破解无线路由密码的方法Word格式文档下载.docx
《破解无线路由密码的方法Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《破解无线路由密码的方法Word格式文档下载.docx(17页珍藏版)》请在冰豆网上搜索。
或者在启动时按住F12,选择U盘启动。
如果是硬盘启动,虽然有很多办法,但是为了VISTA和XP的兼容,个人推荐DOS启动法,即先弄一个DOS的启动,比如弄一个MouseDOS一类的,傻瓜安装,可以让电脑启动进入纯DOS状态,然后在DOS情况下,进入硬盘上解压出的那个Boot目录里面,里面有个DOS目录,然后执行BT3.bat即可。
建议在执行BT3.bat前,先运行一下Smartdrv.exe,可以加快启动速度很多。
(附件里有Smartdrv.exe98版)
小提示:
DOS下的启动,不会自动进入图形界面,可以通过编辑DOS目录里面的CONFIG文件来实现:
只需要在CONFIG里面,最后加上一句:
autoexec=xconf;
kdm
就可以了。
我顺便修改了MouseDOS的Autoexec.bat文件,直接加上:
smartdrv.exe
D:
cddos
bt3.bat
这样启动直接进入了图形界面。
这时候的BT3,是全部在内存里的,也就是说,在系统内,任何对桌面和配置的改动都不会被记录,所以如果要记录文档,请不要放在桌面上。
———————————破解—————————————
以下是破解过程
WEP破解
1)ifconfig-a
2)airmon-ngstartwifi06
3)airodump-ng--ivs-wname-c6ath1
4)aireplay-ng-10-eap_essid-aap_mac-hXXXXXXXXXXath1
-1is-one
5)aireplay-ng-5-bap_mac-hXXXXXXXXXXath1
新的第5步:
aireplay-ng-3-bap_mac-hXXXXXXXXXX-x1024ath1
6)packetforge-ng-0-aap_mac-hXXXXXXXXXX-k255.255.255.255-l255.255.255.255-yfragment-XXXXX-XXXXXX.xor-wmrarp
7)aireplay-ng-2-rmrarp-x1024ath1
8)aircrack-ng-n64-bap_macname-01.ivs
以下一一解释:
(运行这些命令都需要打开终端窗口,可以使用Ctrl+C从文本文件Copy,然后Shift+Insert粘贴入终端窗口)
1)ifconfig-a
这个命令用于找到自己的无线网卡的Mac地址。
请记录下来备用。
2)airmon-ngstartwifi06(打开网卡的监控模式,不是所有的网卡都支持)
这个命令用于将自己的无线网卡置于Monitor模式,即类似一个AP的效果,因此可以有抓别人包的功能。
其中wifi0是我电脑里面给无线网卡的,一般应该都是这个,第一个ifconfig-a命令可以看得到。
wifi0后面的那个6,是需要破解的AP的频道,如果不知道,可以在事前左下角开始菜单里面,找到第二项Internet下面的倒数第二个画着无线网的一个工具,用它可以看到那些需要破解的AP的频道(Channel)。
运行命令成功以后,你会看到返回的提示显示出现一个Ath1(如果你是Athoes的无线网卡的话就是这个,其他的可能不同,不过一般都是XXX1这样)
这个就是你的用于破解的网卡代号
这个命令,简而言之,就是把你的无线网卡置于监控模式,并且指定监控的频道。
如果你发现弄错了频道,那么没关系,重新运行一遍就可以了,不过这个时候,可能就会变成Ath2...Ath3等等,但是好像最多运行三次,然后就会失败。
3)airodump-ng--ivs-wname-c6ath1
这个命令比较关键,你运行以后,就会列出所有该频道的AP。
