今天两点闭的眼,然后又做了一个非常非常贱的梦,实在受不鸟了,九点多就醒了……表示压力很大,有人为何总是缠着xqz,就是梦中也不放过xqz,而xqz就知道犯贱……不说了,直接正题:
·1.需要的工具:vm,bt4/5(我用bt5),本本,usb网卡(如果不用虚拟机,usb网卡就不用了,我用的是tp-link322g+);
2.步骤:
(1)bt5虚拟机的安装:这个不多说,用vm虚拟机加载bt5的iso文件,进行安装即可,介于vm没有针对bt5的设置,这里建议采用linux的ubuntu版本(因为我发现bt5更新的时候用的就是ubuntu的源)。或者直接下载bt5的vm文件,在vm里打开就行了,省去了安装步骤。从这个地址可以下载bt5的vm文件的种子:http://www.everbox.com/f/AqdfQ1F56WGHMf8B8NkOF3bInA
(2)打开虚拟机,插上usb网卡:
在虚拟机命令行接口下键入:ifconfig -a 以显示所有网卡(包括未激活的),看看是否usb网卡被虚拟机识别,若识别,则如下图:
下面对网卡进行激活:ifconfig wlan0 up 激活后,可以只用ifconfig命令就可以看到wlan0.
接着进行对网卡的监听,这里采用airmon-ng工具,键入airmon-ng start wlan0,成功后如下:
划线部分为网卡的芯片类型,红圈为把网卡设为监听状态后,所虚拟出的一块网卡。
下面 探测无线网络,抓去无线数据包:命令 airodump-ng mon0 如图:
我们可以看到无线路由器的mac地址,该无线网络(tp-link——shark)所处的信道(ch=6),连接该网络的客户端的mac地址等等。
我们把路由的mac(54开头的 那个)和客户端的mac(00:1F:3c……)复制下来,以备用
下面命令:airodump-ng --ivs -w shark -c 6 mon0
--ivs是为了过滤出ivs文件;
-w后跟要保存的文件名,这里是shark,如果是第一次破解,那么生成的文件名应该是shark-01.ivs
-c后跟所处信道,这里是第六信道;
mon0为所进行监听的网卡
成功后如下图:
红圈部分为我们抓的无线数据包数量,由于客户机和路由器之间的流量交互较少所以data的上升非常慢,而破解一个web密码往往需要抓去至少1w个data,所以为了强制其大流量交互,这里我们需要进行一次arp***,用***主机(你的本本)向被***者(客户机和无线路由)发送大量的arprequest报文以迫使其产生大量的arp回包,快速增加抓包的速度!
命令:aireplay-ng -3 -b 路由的mac -h 客户的mac mon0(这里建议另开一个命令窗口)
-3 表示采用arprequest***
-b后跟路由的mac
-h后跟客户的mac
成功后如图:
此时若观察data 会发现其数量飞速上升。
接着对生成的ivs文件进行分析,计算出密码:
命令:aircrack-ng shark-01.ivs
成功后如图:
看到了“key found!”吗?注意红圈部分就是所破解出来的密码哦!!。。。。
说明:
该方式只针对对wep加密的无线网络,对于wap加密的无限网络,破解过程类似,但是要自己制作密码字典,进行暴力破解,这里暂时不介绍该种方式;
该方式只建议用于测试!若借此进行非法操作,后果自负!!;
以上内容,并非完全原创,为了尊重技术,也为了尊重bt5的开发者,特此说明!