今天兩點閉的眼,然後又做了一個非常非常賤的夢,實在受不鳥了,九點多就醒了……表示壓力很大,有人爲何總是纏着xqz,就是夢中也不放過xqz,而xqz就知道犯賤……不說了,直接正題:
·1.需要的工具:vm,bt4/5(我用bt5),本本,usb網卡(如果不用虛擬機,usb網卡就不用了,我用的是tp-link322g+);
2.步驟:
(1)bt5虛擬機的安裝:這個不多說,用vm虛擬機加載bt5的iso文件,進行安裝即可,介於vm沒有針對bt5的設置,這裏建議採用linux的ubuntu版本(因爲我發現bt5更新的時候用的就是ubuntu的源)。或者直接下載bt5的vm文件,在vm裏打開就行了,省去了安裝步驟。從這個地址可以下載bt5的vm文件的種子:http://www.everbox.com/f/AqdfQ1F56WGHMf8B8NkOF3bInA
(2)打開虛擬機,插上usb網卡:
在虛擬機命令行接口下鍵入:ifconfig -a 以顯示所有網卡(包括未激活的),看看是否usb網卡被虛擬機識別,若識別,則如下圖:
下面對網卡進行激活:ifconfig wlan0 up 激活後,可以只用ifconfig命令就可以看到wlan0.
接着進行對網卡的監聽,這裏採用airmon-ng工具,鍵入airmon-ng start wlan0,成功後如下:
劃線部分爲網卡的芯片類型,紅圈爲把網卡設爲監聽狀態後,所虛擬出的一塊網卡。
下面 探測無線網絡,抓去無線數據包:命令 airodump-ng mon0 如圖:
我們可以看到無線路由器的mac地址,該無線網絡(tp-link——shark)所處的信道(ch=6),連接該網絡的客戶端的mac地址等等。
我們把路由的mac(54開頭的 那個)和客戶端的mac(00:1F:3c……)複製下來,以備用
下面命令:airodump-ng --ivs -w shark -c 6 mon0
--ivs是爲了過濾出ivs文件;
-w後跟要保存的文件名,這裏是shark,如果是第一次破解,那麼生成的文件名應該是shark-01.ivs
-c後跟所處信道,這裏是第六信道;
mon0爲所進行監聽的網卡
成功後如下圖:
紅圈部分爲我們抓的無線數據包數量,由於客戶機和路由器之間的流量交互較少所以data的上升非常慢,而破解一個web密碼往往需要抓去至少1w個data,所以爲了強制其大流量交互,這裏我們需要進行一次arp***,用***主機(你的本本)向被***者(客戶機和無線路由)發送大量的arprequest報文以迫使其產生大量的arp回包,快速增加抓包的速度!
命令:aireplay-ng -3 -b 路由的mac -h 客戶的mac mon0(這裏建議另開一個命令窗口)
-3 表示採用arprequest***
-b後跟路由的mac
-h後跟客戶的mac
成功後如圖:
此時若觀察data 會發現其數量飛速上升。
接着對生成的ivs文件進行分析,計算出密碼:
命令:aircrack-ng shark-01.ivs
成功後如圖:
看到了“key found!”嗎?注意紅圈部分就是所破解出來的密碼哦!!。。。。
說明:
該方式只針對對wep加密的無線網絡,對於wap加密的無限網絡,破解過程類似,但是要自己製作密碼字典,進行暴力破解,這裏暫時不介紹該種方式;
該方式只建議用於測試!若藉此進行非法操作,後果自負!!;
以上內容,並非完全原創,爲了尊重技術,也爲了尊重bt5的開發者,特此說明!