其中,6是指你需要监控的频道,必须和第二个命令里的一样,ath1是刚才第二步出现的别名。
这个命令运行以后,显示的内容比较多,简单介绍一下:
BSSID:
其实就是AP的Mac地址
PWR:
AP信号的大小,一般,低于10,就比较麻烦了,丢包情况严重,比较难破解
RXQ:
干扰的大小
Beacons:
发送接受的包,参考信息,在跳说明有数据
#Data:
这个比较重要,是接受到可以用来破解的特殊包,如果一直不变,那么,说明没有客户端连接,破解可能很麻烦,如果对方有大文件在下载,那么这个跳的速度非常快,10来分钟就可以有足够的包来破解了,如果跳得很慢,那么,就需要用一些特殊的方式来破解了。
CH:
频道
MB:
网络连接速度54就是54MB
ENC,CIPHER,AUTH
这些是加密方式,我们这次只讨论显示为WEP和WEP+OPN的
如果显示WPATKIP啥的,只能密码穷举破解,个人认为希望不大。
ESSID:
这个是AP的名字,需要用到的。
如果是中文貌似会出问题。
因此为了阻挡别人破解,可以用中文的ESSID
过一会儿,下面会显示哪些客户端连接到了哪些AP,针对有些Mac地址加密的,很容易模拟对方客户端的Mac从而骗进去,所以不要简单地相信Mac限制功能。
这个窗口就开着好了,不用关闭,以后的命令,需要重新打开一个终端窗口操作。
4)aireplay-ng-10-eap_essid-aap_mac-hXXXXXXXXXXath1
这一步开始,我们要做一些真正的破解工作,主要是针对那些客户端仅仅连接,没什么流量的AP,这种AP,#Data的增长非常慢,往往需要很长的时间才有可能取得足够的包(一般5位的密码需要10000个包左右,更多的密码就要更多的。
。
)这个时候就需要aireplay-ng出面了,顾名思义,这个软件就是Replay,也就是说,模拟发包。
首先解释命令:
-eap_essid就是-e之后加上你需要破解的essid,比如TP-LINK,linksys啥的,注意大小写。
-aap_mac就是-a之后加上你需要破解的AP的Mac地址,第三步BSSID就可以看得到。
不需要:
哦。
-hXXXXXXXXXX就是-h之后,加上你的无线网卡的Mac地址,在第一步你可以得到。
ath1,上面解释过了。
一个样板例子:
aireplay-ng-10-eTP-LINK-a001900123456-h001900345678ath1
这里有个小的建议,大家可以把以上的命令,都记录在一个文件里,然后把里面的XXXXXXXX都用自己的网卡Mac地址替换掉,这样就不需要每次都输入自己的Mac地址了。
每次都可以用CopyPaste的方式来输入,这样可以有效防止什么1和l,O和0的混淆。
这一条命令,是用欺骗的方式,连接上那个AP,因此,如果网络信号不好,可能会执行不成功。
如果成功了,那么会显示Successful:
>
字样。
否则,请让信号强度大于10。
5)aireplay-ng-5-bap_mac-hXXXXXXXXXXath1
上一条成功以后,我们需要开始收集那些需要的数据包,才能够进行模拟,并且破解。
所谓的需要的数据包,就是#Data的数据,如果#Data一直是0,那么可能会很麻烦,最好的情况是#Data缓慢增长的这种情况。
解释一下
-bap_mac就是你需要破解的AP的Mac地址,从第三步那里的BSSID可以找得到。
-hXXXXXXXXXX就是你自己网卡的Mac地址。
Ath1和上面一样。
这一条命令的执行,和#data包有关,如果#Data没有增加,则这个命令会一直执行,直到捕获一个#Data包。
捕获以后,程序会问你是否需要用这个包来模拟攻击。
回答Y即可。
如果攻击成功,则会显示成功,失败往往是因为信号太差造成的,如果攻击失败(往往是捕获的包有问题),程序重试N次以后,或自动重新开始捕捉包,继续进行即可。
等成功完成以后,会显示一个文件名:
fragment-XXXXX-XXXXXX.xor
