   aircrack.exe 原WIN32版aircrack程序   airdecap.exe WEP/WPA解码程序   airodump.exe 数据帧捕捉程序   Updater.exe WIN32版aircrack的升级程序   WinAircrack.exe WIN32版aircrack图形前端   wzcook.exe 本地无线网卡缓存中的WEPKEY记录程序   我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY用)两个程序就可以了。   首先打开ariodump.exe程序,按照下述操作:         首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号‘26’;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用‘HermesI/Realtek’子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以.cap结尾,我在上例中使用的是‘last’; 最后winaircrack提示:‘是否只写入/记录IV[初始化向量]到cap文件中去?’,我在这里选择‘否/n’;确定以上步骤后程序开始捕捉数据包。         下面的过程就是漫长的等待了,直至上表中‘Packets’列的总数为300000时即可满足实验要求。根据实验的经验所得:当该AP的通信数据流量极度频繁、数据流量极大时,‘Packets’所对应的数值增长的加速度越大。当程序运行至满足‘Packets’=300000的要求时按Ctrl+C结束该进程。 此时你会发现在winaircrack的安装目录下将生成last.cap与last.txt两个文件。其中last.cap为通用嗅探器数据包记录文件类型,可以使用ethereal程序打开查看相关信息;last.txt为此次嗅探任务最终的统计数据(使用‘记事本/notepad’打开last.txt后得出下图)。         下面破解工作主要是针对last.cap进行。首先执行WinAirCrack.exe文件:         单击上图红色框框部分的文件夹按钮,弹出*.cap选定对话框,选择last.cap文件,然后通过点击右方的‘Wep’按钮切换主界面至WEP破解选项界面:         选择‘Key size’为64(目前大多数用户都是使用这个长度的WEP KEY,因此这一步骤完全是靠猜测选定该值),最后单击主界面右下方的‘Aircrack the key…’按钮,此时将弹出一个内嵌在cmd.exe下运行的进程对话框,并在提示得出WEP KEY:         利用   打开无线网卡的连接参数设置窗口,设置参数为:   SSID:demonalex   频道:6   WEP KEY:1111122222(64位)   OK,现在可以享受连入别人WLAN的乐趣了。  近些年无线技术发展迅速,越来越多的用户使用无线设备在自己家建立起无线网络,通过搭建无线网络可以在家里的每个角落使用笔记本和无线网卡访问internet。有很多文章都向大家介绍了无线安全之中的通过设置WEP加密来保证其他计算机以及非法用户无法连接我们建立的无线网络。   但是事实真的如此吗?WEP这个所谓的安全加密措施真的是万无一失吗?笔者通过很长时间的研究发现原来WEP并不安全。我们可以通过几个工具加上一些手法来破解他,这样就可以在神不知鬼不觉的情况下,入侵已经进行WEP加密的无线网络。下面笔者就为大家呈现WEP加密破解的全攻略。 下面开始我们的解密之旅: 一准备篇 1、一个有可破解无线信号的环境。如我在家随便搜索出来的信号。 2、带无线网卡的电脑一台(笔记本台式机均可,只要无线网卡兼容BT3),我用的是三星NC10的上网本。 3、2G以上优盘一个(我用的是kingston 8G 的) 4、下载BT3,约800多兆。下载地址http://119.147.41.16/down?cid=DE7F67E4193B2A1A692C319B6B9755827D88F03C&t=2&fmt= &usrinput=bt3&dt=2018000&ps=0_0&rt=0kbs&plt=0,用迅雷下载 注:BT3 全称BackTrack3,与我们常说的bt下载是完全不同的概念。以我理解就是集成了一些计算机安全软件的linux系统。正是由于它的出世和不断普及,使得破解可让普通用户轻易言之。 5、下载spoonwep2中文包。地址: http://119.147.41.16/down?cid=939A75C3CA148C7CDC90A23A7F59EF37B95A1FCC&t=2&fmt=&usrinput= CMDspoonwep2&dt=2002000&ps=0_0&rt=0kbs&plt=0 注:spoonwep2就是我们的破解软件,一个非常强悍的图形化破解WEP无线网络密码的工具。 