ubnt解决方案
楼主: longas

BackTrack2下破解WEP加密实战讲解欢迎讨论

[复制链接]

14

回帖

122

积分

7 小时

在线时间

上等兵

注册时间
2007-4-22
金币
105 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2007-7-5 08:59 |显示全部楼层

抓了20多万的IVS,破解了半天没破出来,够衰啊

难道我这个是256位的加密,我晕了。

问下楼主怎么知道密匙的深度呢?就是那个最后的2或者到17,用20多万的包开3的深度就已经很难破了,那我要开17的深度岂不是电脑要开一个月?

回复

使用道具 举报

71

回帖

668

积分

0 小时

在线时间

中尉

注册时间
2007-4-23
金币
590 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2007-7-5 14:58 |显示全部楼层

个人认为,

破解WEP还是比较简单的,

只要用好工具,

加载好网卡驱动,

应该是很多网卡都能支持。

希望longas有空出篇关于破解WPA的教程,

以供我们参考!

这是第二次了,

longas还没表态呢,

早就看到说要出WPA教程了

到现在还没动静呢!

[em01]
回复

使用道具 举报

4

回帖

31

积分

0 小时

在线时间

新兵上阵

注册时间
2007-7-5
金币
27 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2007-7-6 01:23 |显示全部楼层
强啊,第一天来论坛就看见这么强的文章,这几天用winxp 下抓了几天的包,实在很慢啊,正想学习linux下的就发现这篇好文了,多谢楼主了,另外反复看文章,发现有人根我有一样的情况:在winxp下自动搜索无线网,有不需要密码验证的网,连接成功后,有发送包,没有接受包,可能是对方把dhcp关了,没分ip或者设了mac过滤一类的,但用airdump抓的话会显示是WPA方式的,这是为什么?如果是没dhcp,怎么获取合法的ip地址呢,方法应该是有的,具体怎么实现好困难啊,楼主能不能点拨一下我这样的新手呢,谢谢!
回复

使用道具 举报

1115

回帖

1万

积分

163 小时

在线时间

超级版主

ZerOne无线安全研究组织 Leader

终身荣誉版主杰出会员技术达人终身荣誉会员

注册时间
2006-5-18
金币
7935 个
威望
175 个
荣誉
52 个
累计签到:3 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2007-7-7 23:16 |显示全部楼层

jashtp,

谢谢你和其他朋友的关注,最近工作之余在忙着对我所在城市的主要干道进行WarDriving探测,并对出现的无线接入点进行整理汇总,已完成不少,等全部完成,我会回来再发布新帖,即关于Windows及Linux下WPA的破解,稍微等待一下吧,请继续支持!!

另外,darksx,

关于你所说的问题,在坛子里已有很多人回答过了,我的回帖里也有相关的说明,简单说来,就是抓包,使用Kismet之类主动探测软件是可以监测到Client端的IP活动的,既然可以获取客户端IP等相关数据包,当然就可以直接分析出内部IP的,这里再给大家推荐一款无线嗅探软件WireShark,其界面和ethereal极其相似,但对无线网卡支持非常好,可以使用其进行配合抓包。

N07h1n6 15 1mp0551b|3 f0r 4 w1||1n6 h34r7[em05][em05]

`/0|_| (@|\| |=1|\|[) |\/|3 |}`/ |0|\|6@$|@$+@|-|0+|\/|@1|.(0|\/|

Hacking is a state of mind......
已陆续编写出版《无线网络安全攻防实战》《无线网络安全攻防实战进阶》等7本无线安全系列书籍,2017新书正在筹备中,感谢支持与肯定
回复

使用道具 举报

1115

回帖

1万

积分

163 小时

在线时间

超级版主

ZerOne无线安全研究组织 Leader

终身荣誉版主杰出会员技术达人终身荣誉会员

注册时间
2006-5-18
金币
7935 个
威望
175 个
荣誉
52 个
累计签到:3 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2007-7-7 23:29 |显示全部楼层

dongdong007

你用的是什么软件?aircrack-ng?aircrack-w?wepcrack?还是其他什么?