这个文件名,XXXXX里面是数字,是一个文件。
马上会用得到。
这一步是最有可能失败的一步,尽量保持信号好一点。
6)packetforge-ng-0-aap_mac-hXXXXXXXXXX-k255.255.255.255-l255.255.255.255-yfragment-XXXXX-XXXXXX.xor-wmrarp
第六步,参数比较多,解释一下:
-aap_mac是待破解的AP的Mac地址,
-hXXXXXXXXX是你自己的无线网卡Mac地址
fragment-XXXXX-XXXXXX.xor就是第五步显示的那个文件名。
这一步会很快做完,显示生成文件到mrarp啥的,其实就是破解包的准备过程。
这一步没哈可以修改的,参数解释一下
ath1是你的无线网卡的名字
1024是攻击速度,1024是最大值了,如果你的无线网卡不是MiniPCI的,个人建议设为512,这样不容易死机。
当这一步开始执行,你会看到第一个终端窗口里面,你破解的那个AP后面的#Data在飞速增长,一般是200个/s的速度,我们只需等待即可
8)我们可以新打开一个终端窗口,当#Data达到10000个的时候,就可以测试破解了,很多密码都可以10000左右#Data就算出来
新窗口中运行:
aircrack-ng-n64-bap_macname-01.ivs
解释一下,
-bap_mac对方AP的Mac地址
name-01.ivs其实是第三步自动生成的一个文件,如果你多次运行了第三步,那么,可能会生成多个name-XX.ivs文件,你可以到对应的文件夹里看一下(就在桌面上的第一个文件夹图标里),找到XX最大的那个,就是你当前正在使用的这个文件。
运行以后,如果运气好,一会儿就会显示破解出来的密码,同时会显示对应的Assic码,如果不是标准Assic码,就是一串数字,记录下来,搞掂。
运气不好的情况,这个程序会继续等待更多的#Data,等到了,就会重新计算一次密码。
不过呢,我也试过,30万个#Data都没能算出来,这个加密的兄弟真厉害。
小结一下:
本教程只针对WEP密码的破解,而且,最好有得到认证的客户端连接在这个AP上,如果没有,有些AP(比如TP-LINK)能够被破解,某些可能就无法破解。
本教程也提供了模拟Mac地址从而破解Mac限制的方法
如果你需要你的AP很难被破解,建议:
1)用WPA加密方式,并且使用不可能被字典猜到的密码,目前还是基本可靠的
2)如果只支持WEP加密,那么,尽量考虑用隐藏SSID的方式,这样可以增加破解难度
3)如果只支持WEP加密,那么,可以考虑使用中文名字作为SSID,这样基本问题不大。
4)一般破解时候,大家都会选择常用的频道,例如6频道,第三步显示频道的时候,你的AP也会被列出来,那么第一个目标失败的时候,黑客往往会选择第二个容易下手的目标,但是如果你选择了8、4、这些奇怪的频道,那么狠客往往懒得重新进入该频道的监控模式,你就可以逃过一劫。
不过,某些廉价AP,往往对6频道做了优化,这个频道信号最强....这就没办法了。
5)有空换换你的密码:
)
又注:
联入网络以后,你可以管理他的AP,进行一些优化啥的,往往AP的密码,可能就是WEP的密码。
补充:
其中第5步:
aireplay-ng-5-bap_mac-hXXXXXXXXXXath1可以用新命令替代:
aireplay-ng-3-bap_mac-hXXXXXXXXXX-x1024ath1
这一条命令可以自动地捕捉包,自动的发送包,自动的存为文件.
因此,这一步执行以后,如果开始正确的发收包,则可以看到Data开始上涨,不过貌似速度会慢一点,用老命令的话,每秒500个增加,用新命令可能只有200个/秒
当足够多的数据包出现以后,可以直接运行第八步,跳过6\7两步
实验用eeepc破解wpa/wpa2的密码!
先要说明,任何不经别人同意而进入别人网络多是非法和不道德的行为。
如要实验请拿自已的ap开刀......
环境:
os/puppy301.