二、安装篇 1、将优盘格式化,配置如下图,唯一要注意文件系统选为FAT32就可以了。 2、将刚才下载完成的bt3解压缩,复制到优盘,完成后会看到优盘目录下有两个文件夹,一个boot 一个BT3。如下图: 3、开始安装bt3系统。 点击开始-运行,输入CMD, 然后回车,进入命令行模式。 首先输入你优盘的盘符,我这里是h盘,输入h:然后回车 接下来输入 cd boot 回车,进入到boot文件夹下 最后 bootinst.bat 回车,就会开始安装BT3 如下图。 然后安装会出现一个提示画面,我们别去管它,直接按任意键继续 按任意键后,电脑会自动设置引导记录,整个过程大概10秒左右。出现下面画面后,此优盘就可以引导系统进去bt3了。 4、集成spoonwep2软件。 首先把我们先前下载的spoonwep2解压缩,里面是六个扩展名为lzm的文件,将这六个文件复制到优盘\bt3\modules文件夹下,如图: 这样我们的bt3系统已经集成安装完毕了,可以动手破解了。 三破解篇 1、将安装好系统的优盘插入电脑,重启后进入bios,设置优盘为电脑第一启动顺序。(这个如果没设置过,可以问一下其他人,或者在网上找找设置方法,每台电脑进入bios的方法也不同,如开机按F2,Del,F1等等) 2、设置优盘启动后,电脑会自动带入我们进入bt3操作系统(如果出现界面选择,你要选择vesa mode),系统界面是这样的(漂亮吧): 3、启动spoonwep2软件 第一步: 选择开始-backtrack->radio network analysis->80211->all->spoonwep2,跟windows操作一样 启动spoonwep2后会看到选择网卡信息设置窗口,需要我们依次设置本地网卡接口,无线网卡芯片类型以及扫描模式,选择完毕后点next继续。如图: 第二步:点NEXT按钮后进入到具体扫描窗口,我们点右上角的LAUNCH按钮开始扫描,再按该按钮是停止扫描。 第三部:软件会自动扫描周边的无线网络,扫描过程中会自动罗列出找到的无线网络的信息,传输速度,截获的通讯数据包大小,使用的无线信号频端,加密类别等。如图 第四步扫描了一段时间,差不多有好几个信号了,如图 你选择一个进行破解,我选了了“bingo,用鼠标单击bingo,会出现上图一样的白色阴影,然后点下面的“selection ok”即可。 第五步,也是最激动人心的一步。完成第四步后,出现下图窗口,具体如何操作看图片。 约过了8分钟,wep密码自然而然就出来了,呵呵,到时有你激动的。 (破解中,会抓取ivs数据包,以我经验一般在20000-30000之间可以解密了)   四、连接篇 得到了密码,我们试试看看能不能连上 重新回到windows系统,用刚才得到的密码,来连接binggo网络   密码自然是正确的,马上就连上了,呵呵。 一、既然有系统了, 1.一个U盘启动制作工具就行:unetbootin-windows-356 下载地址: 2.spoonwep-wpa破解工具用于BT4下的deb安装包 迅雷下载地址:(已经修正下载地址, 打开迅雷, 然后复制以下地址即可)thunder://QUFodHRwOi8vbXkueHd0b3AuY29tL2ZpbGVteS8yMDA5MDUxNy82NzljMTNkMi4xLmRlYlpa 二、运行unetbootin制作BT4的U盘启动系统。 点确定就开始制作了。 在这里需要泡杯茶点支烟等一下。 从ISO文件里提取文件拷贝到U盘里需要一段时间。 完成之后,不要重启, 再把刚刚下到的“spoonwep-wpa破解工具用于BT4下的deb安装包”手动拷贝到U盘根目录下面, 自己记好它好的名字, 方便到BT4下找到它。 三、启动BT4 在BIOS里面设置从U盘启动, 这个无法截图, 自己摸索吧。呵呵~~ 四、进入BT4 登陆的用户名:root,密码:toor startx命令启动图形化界面。 五、安装spoonwep-wpa-rc3.deb包 点击左下角的开始菜单,点击一个叫system mune的弹出菜单,再点击“storeage media”,会打开一个窗口,点击窗口上面有个刷新的按钮,在窗口下面空白的地方会列出你的硬盘和外设,进入U盘,找到刚才放入的spoonwep-wpa-rc3.deb,把这个文件复制到BT4的桌面(其实就是/root),可以直接拖到桌面,打开命令行窗口 运行“dpkg -i spoonwep-wpa-rc3.deb” 稍等几秒中,桌面上出现desktop的文件夹,里面就有了spoonwep2+spoonwpa,好了,大功告成,直接单击图标就能运行spoonwep2或spoonwpa了。 