soho路由器wep加密的破解

 今天兩點閉的眼,然後又做了一個非常非常賤的夢,實在受不鳥了,九點多就醒了……表示壓力很大,有人爲何總是纏着xqz,就是夢中也不放過xqz,而xqz就知道犯賤……不說了,直接正題:

       ·1.需要的工具:vm,bt4/5(我用bt5),本本,usb網卡(如果不用虛擬機,usb網卡就不用了,我用的是tp-link322g+);    

        2.步驟:

(1)bt5虛擬機的安裝:這個不多說,用vm虛擬機加載bt5的iso文件,進行安裝即可,介於vm沒有針對bt5的設置,這裏建議採用linux的ubuntu版本(因爲我發現bt5更新的時候用的就是ubuntu的源)。或者直接下載bt5的vm文件,在vm裏打開就行了,省去了安裝步驟。從這個地址可以下載bt5的vm文件的種子:http://www.everbox.com/f/AqdfQ1F56WGHMf8B8NkOF3bInA

(2)打開虛擬機,插上usb網卡:

在虛擬機命令行接口下鍵入:ifconfig -a  以顯示所有網卡(包括未激活的),看看是否usb網卡被虛擬機識別,若識別,則如下圖:

 

 


 

    下面對網卡進行激活:ifconfig wlan0 up  激活後,可以只用ifconfig命令就可以看到wlan0.

 

      

 

       接着進行對網卡的監聽,這裏採用airmon-ng工具,鍵入airmon-ng start wlan0,成功後如下:



 

劃線部分爲網卡的芯片類型,紅圈爲把網卡設爲監聽狀態後,所虛擬出的一塊網卡。

 

下面 探測無線網絡,抓去無線數據包:命令 airodump-ng mon0 如圖:


 

我們可以看到無線路由器的mac地址,該無線網絡(tp-link——shark)所處的信道(ch=6),連接該網絡的客戶端的mac地址等等。

我們把路由的mac(54開頭的 那個)和客戶端的mac(00:1F:3c……)複製下來,以備用

 

 

下面命令:airodump-ng --ivs -w shark -c 6 mon0

--ivs是爲了過濾出ivs文件;

-w後跟要保存的文件名,這裏是shark,如果是第一次破解,那麼生成的文件名應該是shark-01.ivs

-c後跟所處信道,這裏是第六信道;

mon0爲所進行監聽的網卡

 

成功後如下圖:


 

紅圈部分爲我們抓的無線數據包數量,由於客戶機和路由器之間的流量交互較少所以data的上升非常慢,而破解一個web密碼往往需要抓去至少1w個data,所以爲了強制其大流量交互,這裏我們需要進行一次arp***,用***主機(你的本本)向被***者(客戶機和無線路由)發送大量的arprequest報文以迫使其產生大量的arp回包,快速增加抓包的速度!

命令:aireplay-ng -3 -b 路由的mac -h 客戶的mac mon0(這裏建議另開一個命令窗口)

-3 表示採用arprequest***

-b後跟路由的mac

-h後跟客戶的mac

成功後如圖:


 

此時若觀察data 會發現其數量飛速上升。

 

接着對生成的ivs文件進行分析,計算出密碼:

命令:aircrack-ng shark-01.ivs

成功後如圖:


 

 

看到了“key found!”嗎?注意紅圈部分就是所破解出來的密碼哦!!。。。。

 

 

說明:

該方式只針對對wep加密的無線網絡,對於wap加密的無限網絡,破解過程類似,但是要自己製作密碼字典,進行暴力破解,這裏暫時不介紹該種方式;

該方式只建議用於測試!若藉此進行非法操作,後果自負!!;

以上內容,並非完全原創,爲了尊重技術,也爲了尊重bt5的開發者,特此說明!

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章