软件:
aircrack0.9.3
字典文档pass.txt
ap无线加密方式wpa2/psk
apTP-LINKmac00:
00:
00频道6
eeepcmacAA:
AA:
AA(自已小e的网卡地址)
一个已连上ap的客户端macBB:
BB:
BB
还有就是信号能足够好。
(自已实验当然没问题)
开终端输入
airmon-ngstopath0
airmon-ngstartwifi06
(无线网卡到Monitor模式,频道6)
airodump-ng-c6--bssid00:
00-wpskath0
捕获4-way握手认证到psk文件
另开终端输入
aircrack-ng-wpass.txt-b00:
00psk*.cap
挂上字典穷举
如这时有4-way握手认证数据捕获到会进入穷举窗口,否则会返回如下信息:
NovalidWPAhandshakesfound
这时你可做要么继续等,要么输入:
aireplay-ng-01-a00:
00-cBB:
BBath0
强制客户端重新连结上ap,你可以多试几次
wpa破解的关键还是字典文档了,也就是说这个8-63位的密码一定要在你的字典中,当然是自已写入就行了........
另外用eeepc运算你会抓狂的,试了就知道了.
上面的可能会让大家感觉比较复杂,下面就给大家看下我搜集到的一个图文并茂的bt3无线路由密码破解教程,按部就班,相信一个新手都可以在十分钟内学会的。
TP-LINKWN321G在BT3下破解NETGEARWG602V3AP密码详细教程(无客户端)
电脑配置:
asus845/P41.8G/512M/40G
无线网卡:
TP-LINKWN321G(USB)
无线AP:
NETGEARWG602V3
系统:
BT3(用的是光盘启动)
现在要做的是查看有哪些无线网络可以使用或破解的,用BT3光盘启动进入xwindows,点击左下角菜单-
Internet->
WirelessAssistant如下图。
windows下查看方式就不提了,地球人都知道。
补充:
实验用eeepc破解wpa/wpa2的密码!
环境:
(置无线网卡到Monitor模式,频道6)
airodump-ng-c6--bssid00:
另开终端输入
强制客户端重新连结上ap,你可以多试几次!
wpa破解的关键还是字典文档了,也就是说这个8-63位的密码一定要在你的字典中,当然是自已写入就行了........
八条命令完成破解过程
1、ifconfig-a
查看无线网卡名字及MAC地址记录下来。
如下面rausb0,TP-LINKWN321G就是这个了。
如果是Athose的无线网卡显示的就是ath1,有的无线网卡是eth1就不一一介绍了。
如果没看到有无线网卡,可以使用iwconfig命令,查看是否有加载。
如下图
2、airmon-ngstartrausb06
这个命令用于将自己的无线网卡置于监控模式,即类似一个AP的效果,因此可以有抓别人包的功能。
其中rausb0是无线网卡名字的,在第一个ifconfig-a命令可以看得到。
rausb0后面的那个6是需要破解的AP的频道,可以在最前面的图上看到,或者是在windows下先把要破解对象的相关信息抄下来。
运行命令成功以后,你会看到返回的提示显示出现一个rausb0(如果你是TP-LINKWN321G无线网卡的话就是这个,其他的可能不同,不过一般都是XXX1)如下图:
3、airodump-ng--ivs-wpack-c6rausb0
这个命令会列出所有该频道的AP。
其中,6是指你需要监控的频道,必须和第二个命令里的一样,rausb0是刚才第二步出现的网卡名字。
BSSID:
是AP的Mac地址
AP信号的大小,如果低于10,丢包情况严重,比较难破解
干扰的大小
发送接受的包,参考信息,在跳说明有数据
这个比较重要,是接受到可以用来破解的特殊包,如果一直不变,那么,说明没有客户端连接,破解可能很麻烦,如果对方有大文件在下载,那么这个跳的速度非常快,几分钟就可以有足够的包来破解了,如果跳得很慢,那么,就需要用注入的方式来获取包了。
频道
网络连接速度54就是54MB
ENC,CIPHER,AUTH
这些是加密方式,我们这次只讨论显示为WEP
这个是AP的名字,需要用到的。
如果是中文的话可以下载一个中文包
这个窗口就开着好了,不用关闭,以后的命令,需要重新打开一个终端窗口(shell)操作。
4、aireplay-ng-10-eap_essid-aap_mac-hpc_macrausb0
)这个时候就需要aireplay-ng出面了,顾名思义,这个软件就是Rep