256加密很少见,很多软件也不支持高位WEP加密破解,但即便如此,一般说来,ArpRequest攻击会使得攻击更快捷,至少你的IVs会更多些,而且256位破解是要长些,但也不会用到一星期,要知道,128位最快5分钟就可以的

[em05][em05]
Hacking is a state of mind......
已陆续编写出版《无线网络安全攻防实战》《无线网络安全攻防实战进阶》等7本无线安全系列书籍,2017新书正在筹备中,感谢支持与肯定
回复

使用道具 举报

8

回帖

79

积分

3 小时

在线时间

新兵上阵

注册时间
2006-10-24
金币
71 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2007-7-8 00:16 |显示全部楼层
真是不错,谢谢啦!
回复

使用道具 举报

4

回帖

31

积分

0 小时

在线时间

新兵上阵

注册时间
2007-7-5
金币
27 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2007-7-8 22:10 |显示全部楼层

首先感谢longas白忙中抽时间回帖!这个周末在家学习实验了2天,反复按照您的教程实验,期间又多了很多问题,苦苦重启调试多次,解决了一些问题,还有两个怎么都搞不明白,希望longas不忙的时候帮我看看是啥毛病,谢谢!

1,我用一块usb的dlink G122网卡,按照教程做,每步都很顺利,只是在ArpRequest攻击时,用1024参数,包发送的倒是很多,但ARP request却很慢,基本都是每秒涨2个,发了几十万的包,才有几百个request,而且airodump也显示抓到很多包,而data(从aircrack看出其实就是IVS的数量)的数量非常少,增长速度同arp request的增长速度,这是什么问题?AP和另一台client电脑就在旁边,信号肯定每问题,MAC地址没输错

2.又实验了下pcmica的ciscoAB9网卡做攻击,dlink usb网卡连AP上网,用ifconfig -a 查看网卡属性,最上面有一个ath0设备,地址就是我这块网卡的mac,但最下面还有个wifi0.状态未加载,使用ifconfig -a wifi0 up后再查看还是未加载,没变化,但网卡的信号灯和电源灯变成互相交替闪烁,然后对ath0打开监视模式失败,显示

interface

wifi0    Atheros   madwifi-ng

ath0    Atheros   madwifi-ng VAP(parent:wifi0,VAP can not be put in monitor mode)

换成对wifi0打开监视模式,这下成功了,可是又多了个ath1网卡,MAC地址由ath0的00:XX变成了06:XX,后面还带了一堆0,再对wifi0打开监视模式一次,又生成了0A:XX的ath2,再用一次...又生成了ath3,mac地址前两位每次加6,再调用就出错了.

如果只调用一次那么出现的ath1是监视模式打开的,ath0是manage模式,对ath1运行后面的步骤,就同usb网卡一样,攻击时发送包很多,但真正的ivs却很少,抓也一样,而且无法始终无法使用wifi0接口,我感觉是驱动的问题,wifi0是个父接口,但不知道VAP是啥意思,而且只有ath0的mac地址才是真正的,可是无法操作它,真是晕,不太懂linux的驱动原理,反复实验得出的上面的结果,周一到学校试试对外面的AP攻击一下,看看能不能有变化.

回复

使用道具 举报

4

回帖

31

积分

0 小时

在线时间

新兵上阵

注册时间
2007-7-5
金币
27 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2007-7-9 17:29 |显示全部楼层

最新实验结果,今天用g122网卡在学校测试,攻击很顺利,没用20分钟就破了一个wep,但是用pcmica的卡还是不行,中途摸索了一些东西,发出来分享一下

1,我的笔记本内存256的,第一次抓到30w的时候内存就爆了,结果数据都没了,后来注意到登录画面有fileswap命令,把硬盘设了个800m的交换空间,这下没问题了,内存不够的可以试试,但是即使有这个缓存,在长时间大数量的抓包后airodump会出现错误,说什么设备不足,这时候就用下面的解决办法,把cap文件存到硬盘上就ok