也可以输入以下命令执行: spoonwep2 执行: spoonwep2 spoonwpa 执行: spoonwpa 六、开始破解!!!! 【spoonwep2 破解法】 输入spoonwep2回车后就会弹出spoonwep2的窗口。 点击SPOONWEP SETTINGS,在NET CARD里选WLAN0,在DRIVER里选NORMAL,在MODE里选UNKNOWN VICTIM,再点击NEXT、点击LAUNCH进入搜索,然后关闭spoonwep2再开一下,点击SPOONWEP SETTINGS,在NET CARD里选MON0,在DRIVER里选NORMAL,在MODE里选UNKNOWN VICTIM,再点击NEXT、点击LAUNCH进入搜索后就可以看见好多网卡啦,选定1个网卡点击SELECTION OK,选定PO841 REPLAY ATTACK(这里有4条命令选择),点击LAUNCH后就等待密码的出来(sata数据包到30000个左右)。 【spoonwpa 破解法】 输入spoonwpa回车后就会弹出spoonwpa的窗口。 在NET CARD里选WLAN0,在DRIVER里选NORMAL,在MODE里选UNKNOWN VICTIM,再点击NEXT、点击LAUNCH进入搜索,然后关闭spoonwpa再开一下,点击SPOONWEP SETTINGS,在NET CARD里选MON0,在DRIVER里选NORMAL,在MODE里选UNKNOWN VICTIM,再点击NEXT、点击LAUNCH进入搜索后就可以看见好多网卡啦,选定1个必须有客户端的网卡点击SELECTION OK, 再点击LAUNCH AUTOMATED HANDSHAKE CAPTURE,如抓到握手包,请点击金色锁开始破解,这完全靠运气了。 七、用你破解出来的密码去登陆吧 1.接上篇教程,下载 安装(或刻盘)BT3后,在BT3下直接破解无线客户端。现教程奉上. 2.启动BT3,打开一个窗口,输入ifconfig –a 查看网卡 (顺便记下自己网卡的mac,后面要用到) 我的网卡是rausb0 再输入ifconfig –a rausb0加载usb网卡驱动 3.输入airmon-ng start rausb0 6 激活网卡的Monitor模式 后面的6 是你要破解ap 的工作频道 根据实际,换成你破解的ap的实际工作频道(下同) 4.输入抓包命令,抓包并查看你要破解的ap的essid mac 输入命令 airodump-ng --ivs -w name -c 6 rausb0 ,其中,rausb0是你破解用的网卡接口名(下同),这样,你的窗口将显示一个工作站,可以看到你要破解的ap的essid 和mac ,并记下ap的essid 和mac。 5.上面窗口不关闭,另开一个窗口,输入命令,用自己的网卡连接要破解的ap 输入 aireplay-ng -1 0 -e ap的essid -a ap的mac -h 自己网卡的mac rausb0 这时,系统将回显 Sending Authentication Request Authentication successful Sending Association Request Association successful :-)6.输入aireplay-ng -5 -b ap的mac -h 自己网卡的mac rausb0 来获得xor文件 如果一切顺利,系统将回显 Use this packet ? 输入y 回车,将得到一个至关重要的xor文件。 再输入ls 查看当前目录,你将看到刚才生成的一个后缀名为xor 的文件。 7.输入packetforge-ng -0 -a ap的mac -h 自己网卡的mac -k 255.255.255.255 -l 255.255.255.255 -y fragment -××××-××××.xor -w mrarp 其中,–l中的l是L的小写,别和1混淆,而其中的××××-××××.xor 是你刚才生成的文件名。 系统回显:Wrote packet to: mrarp 8.输入aireplay-ng -2 –r mrarp -x 1024 rausb0 ,发包攻击.其中,-x 1024 是限定发包速度,避免网卡死机,我选择的是1024。输入y 回车 攻击开始这时,前面的抓包窗口上的data将迅速增加 到数据增加到3万以上时,另开窗口,启动  aircrack-ng -n 64 -b ap的mac name-01.ivs 其中 64 是64位密码,如果是128位,换成128即可。 完成, 以上~~ 即 WEP密码~~ :)
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服