2.进入系统后默认是/root下面,可以cd ..然后用ls查看,应该有/mnt目录,cd mnt后可以看到/hda1 /hda5之类的,其实就是硬盘了,可以进去用ls看一下确定是哪个分区,这样可以把cap文件放在某个硬盘分区上,如果一次抓包没成功可以把cap文件留下,然后继续用ciw.cap抓包,会自动生成重命名的cap文件,用aircrack命令可以在后面加每个cap文件的路径,这样可以把几个cap的ivs合在一起破解,我就是用4个cap文件一起破解的,64位密码一瞬间就出来了,ivs在30w,其实密码简单不用这么多也可

回复

使用道具 举报

2

回帖

38

积分

0 小时

在线时间

新兵上阵

注册时间
2007-6-20
金币
36 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2007-7-9 23:09 |显示全部楼层

我也说说我的操作过程吧

感谢大牛的操作教程,按照上面的说明,每一步都能操作成功。

但是我这里的ap流量太小了,抓到的包很少

所以一直不成功

使用arp注入攻击也不行,收到的arp request很少,不知道为何

另外,大牛说的这个:

aireplay-ng  -3  -b   AP's MAC   -h  Client's MAC   -x  1024  rausb0

这个client's mac,应该是入侵者自己网卡的mac吧

回复

使用道具 举报

2

回帖

38

积分

0 小时

在线时间

新兵上阵

注册时间
2007-6-20
金币
36 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2007-7-9 23:15 |显示全部楼层

对了,我试过2200bg的迅驰无线网卡

在bt下面是能抓到包的,但是数量比较少

回复

使用道具 举报

1115

回帖

1万

积分

163 小时

在线时间

超级版主

ZerOne无线安全研究组织 Leader

终身荣誉版主杰出会员技术达人终身荣誉会员

注册时间
2006-5-18
金币
7935 个
威望
175 个
荣誉
52 个
累计签到:3 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2007-7-10 00:46 |显示全部楼层
bcup

请你仔细看我贴子里的说明,这个
aireplay-ng  -3  -b   AP's MAC   -h  Client's MAC   -x  1024  rausb0里的client‘s mac指的是监测到的连接AP的客户端MAC;
还有就是不是说2200bg无线网卡不可以在BT下使用,而是我们所用的攻击注入工具是不能在其下正常有效工作的,绝大多数情况下远不如其他外置无线网卡表现。

darksx
关于ArpRequest攻击获取注入包太少的问题,主要是因为我们搭建的实验环境里作为客户端与AP的交互太少,所以无法获取更多的注入机会导致,在实际攻击中,由于客户端在一直通过AP进行网络访问,所以反而要容易些。还有就是要注意BT2也不是所有无线网卡都支持的,有些同型号的但是硬件固件版本不同就不可以,比如g122就是对版本有所限制的,不过似乎你的那款没有问题。[em05][em05]
Hacking is a state of mind......
已陆续编写出版《无线网络安全攻防实战》《无线网络安全攻防实战进阶》等7本无线安全系列书籍,2017新书正在筹备中,感谢支持与肯定
回复

使用道具 举报

1115

回帖

1万

积分

163 小时

在线时间

超级版主

ZerOne无线安全研究组织 Leader

终身荣誉版主杰出会员技术达人终身荣誉会员

注册时间
2006-5-18
金币
7935 个
威望
175 个
荣誉
52 个
累计签到:3 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2007-7-10 02:55 |显示全部楼层
.......晕,笔记本蓝屏了,看来以后不能这么晚睡了[em06]
Hacking is a state of mind......
已陆续编写出版《无线网络安全攻防实战》《无线网络安全攻防实战进阶》等7本无线安全系列书籍,2017新书正在筹备中,感谢支持与肯定
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2024-5-8 10:49

返回顶部 返回列表